在这篇文章中让我们学习如何构建一个基本的网络工具,该工具可以扫描指定IP地址上的端口,以查看哪些端口是打开的。
这是一个实用的项目,可以帮助你理解网络编程、使用Tokio异步运行时以及使用bpaf库处理命令行参数。
使用以下命令创建一个Rust项目:
cargo new ip-sniffer
在Cargo.toml文件中加入以下依赖项:
[dependencies]
bpaf = {version = "0.9.11", features = ["derive", "bright-color"]}
tokio = {version = "1.37.0", features = ["full"]}
首先,我们在src/main.rs文件中导入必要的模块和crates:
use bpaf::Bpaf;
use std::io::{self, Write};
use std::net::{IpAddr, Ipv4Addr};
use std::sync::mpsc::{channel, Sender};
use tokio::net::TcpStream;use tokio::task;
这部分代码定义了在Rust应用程序中处理命令行参数的结构体,它使用bpaf crate来有效地解析和验证这些参数。
const MAX: u16 = 65535;
const IPFALLBACK: IpAddr = IpAddr::V4(Ipv4Addr::new(127, 0, 0, 1));
#[derive(Debug, Clone, Bpaf)]
#[bpaf(options)]
pub struct Arguments {
#[bpaf(long, short, argument("Address"), fallback(IPFALLBACK))]
pub address: IpAddr,
#[bpaf(
long("start"),
short('s'),
guard(start_port_guard, "Must be greater than 0"),
fallback(1u16)
)]
pub start_port: u16,
#[bpaf(
long("end"),
short('e'),
guard(end_port_guard, "Must be less than or equal to 65535"),
fallback(MAX)
)]
pub end_port: u16,
}
fn start_port_guard(input: &u16) -> bool {
*input > 0
}
fn end_port_guard(input: &u16) -> bool {
*input <= MAX
}
使用bpaf进行参数解析有助于创建健壮的命令行界面、对用户友好,并且不易出错,因为它可以优雅地对参数进行验证和使用默认值。
scan函数是一个异步函数,用于检查给定IP地址上的特定端口是否打开。以下是该函数每个部分的功能和必要的详细说明:
async fn scan(tx: Sender<u16>, start_port: u16, addr: IpAddr) {
match TcpStream::connect(format!("{}:{}", addr, start_port)).await {
Ok(_) => {
print!(".");
io::stdout().flush().unwrap();
tx.send(start_port).unwrap();
}
Err(_) => {}
}
}
定义了一个名为scan的异步函数,它接受三个参数:
处理Connection Result:
通过检查指定范围内的每个端口以确定其是否打开,此功能对于执行端口扫描是必不可少的。它利用异步编程来有效地处理长时间运行的网络操作,而不会阻塞程序其他部分的执行。这允许同时扫描多个端口,大大加快了进程。
main函数用于设置异步环境,收集参数,并生成任务来扫描指定范围内的每个端口。收集、排序和打印结果。
#[tokio::main]
async fn main() {
let opts = arguments().run();
let (tx, rx) = channel();
for i in opts.start_port..opts.end_port {
let tx = tx.clone();
task::spawn(async move { scan(tx, i, opts.address).await });
}
drop(tx);
let mut out = vec![];
for p in rx {
out.push(p);
}
println!();
out.sort();
for v in out {
println!("{} is open", v);
}
}
调用arguments()函数,该函数构造和解析命令行参数,返回存储在opts中的arguments结构体的实例。
创建了一个多生产者,单消费者(MPSC)通道。Tx是发送者,rx是接收者。此通道用于异步任务之间的通信。
循环遍历命令行参数中指定的从start_port到end_port的端口。
为每个端口生成一个新的异步任务,调用scan函数。每个任务将尝试连接到其分配的端口,并通过通道发送结果。
显式删除原始发送方。这很重要,因为它表示将不再在此通道上发送消息,接收方在处理所有发送的消息后退出其循环。
然后,对打开端口的向量进行排序打印。
使用以下命令运行程序:
cargo run -- --address 192.168.1.2 --start 1 --end 60000
将192.168.1.2替换为要扫描的IP地址,并调整--start和--end参数以指定要扫描的端口范围。
执行结果如下:
....
9999 is open
10000 is open
10665 is open
52702 is open
在本文中,我们学习了如何使用Rust构造一个简单的IP嗅探器。该项目涵盖了处理命令行参数、执行网络操作以及使用Tokio进行异步编程。这些工具不仅对网络诊断有用,而且对于理解Rust中网络通信和并发编程的基本原理也是很好的练习。
Copyright© 2013-2020
All Rights Reserved 京ICP备2023019179号-8