使用Rust构建IP嗅探器

333次阅读  |  发布于6月以前

在这篇文章中让我们学习如何构建一个基本的网络工具,该工具可以扫描指定IP地址上的端口,以查看哪些端口是打开的。

这是一个实用的项目,可以帮助你理解网络编程、使用Tokio异步运行时以及使用bpaf库处理命令行参数。

使用以下命令创建一个Rust项目:

cargo new ip-sniffer

在Cargo.toml文件中加入以下依赖项:

[dependencies]
bpaf = {version = "0.9.11", features = ["derive", "bright-color"]}
tokio = {version = "1.37.0", features = ["full"]}

导入crates

首先,我们在src/main.rs文件中导入必要的模块和crates:

use bpaf::Bpaf;
use std::io::{self, Write};
use std::net::{IpAddr, Ipv4Addr};
use std::sync::mpsc::{channel, Sender};
use tokio::net::TcpStream;use tokio::task;

定义常量和CLI参数

这部分代码定义了在Rust应用程序中处理命令行参数的结构体,它使用bpaf crate来有效地解析和验证这些参数。

const MAX: u16 = 65535;
const IPFALLBACK: IpAddr = IpAddr::V4(Ipv4Addr::new(127, 0, 0, 1));

#[derive(Debug, Clone, Bpaf)]
#[bpaf(options)]
pub struct Arguments {
    #[bpaf(long, short, argument("Address"), fallback(IPFALLBACK))]
    pub address: IpAddr,
    #[bpaf(
        long("start"),
        short('s'),
        guard(start_port_guard, "Must be greater than 0"),
        fallback(1u16)
    )]
    pub start_port: u16,
    #[bpaf(
        long("end"),
        short('e'),
        guard(end_port_guard, "Must be less than or equal to 65535"),
        fallback(MAX)
    )]
    pub end_port: u16,
}

fn start_port_guard(input: &u16) -> bool {
    *input > 0
}

fn end_port_guard(input: &u16) -> bool {
    *input <= MAX
}

使用bpaf进行参数解析有助于创建健壮的命令行界面、对用户友好,并且不易出错,因为它可以优雅地对参数进行验证和使用默认值。

端口扫描函数scan

scan函数是一个异步函数,用于检查给定IP地址上的特定端口是否打开。以下是该函数每个部分的功能和必要的详细说明:

async fn scan(tx: Sender<u16>, start_port: u16, addr: IpAddr) {
    match TcpStream::connect(format!("{}:{}", addr, start_port)).await {
        Ok(_) => {
            print!(".");
            io::stdout().flush().unwrap();
            tx.send(start_port).unwrap();
        }
        Err(_) => {}
    }
}

定义了一个名为scan的异步函数,它接受三个参数:

处理Connection Result:

通过检查指定范围内的每个端口以确定其是否打开,此功能对于执行端口扫描是必不可少的。它利用异步编程来有效地处理长时间运行的网络操作,而不会阻塞程序其他部分的执行。这允许同时扫描多个端口,大大加快了进程。

main函数

main函数用于设置异步环境,收集参数,并生成任务来扫描指定范围内的每个端口。收集、排序和打印结果。

#[tokio::main]
async fn main() {
    let opts = arguments().run();
    let (tx, rx) = channel();

    for i in opts.start_port..opts.end_port {
        let tx = tx.clone();
        task::spawn(async move { scan(tx, i, opts.address).await });
    }

    drop(tx);

    let mut out = vec![];
    for p in rx {
        out.push(p);
    }

    println!();

    out.sort();
    for v in out {
        println!("{} is open", v);
    }
}

调用arguments()函数,该函数构造和解析命令行参数,返回存储在opts中的arguments结构体的实例。

创建了一个多生产者,单消费者(MPSC)通道。Tx是发送者,rx是接收者。此通道用于异步任务之间的通信。

循环遍历命令行参数中指定的从start_port到end_port的端口。

为每个端口生成一个新的异步任务,调用scan函数。每个任务将尝试连接到其分配的端口,并通过通道发送结果。

显式删除原始发送方。这很重要,因为它表示将不再在此通道上发送消息,接收方在处理所有发送的消息后退出其循环。

然后,对打开端口的向量进行排序打印。

使用以下命令运行程序:

cargo run -- --address 192.168.1.2 --start 1 --end 60000

将192.168.1.2替换为要扫描的IP地址,并调整--start和--end参数以指定要扫描的端口范围。

执行结果如下:

....
9999 is open
10000 is open
10665 is open
52702 is open

总结

在本文中,我们学习了如何使用Rust构造一个简单的IP嗅探器。该项目涵盖了处理命令行参数、执行网络操作以及使用Tokio进行异步编程。这些工具不仅对网络诊断有用,而且对于理解Rust中网络通信和并发编程的基本原理也是很好的练习。

Copyright© 2013-2020

All Rights Reserved 京ICP备2023019179号-8