上周老板拍着我的肩膀说:“小花啊,我们需要一个在线客服系统,你用 Python 搞个 Socket 聊天室吧!”
我心里嘀咕:Socket 不就发发消息、写个聊天室?这玩意儿能有什么花头?
结果一查,哎哟,好家伙,Socket 不仅能做聊天室,还能干一大堆硬核操作!今天就带大家看看 Python 网络编程的 7 种超实用玩法,学会了你就是公司最靓的仔!
1.端口扫描器:探测开放端口
还在手动检查服务器端口?那你可就太 low 了!用 Python 搞个端口扫描器,几秒钟就能搞定:
1
2
3
4
5
6
7
8
9
10
11
12
13
|
import socket
def scan_ports(ip, start=1, end=65535):
print(f"开始扫描 {ip} 上的端口...")
for port in range(start, end + 1):
s = socket.socket(socket.AF_INET, socket.SOCK_STREAM)
s.settimeout(0.5) # 设置超时时间,加快扫描速度
if s.connect_ex((ip, port)) == 0:
print(f"? 端口 {port} 开放")
s.close()
# 扫描本机所有端口
scan_ports("127.0.0.1")
|
扫描逻辑: 通过尝试与目标主机的每个端口建立TCP连接(全连接扫描),根据连接结果判断端口开放状态
关键方法
- socket.socket():创建IPv4 TCP套接字
- connect_ex():比connect()更优,返回错误码而非抛出异常(0表示成功)
- settimeout(0.5):防止在无响应端口上长时间阻塞
使用场景
- 快速检查本地服务开放情况(如测试Web服务器/数据库端口)
- 小型网络环境中的简单扫描
局限性及注意事项
- 效率问题:顺序扫描65535端口约需9小时(理想情况),建议:
- 使用多线程/异步IO加速
- 优先扫描常用端口(如80,443,22,3306等)
- 权限要求:扫描1024以下端口需要管理员权限
- 隐蔽性差:全连接扫描易被防火墙/IDS检测
- 法律风险:扫描他人网络可能违法,仅限授权测试
建议在实际使用中考虑使用专业扫描工具(如nmap),并遵守网络安全法律法规。该代码更适合用于学习网络编程基础原理。
2.简易 HTTP 服务器:10 秒搭个网页
监听端口 8090,接收 HTTP 请求,然后返回简单的 Hello, Socket!。
1
2
3
4
5
6
7
8
9
10
11
12
13
|
import socket
server = socket.socket(socket.AF_INET, socket.SOCK_STREAM)
server.bind(("", 8090))
server.listen(5)
print("HTTP 服务器启动,监听端口 8090...")
while True:
client, addr = server.accept()
request = client.recv(1024)
response = "HTTP/1.1 200 OK\n\nHello, Socket!"
client.sendall(response.encode())
client.close()
|
在本地8090端口启动TCP服务器,接收客户端请求后返回固定HTTP响应,每次请求后立即关闭连接(短连接)

关键特性
单线程同步:每次处理一个请求,处理完才能接受新连接
最小HTTP响应:
HTTP/1.1 200 OK ← 状态行
← 空行(两个换行符)
Hello, Socket! ← 响应体
无请求解析:忽略客户端发送的实际请求内容
使用场景
- 快速测试网络连通性
- 学习socket编程基础
- 开发简单网络服务原型
注意事项
- 性能限制:
- 功能缺失:
- 安全风险:实际生产环境应使用成熟框架(如Flask/Django)
测试方法:浏览器访问 http://localhost:8090 或使用 curl http://localhost:8090
3.局域网游戏:多人联机对战
游戏开发离不开网络通信,Socket 就是幕后功臣!
简单示例:
1
2
3
4
5
6
7
8
9
|
import socket
s = socket.socket(socket.AF_INET, socket.SOCK_DGRAM)
s.bind(("", 9999))
print("等待数据...")
while True:
data, addr = s.recvfrom(1024)
print(f"收到来自 {addr} 的消息: {data.decode()}")
|
在本地9999端口启动UDP服务,持续接收并显示客户端发送的数据报文,支持同时接收多个客户端的消息
关键特性
- 无连接协议:不需要建立连接(对比TCP的三次握手)
- 数据报文模式:每次接收完整的数据包
- 被动接收:持续等待客户端主动发送数据
使用场景
- 局域网聊天程序
- 传感器数据采集(如IoT设备)
- 网络状态监控
- 广播/组播应用
注意事项
- 数据完整性:
- UDP不保证数据顺序和可靠性
- 大消息可能被截断(最大接收1024字节)
- 并发处理:
- 安全风险:
- 编码问题:
测试方法:使用 nc -u 目标IP 9999 发送测试消息,或配合UDP客户端代码使用。适用于需要低延迟但允许丢包的场景。
4. 远程控制:控制另一台计算机
想远程控制服务器?用 Socket 轻松实现:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
|
import socket
import subprocess
s = socket.socket(socket.AF_INET, socket.SOCK_STREAM)
s.bind(("", 9999))
s.listen(1)
print("等待连接...")
conn, addr = s.accept()
print(f"连接自 {addr}")
while True:
cmd = conn.recv(1024).decode()
output = subprocess.getoutput(cmd)
conn.send(output.encode())
|
在本地9999端口启动TCP服务,接受客户端连接后进入交互模式,执行客户端发送的系统命令并将结果返回(类似后门程序)
关键特性
- 命令执行:通过subprocess模块直接执行接收到的字符串命令
- 持续交互:保持连接直到客户端断开
- 单客户端模式:listen(1)限制同时只能处理一个连接
使用场景
- 渗透测试:模拟远程控制软件行为
- 内网管理工具:需配合严格权限控制
- 网络编程教学:演示基础C/S架构
高危风险警告
- 致命漏洞:
- 开放端口无身份验证,允许任意客户端连接
- 直接执行原始命令,可被注入危险指令(如rm -rf /)
- 数据安全:
- 系统风险:
注意事项(切勿用于生产环境)
- 该代码实际是高危后门程序
- 运行后会暴露服务器完全控制权
- 可能违反《网络安全法》等法律法规
建议学习时在虚拟机环境测试,实际应用需至少添加:
- SSL/TLS加密通信
- 客户端身份验证
- 命令白名单机制
- 权限隔离措施
测试方法:使用 nc 目标IP 9999 连接后直接输入系统命令(如whoami),适用于理解网络通信原理,但必须注意法律和道德边界。
5. 文件传输:快速共享文件
还在用 U 盘拷贝文件?试试 Python 版 FTP:
1
2
3
4
5
6
7
|
import socket
s = socket.socket()
s.connect(("127.0.0.1", 9999))
with open("file.txt", "rb") as f:
s.sendall(f.read())
print("文件已发送!")
|
作为TCP客户端连接到本机9999端口,读取本地file.txt文件内容,将文件内容通过TCP连接完整发送
关键特性
- 二进制传输:rb模式确保文件无编码转换
- 单次发送:sendall()保证发送全部数据(对比send()可能分多次)
- 自动清理:with语句确保文件正确关闭
使用场景
- 配合文件接收服务端(需另写)实现文件传输
- 快速测试网络传输功能
- 小型数据同步工具原型
注意事项
-
服务端匹配:
- 需要对应的TCP文件接收服务器(非之前示例的命令执行服务器)
- 当前代码若连接到之前的命令服务器会导致协议混乱
-
潜在问题:
- 大文件可能导致内存溢出(一次性读取全部内容)
- 无传输验证机制(接收方是否正确接收未知)
- 无错误处理(如文件不存在、连接失败等情况)
安全提示
- 传输敏感文件需使用加密协议(如SFTP)
- 开放端口需配置防火墙规则
- 实际应用应添加文件校验(如MD5校验和)
测试方法:需先运行支持文件接收的TCP服务器(需另写),再执行此客户端代码。适合学习基础网络传输原理,生产环境建议使用成熟的文件传输协议(如FTP/SCP)。
6. 负载均衡:提高服务器性能
大型网站都用负载均衡来提高访问速度,我们可以用 Socket 模拟一个:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
|
import socket
import random
targets = ["192.168.1.2", "192.168.1.3", "192.168.1.4"]
s = socket.socket()
s.bind(("", 8000))
s.listen(5)
while True:
conn, addr = s.accept()
target = random.choice(targets)
conn.send(target.encode())
conn.close()
|
在本地8000端口启动TCP服务,当客户端连接时,随机选择一个预设IP地址返回,立即关闭连接(单次响应模式)
工作流程
客户端连接 → 服务器随机选择IP → 返回IP → 断开连接
使用场景
- 简易负载均衡(随机分配客户端到不同服务器)
- 客户端重定向服务
- 多节点服务的入口分配
关键特性
- 无状态交互:每次连接仅响应一次
- 随机分配策略:使用random.choice简单轮换
- 高并发基础:listen(5)允许短暂排队
注意事项
-
功能限制:
- 未验证客户端身份
- 无心跳检测,无法感知目标服务器状态
- 随机分配可能造成负载不均
-
安全风险:
- 开放端口可能被DDoS攻击
- 返回内部IP可能泄露网络拓扑
- 建议添加HTTPS加密通信
-
协议规范:
- 客户端应验证接收数据的有效性
- 建议使用JSON格式扩展更多信息:
测试方法
使用telnet或nc工具测试:
1
2
|
$ nc localhost 8000
192.168.1.3 # 随机返回其中一个IP
|
该代码适用于小型内部系统的简易服务发现,生产环境建议使用成熟方案(如Nginx负载均衡、Consul服务发现)。需配合客户端逻辑实现真正的重定向功能。
7.网络代理服务器
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
|
import socket
proxy = socket.socket(socket.AF_INET, socket.SOCK_STREAM)
proxy.bind(("", 8888))
proxy.listen(5)
while True:
client, addr = proxy.accept()
target = socket.socket(socket.AF_INET, socket.SOCK_STREAM)
target.connect(("example.com", 80))
data = client.recv(4096)
target.sendall(data)
response = target.recv(4096)
client.sendall(response)
client.close()
target.close()
|
- 流量中转:在客户端(8888端口)和目标服务器(example.com:80)之间建立双向通道
- 单次转发:每次连接仅处理一次请求/响应(短连接模式)
- 协议透明:适用于任意TCP协议(HTTP/HTTPS等)
工作流程
客户端 → 代理:8888 → example.com:80
│ ↑
│ │
└───────────────────┘
关键特性
- 同步阻塞:单线程顺序处理,无法并发
- 缓冲区限制:单次最多传输4KB数据
- 目标固定:所有流量都转发到example.com:80
使用场景
- 本地调试:将流量导向测试服务器
- 协议分析:观察原始TCP数据流
- 简易网关:实现端口映射功能
局限性及风险
- 性能问题: • 每次连接新建socket,高并发时资源消耗大 • 未实现流式传输(大文件会截断)
- 功能缺陷: • 无法动态修改目标地址 • 不支持HTTPS等加密协议 • 无错误处理(连接失败导致崩溃)
- 安全风险: • 开放8888端口可能被滥用 • 明文传输敏感数据
该代码适合学习基础网络转发原理,生产环境建议使用成熟代理工具(如Nginx、Squid)。如需实现完整代理协议,需处理HTTP头中的Host字段和连接复用等机制。