El comando traceroute que especifica el puerto TCP de destino tcptraceroute mailserver 25 es equivalente a traceroute -T mailserver -p 25

tcptraceroute (1) - página de manual de Linux

Nombre

tcptraceroute: una implementación de traceroute usando paquetes TCP

Sinopsis

 

tcptraceroute [-nNFSAE] [-i  interfaz  ] [-f  first  ttl  ]
[-l  length  ] [-q  número  de consultas  ] [-t  tos  ]
[-m  max  ttl  ] [-p  source  port  ] [-s  source  address  ]
[-w   tiempo de  espera ]  host  [   puerto de  destino ] [  longitud  ]

Descripción

tcptraceroute  es una implementación de traceroute que utiliza paquetes TCP.

El traceroute (8) más tradicional   envía paquetes UDP o ICMP ECHO con un TTL de uno e incrementa el TTL hasta que se alcanza el destino. Al imprimir las puertas de enlace que generan mensajes ICMP excedidos en el tiempo a lo largo del camino, es capaz de determinar la ruta que toman los paquetes para llegar al destino.

El problema es que con el uso generalizado de firewalls en la Internet moderna, muchos de los paquetes que   envía traceroute (8) terminan siendo filtrados, lo que hace imposible rastrear completamente la ruta al destino. Sin embargo, en muchos casos, estos firewalls permitirán paquetes TCP entrantes a puertos específicos en los que los hosts que se encuentran detrás del firewall están escuchando conexiones. Al enviar paquetes TCP SYN en lugar de paquetes UDP o ICMP ECHO,  tcptraceroute  puede eludir los filtros de firewall más comunes.

Vale la pena señalar que  tcptraceroute  nunca establece completamente una conexión TCP con el host de destino. Si el host no está escuchando las conexiones entrantes, responderá con un RST indicando que el puerto está cerrado. Si, en cambio, el host responde con un SYN | ACK, se sabe que el puerto está abierto y el kernel en el que se  está ejecutando tcptraceroute envía un RST  para eliminar la conexión sin completar el protocolo de enlace de tres vías. Esta es la misma técnica de escaneo semiabierta que   usa nmap (1) cuando se pasa el   indicador -sS .

Opciones

-norte

Muestre la salida numérica, en lugar de realizar una búsqueda DNS inversa para cada salto. De forma predeterminada, las búsquedas inversas nunca se intentan en el espacio de direcciones RFC1918, independientemente del indicador -n.

-NORTE

Realice una búsqueda DNS inversa para cada salto, incluidas las direcciones RFC1918.

-F

Establezca el TTL inicial utilizado en el primer paquete saliente. El valor predeterminado es 1.

-metro

Establezca el TTL máximo utilizado en los paquetes salientes. El valor predeterminado es 30.

-pags

Utilice el puerto TCP local especificado en los paquetes salientes. El valor predeterminado es obtener un puerto libre del kernel usando  bind (2) . A diferencia del traceroute tradicional  (8) , este número no aumentará con cada salto.

-s

Establezca la dirección de origen para los paquetes salientes. Consulte también la bandera -i.

-yo

Utilice la interfaz especificada para paquetes salientes.

-q

Configure el número de sondas que se enviarán a cada salto. El valor predeterminado es 3.

-w

Configure el tiempo de espera, en segundos, para esperar una respuesta para cada sonda. El valor predeterminado es 3.

-S

Configure el indicador TCP SYN en paquetes salientes. Este es el valor predeterminado, si no se especifica ni -S ni -A.

-UN

Establezca el indicador TCP ACK en los paquetes salientes. Al hacerlo, es posible rastrear a través de firewalls sin estado que permiten conexiones TCP salientes.

-MI

Envíe paquetes ECN SYN, como se describe en RFC2481.

-t

Configure el IP TOS (tipo de servicio) que se utilizará en los paquetes salientes. El valor predeterminado es no establecer ningún TOS.

-F

Configure el bit de IP "no fragmentar" en los paquetes salientes.

-l

Establezca la longitud total del paquete que se utilizará en los paquetes salientes. Si la longitud es mayor que el tamaño mínimo requerido para ensamblar los encabezados de paquetes de sondeo necesarios, este valor aumenta automáticamente.

-re

Habilite la depuración, que puede ser útil o no.

--dnat


Habilite la detección de DNAT y muestre mensajes cuando se observen transiciones de DNAT. La detección de DNAT se basa en el hecho de que algunos dispositivos NAT, como algunos kernels de Linux 2.4, no reescriben correctamente la dirección IP de los paquetes IP citados en los mensajes ICMP excedidos en el tiempo que solicita tcptraceroute, revelando la dirección IP de destino que un paquete de sondeo saliente fue NATed a. No se detectarán los dispositivos NAT que reescriban correctamente la dirección IP citada por los mensajes ICMP, como algunos kernels de Linux 2.6. Para algunos hosts de destino, puede ser necesario utilizar --dnat junto con --track-port. Consulte el archivo examples.txt para ver ejemplos.

--no-dnat


Habilite la detección de DNAT con el fin de identificar correctamente los mensajes de tiempo excedido de ICMP que coinciden con los paquetes de sondeo salientes, pero no muestran mensajes cuando se observa una transición de DNAT. Este es el comportamiento predeterminado.

--no-dnat-estricto


No realice ninguna detección de DNAT en absoluto. No se hará ningún intento de hacer coincidir los mensajes ICMP con tiempo excedido con los paquetes de sondeo salientes, y cuando se traza a través de un dispositivo NAT que no reescribe las direcciones IP de los paquetes IP citados en los mensajes ICMP con tiempo excedido, pueden aparecer algunos saltos en la ruta no responder. Esta opción no debería ser necesaria en la gran mayoría de los casos, pero se puede utilizar si se sospecha que el código de detección DNAT está identificando erróneamente los mensajes ICMP con tiempo excedido.

Ejemplos

Consulte el   archivo examples.txt incluido en la   distribución tcptraceroute para ver algunos ejemplos del mundo real.

Para rastrear la ruta a un servidor web que escucha conexiones en el puerto 80:

servidor web tcptraceroute

Para rastrear la ruta a un servidor de correo que escucha conexiones en el puerto 25:

servidor de correo tcptraceroute 25

Loco

No se realiza ninguna comprobación de errores en la dirección de origen especificada por el indicador -s y, por lo tanto, es posible que tcptraceroute envíe paquetes TCP SYN para los que no tiene posibilidad de ver una respuesta.

Autor

Michael C. Toren <[email protected]>

Disponibilidad

Para obtener actualizaciones, consulte:

http://michael.toren.net/code/tcptraceroute/

Ver también

traceroute (8) ping (8) nmap (1)

Supongo que te gusta

Origin blog.csdn.net/allway2/article/details/109265234
Recomendado
Clasificación