GoGPT Best VPN GoSearch

Icône de favori OnWorks

tcptraceroute.mt - En ligne dans le Cloud

Exécutez tcptraceroute.mt dans le fournisseur d'hébergement gratuit OnWorks sur Ubuntu Online, Fedora Online, l'émulateur en ligne Windows ou l'émulateur en ligne MAC OS

Il s'agit de la commande tcptraceroute.mt qui peut être exécutée dans le fournisseur d'hébergement gratuit OnWorks en utilisant l'un de nos multiples postes de travail en ligne gratuits tels que Ubuntu Online, Fedora Online, l'émulateur en ligne Windows ou l'émulateur en ligne MAC OS

PROGRAMME:

Nom


tcptraceroute - Une implémentation de traceroute utilisant des paquets TCP

SYNOPSIS


tcptraceroute [-nNFSAE] [ -i interface ] [ -f premier ttl ]
[ -l longueur ] [ -q nombre of requêtes ] [ -t tousser ]
[ -m max ttl ] [ -p source port ] [ -s source propos ]
[ -w attendez Paisible ] hôte [ destination port ] [ longueur ]

DESCRIPTION


tcptraceroute est une implémentation de traceroute utilisant des paquets TCP.

Le plus traditionnel traceroute(8) envoie des paquets UDP ou ICMP ECHO avec un TTL de
un, et incrémente le TTL jusqu'à ce que la destination soit atteinte. En imprimant le
passerelles qui génèrent des messages de dépassement de temps ICMP en cours de route, il est capable de déterminer
le chemin emprunté par les paquets pour atteindre la destination.

Le problème est qu'avec l'utilisation généralisée des pare-feux sur l'Internet moderne, de nombreux
les paquets qui traceroute(8) envoie finir par être filtré, ce qui rend impossible
tracer complètement le chemin jusqu'à la destination. Cependant, dans de nombreux cas, ces pare-feu
autorisera les paquets TCP entrants vers des ports spécifiques que les hôtes se trouvent derrière le pare-feu
sont à l'écoute des connexions. En envoyant des paquets TCP SYN au lieu d'UDP ou d'ICMP
sachets ECHO, tcptraceroute est capable de contourner les filtres de pare-feu les plus courants.

Il est à noter que tcptraceroute n'établit jamais complètement une connexion TCP avec
l'hôte de destination. Si l'hôte n'écoute pas les connexions entrantes, il
répondre avec un RST indiquant que le port est fermé. Si l'hôte répond à la place avec
un SYN|ACK, le port est connu pour être ouvert, et un RST est envoyé par le noyau tcptraceroute is
courir pour rompre la connexion sans terminer la poignée de main à trois. C'est
la même technique de balayage à moitié ouverte qui nmap(1) utilise une fois passé le -HH drapeau.

OPTIONS


-n Affichez la sortie numérique, plutôt que d'effectuer une recherche DNS inversée pour chaque saut. Par
par défaut, les recherches inversées ne sont jamais tentées sur l'espace d'adressage RFC1918, quel que soit
du drapeau -n.

-N Effectuez une recherche DNS inversée pour chaque saut, y compris les adresses RFC1918.

-f Définissez le TTL initial utilisé dans le premier paquet sortant. La valeur par défaut est 1.

-m Définissez le TTL maximal utilisé dans les paquets sortants. La valeur par défaut est 30.

-p Utilisez le port TCP local spécifié dans les paquets sortants. La valeur par défaut est d'obtenir un
port libre du noyau en utilisant lier(2). Contrairement au traditionnel traceroute(8),
ce nombre n'augmentera pas à chaque saut.

-s Définissez l'adresse source des paquets sortants. Voir aussi l'indicateur -i.

-i Utilisez l'interface spécifiée pour les paquets sortants.

-q Définissez le nombre de sondes à envoyer à chaque saut. La valeur par défaut est 3.

-w Définissez le délai d'attente, en secondes, pour attendre une réponse pour chaque sonde. La valeur par défaut est
3.

-S Définissez l'indicateur TCP SYN dans les paquets sortants. C'est la valeur par défaut, si ni -S ni -A
est spécifié.

-A Définissez l'indicateur TCP ACK dans les paquets sortants. Ce faisant, il est possible de tracer
via des pare-feu sans état qui autorisent les connexions TCP sortantes.

-E Envoyez des paquets SYN ECN, comme décrit dans la RFC2481.

-t Définissez le TOS IP (type de service) à utiliser dans les paquets sortants. La valeur par défaut est
de ne pas définir de TOS.

-F Définissez le bit IP « ne pas fragmenter » dans les paquets sortants.

-l Définissez la longueur totale des paquets à utiliser dans les paquets sortants. Si la longueur est
supérieure à la taille minimale requise pour assembler le paquet de sondes nécessaire
en-têtes, cette valeur est automatiquement augmentée.

-d Activez le débogage, ce qui peut être utile ou non.

--dnat
Activez la détection DNAT et affichez des messages lorsque des transitions DNAT sont observées.
La détection DNAT est basée sur le fait que certains périphériques NAT, tels que certains Linux 2.4
noyaux, ne réécrivez pas correctement l'adresse IP des paquets IP cités dans ICMP
messages de dépassement de temps sollicités par tcptraceroute, révélant l'adresse IP de destination
un paquet de sonde sortant a été NAT. Périphériques NAT qui réécrivent correctement l'IP
l'adresse citée par les messages ICMP, comme certains noyaux Linux 2.6, ne sera pas
détectée. Pour certains hôtes cibles, il peut être nécessaire d'utiliser --dnat en conjonction
avec --track-port. Voir le fichier examples.txt pour des exemples.

--non-dnat
Activer la détection DNAT dans le but d'identifier correctement le temps ICMP dépassé
messages qui correspondent aux paquets de sonde sortants, mais n'affichent pas de messages
lorsqu'une transition DNAT est observée. Ceci est le comportement par défaut.

--no-dnat-strict
N'effectuez aucune détection DNAT. Aucune tentative ne sera faite
Messages ICMP dépassés avec des paquets de sonde sortants et lors du traçage
via un périphérique NAT qui ne réécrit pas les adresses IP des paquets IP
cité dans les messages ICMP dépassés, certains sauts le long du chemin peuvent sembler être
ne répond pas. Cette option ne devrait pas être nécessaire dans la grande majorité des cas, mais
peut être utilisé si l'on soupçonne que le code de détection DNAT est mal identifié
Messages ICMP dépassés.

EXEMPLES


S'il vous plaît voir le exemples.txt fichier inclus dans le tcptraceroute distribution pour quelques vrais
exemples mondiaux.

Pour tracer le chemin d'accès à un serveur Web à l'écoute des connexions sur le port 80 :

tcptraceroute serveur web

Pour tracer le chemin d'accès à un serveur de messagerie à l'écoute des connexions sur le port 25 :

tcptraceroute serveur de courrier 25

Utilisez tcptraceroute.mt en ligne en utilisant les services onworks.net


Serveurs et postes de travail gratuits

Télécharger des applications Windows et Linux

Commandes Linux

Ad




×
Publicité
❤ ️Achetez, réservez ou achetez ici — gratuitement, contribue à maintenir la gratuité des services.