Ini adalah perintah tcptraceroute.mt yang dapat dijalankan di penyedia hosting gratis OnWorks menggunakan salah satu dari beberapa workstation online gratis kami seperti Ubuntu Online, Fedora Online, Windows online emulator atau MAC OS online emulator
PROGRAM:
NAMA
tcptraceroute - Implementasi traceroute menggunakan paket TCP
RINGKASAN
tcptceroute [-nNFSAE] [ -i antarmuka ] [ -f pertama Ttl ]
[ -l panjangnya ] [ -q jumlah of query ] [ -t tos ]
[ -m max Ttl ] [ -p sumber pelabuhan ] [ -s sumber alamat ]
[ -w menunggu waktu ] tuan rumah [ tujuan pelabuhan ] [ panjangnya ]
DESKRIPSI
tcptceroute adalah implementasi traceroute menggunakan paket TCP.
Lebih tradisional traceroute(8) mengirimkan paket UDP atau ICMP ECHO dengan TTL sebesar
satu, dan menambah TTL sampai tujuan tercapai. Dengan mencetak
gateway yang menghasilkan waktu ICMP melebihi pesan di sepanjang jalan, ia dapat menentukan
jalur yang ditempuh paket untuk mencapai tujuan.
Masalahnya adalah dengan meluasnya penggunaan firewall di Internet modern, banyak dari
paket-paket itu traceroute(8) mengirimkan akhirnya disaring, sehingga tidak mungkin untuk
benar-benar melacak jalan ke tujuan. Namun, dalam banyak kasus, firewall ini
akan mengizinkan paket TCP masuk ke port tertentu yang hostnya berada di belakang firewall
sedang mendengarkan koneksi aktif. Dengan mengirimkan paket TCP SYN alih-alih UDP atau ICMP
paket ECHO, tcptceroute mampu melewati filter firewall yang paling umum.
Perlu dicatat bahwa tcptceroute tidak pernah sepenuhnya membuat koneksi TCP dengan
tuan rumah tujuan. Jika tuan rumah tidak mendengarkan koneksi masuk, itu akan
merespons dengan RST yang menunjukkan bahwa port ditutup. Jika tuan rumah malah merespons dengan
SYN|ACK, port diketahui terbuka, dan RST dikirim oleh kernel tcptceroute is
berlari untuk meruntuhkan koneksi tanpa menyelesaikan jabat tangan tiga arah. Ini adalah
teknik pemindaian setengah terbuka yang sama yang nmap(1) digunakan saat melewati -H.H bendera.
PILIHAN
-n Tampilkan output numerik, daripada melakukan pencarian DNS terbalik untuk setiap hop. Oleh
default, pencarian terbalik tidak pernah dicoba pada ruang alamat RFC1918, terlepas dari itu
dari -n bendera.
-N Lakukan pencarian DNS terbalik untuk setiap hop, termasuk alamat RFC1918.
-f Atur TTL awal yang digunakan pada paket keluar pertama. Standarnya adalah 1.
-m Atur TTL maksimum yang digunakan dalam paket keluar. Standarnya adalah 30.
-p Gunakan port TCP lokal yang ditentukan dalam paket keluar. Standarnya adalah untuk mendapatkan
port gratis dari kernel menggunakan mengikat(2). Berbeda dengan tradisional traceroute(8)
jumlah ini tidak akan bertambah dengan setiap hop.
-s Tetapkan alamat sumber untuk paket keluar. Lihat juga bendera -i.
-i Gunakan antarmuka yang ditentukan untuk paket keluar.
-q Atur jumlah probe yang akan dikirim ke setiap hop. Standarnya adalah 3.
-w Atur batas waktu, dalam detik, untuk menunggu respons untuk setiap probe. Standarnya adalah
3.
-S Tetapkan flag TCP SYN dalam paket keluar. Ini adalah default, jika tidak -S atau -A
ditentukan.
-A Tetapkan flag TCP ACK dalam paket keluar. Dengan melakukan itu, adalah mungkin untuk melacak
melalui firewall stateless yang mengizinkan koneksi TCP keluar.
-E Kirim paket ECN SYN, seperti yang dijelaskan dalam RFC2481.
-t Atur IP TOS (jenis layanan) yang akan digunakan dalam paket keluar. Standarnya adalah
untuk tidak mengatur TOS.
-F Atur bit "jangan fragmen" IP dalam paket keluar.
-l Atur total panjang paket yang akan digunakan dalam paket keluar. Jika panjangnya adalah
lebih besar dari ukuran minimum yang diperlukan untuk merakit paket probe yang diperlukan
header, nilai ini secara otomatis meningkat.
-d Aktifkan debugging, yang mungkin berguna atau tidak.
--dan
Aktifkan deteksi DNAT, dan tampilkan pesan saat transisi DNAT diamati.
Deteksi DNAT didasarkan pada fakta bahwa beberapa perangkat NAT, seperti beberapa Linux 2.4
kernel, jangan menulis ulang alamat IP dari paket IP yang dikutip di ICMP
pesan yang melebihi waktu yang diminta tcptraceroute, mengungkapkan alamat IP tujuan
paket probe keluar telah NATed ke. Perangkat NAT yang menulis ulang IP dengan benar
alamat yang dikutip oleh pesan ICMP, seperti beberapa kernel Linux 2.6, tidak akan
terdeteksi. Untuk beberapa host target, mungkin perlu menggunakan --dnat secara bersamaan
dengan --track-port. Lihat file example.txt untuk contoh.
--tidak-tidak
Aktifkan deteksi DNAT untuk tujuan mengidentifikasi dengan benar ICMP time-exceeded
pesan yang cocok dengan paket probe keluar, tetapi tidak menampilkan pesan
ketika transisi DNAT diamati. Ini adalah perilaku default.
--tanpa-dnat-ketat
Jangan melakukan deteksi DNAT apa pun. Tidak ada upaya yang akan dibuat cocok
Pesan ICMP yang melebihi waktu dengan paket probe keluar, dan saat melakukan tracerouting
melalui perangkat NAT yang tidak menulis ulang alamat IP dari paket IP
dikutip dalam pesan ICMP time-exceeded, beberapa hop di sepanjang jalur mungkin tampak
tidak responsif. Opsi ini seharusnya tidak diperlukan dalam sebagian besar kasus, tetapi
dapat digunakan jika diduga kode deteksi DNAT salah mengidentifikasi
Pesan ICMP melebihi waktu.
CONTOH
Silakan lihat contoh.txt file yang termasuk dalam tcptceroute distribusi untuk beberapa real
contoh dunia.
Untuk melacak jalur ke server web yang mendengarkan koneksi pada port 80:
tcptceroute server web
Untuk melacak jalur ke server email yang mendengarkan koneksi pada port 25:
tcptceroute server surat 25
Gunakan tcptraceroute.mt online menggunakan layanan onworks.net