Questo è il comando tcptraceroute.mt che può essere eseguito nel provider di hosting gratuito OnWorks utilizzando una delle nostre molteplici workstation online gratuite come Ubuntu Online, Fedora Online, emulatore online Windows o emulatore online MAC OS
PROGRAMMA:
NOME
tcptraceroute - Un'implementazione di traceroute che utilizza pacchetti TCP
SINOSSI
tcptraceroute [-nNFSAE] [ -i interfaccia ] [ -f prima di tutto TTL ]
[ -l lunghezza ] [ -q numero of query ] [ -t tos ]
[ -m max TTL ] [ -p source porto ] [ -s source indirizzo ]
[ -w aspettare tempo ] host [ destinazione porto ] [ lunghezza ]
DESCRIZIONE
tcptraceroute è un'implementazione di traceroute che utilizza pacchetti TCP.
Il più tradizionale traceroute(8) invia pacchetti ECHO UDP o ICMP con un TTL di
uno e incrementa il TTL fino a raggiungere la destinazione. Stampando il
gateway che generano messaggi di superamento del tempo ICMP lungo il percorso, è in grado di determinare
il percorso che i pacchetti stanno prendendo per raggiungere la destinazione.
Il problema è che con l'uso diffuso di firewall su Internet moderna, molti di
i pacchetti che traceroute(8) gli invii finiscono per essere filtrati, rendendo impossibile
tracciare completamente il percorso verso la destinazione. Tuttavia, in molti casi, questi firewall
consentirà pacchetti TCP in entrata su porte specifiche che ospitano dietro il firewall
stanno ascoltando le connessioni. Inviando pacchetti TCP SYN invece di UDP o ICMP
pacchetti ECHO, tcptraceroute è in grado di bypassare i più comuni filtri firewall.
Vale la pena notare che tcptraceroute non stabilisce mai completamente una connessione TCP con
l'ospite di destinazione. Se l'host non sta ascoltando le connessioni in entrata, lo farà
rispondere con un RST che indica che la porta è chiusa. Se invece l'host risponde con
un SYN|ACK, la porta è nota per essere aperta e il kernel invia un RST tcptraceroute is
in esecuzione per abbattere la connessione senza completare la stretta di mano a tre vie. Questo è
la stessa tecnica di scansione semiaperta che Nmap(1) usa quando viene superato il -ss bandiera.
VERSIONI
-n Visualizza l'output numerico, invece di eseguire una ricerca DNS inversa per ogni hop. Di
impostazione predefinita, le ricerche inverse non vengono mai tentate sullo spazio degli indirizzi RFC1918, a prescindere
della bandiera -n.
-N Eseguire una ricerca DNS inversa per ogni hop, inclusi gli indirizzi RFC1918.
-f Imposta il TTL iniziale utilizzato nel primo pacchetto in uscita. Il valore predefinito è 1.
-m Imposta il TTL massimo utilizzato nei pacchetti in uscita. Il valore predefinito è 30.
-p Usa la porta TCP locale specificata nei pacchetti in uscita. L'impostazione predefinita è ottenere a
porta libera dal kernel usando legare(2). A differenza del tradizionale traceroute(8),
questo numero non aumenterà ad ogni salto.
-s Imposta l'indirizzo di origine per i pacchetti in uscita. Vedi anche il flag -i.
-i Utilizzare l'interfaccia specificata per i pacchetti in uscita.
-q Imposta il numero di sonde da inviare a ciascun hop. Il valore predefinito è 3.
-w Imposta il timeout, in secondi, per attendere una risposta per ogni sonda. L'impostazione predefinita è
3.
-S Imposta il flag TCP SYN nei pacchetti in uscita. Questa è l'impostazione predefinita, se né -S né -A
è specificato.
-A Imposta il flag TCP ACK nei pacchetti in uscita. In questo modo è possibile tracciare
attraverso firewall stateless che consentono connessioni TCP in uscita.
-E Invia pacchetti ECN SYN, come descritto in RFC2481.
-t Imposta l'IP TOS (tipo di servizio) da utilizzare nei pacchetti in uscita. L'impostazione predefinita è
non impostare alcun TOS.
-F Imposta il bit IP "non frammentare" nei pacchetti in uscita.
-l Imposta la lunghezza totale del pacchetto da utilizzare nei pacchetti in uscita. Se la lunghezza è
maggiore della dimensione minima richiesta per assemblare il pacchetto sonda necessario
intestazioni, questo valore viene automaticamente aumentato.
-d Abilita il debug, che può essere utile o meno.
--dnat
Abilita il rilevamento DNAT e visualizza i messaggi quando vengono osservate le transizioni DNAT.
Il rilevamento DNAT si basa sul fatto che alcuni dispositivi NAT, come alcuni Linux 2.4
kernel, non riscrivere correttamente l'indirizzo IP dei pacchetti IP citati in ICMP
messaggi scaduti tcptraceroute sollecita, rivelando l'indirizzo IP di destinazione
a cui è stato assegnato il NAT a un pacchetto probe in uscita. Dispositivi NAT che riscrivono correttamente l'IP
indirizzo citato dai messaggi ICMP, come alcuni kernel Linux 2.6, non sarà
rilevato. Per alcuni host di destinazione, potrebbe essere necessario utilizzare --dnat insieme
con --track-port. Vedere il file example.txt per gli esempi.
--no-dnat
Abilitare il rilevamento DNAT allo scopo di identificare correttamente il tempo ICMP superato
messaggi che corrispondono ai pacchetti sonda in uscita, ma non visualizzano i messaggi
quando si osserva una transizione DNAT. Questo è il comportamento predefinito.
--no-dnat-rigoroso
Non eseguire alcun rilevamento del DNAT. Non verrà effettuato alcun tentativo di abbinamento
Messaggi ICMP con superamento del tempo con pacchetti sonda in uscita e durante il tracerouting
tramite un dispositivo NAT che non riscrive gli indirizzi IP dei pacchetti IP
citato nei messaggi ICMP di superamento del tempo, alcuni salti lungo il percorso potrebbero sembrare
non rispondente. Questa opzione non dovrebbe essere necessaria nella stragrande maggioranza dei casi, ma
può essere utilizzato se si sospetta che il codice di rilevamento del DNAT sia erroneamente identificato
Messaggi ICMP scaduti.
ESEMPI
Si prega di consultare la esempi.txt file incluso nel tcptraceroute distribuzione per pochi real
esempi mondiali.
Per tracciare il percorso di un server Web in attesa di connessioni sulla porta 80:
tcptraceroute webserver
Per tracciare il percorso di un server di posta in attesa di connessioni sulla porta 25:
tcptraceroute server email 25
Usa tcptraceroute.mt online utilizzando i servizi onworks.net
