英語フランス語スペイン語

Ad


OnWorksファビコン

tcptraceroute.mt - クラウドでオンライン

Ubuntu Online、Fedora Online、Windows オンライン エミュレーター、または MAC OS オンライン エミュレーター上の OnWorks 無料ホスティング プロバイダーで tcptraceroute.mt を実行します。

これは、Ubuntu Online、Fedora Online、Windows オンライン エミュレーター、MAC OS オンライン エミュレーターなどの複数の無料オンライン ワークステーションの XNUMX つを使用して、OnWorks 無料ホスティング プロバイダーで実行できるコマンド tcptraceroute.mt です。

プログラム:

NAME


tcptraceroute - TCP パケットを使用したtraceroute実装

SYNOPSIS


tcptraceroute [-nNFSAE] [ -i インタフェース ] [ -f 最初の TTL ]
[ -l 長さ ] [ -q of クエリ ] [ -t TOS ]
[ -m マックス TTL ] [ -p source ポート ] [ -s source 住所 ]
[ -w wait 時間 ] host [ デスティネーション ポート ] [ 長さ ]

DESCRIPTION


tcptraceroute TCPパケットを使用したtraceroute実装です。

より伝統的な traceroute(8) UDP または ICMP ECHO パケットを TTL で送信します。
XNUMX に達し、宛先に到達するまで TTL を増分します。 を印刷することで、
途中で ICMP 時間超過メッセージを生成するゲートウェイを判断できる
パケットが宛先に到達するまでにたどるパス。

問題は、現代のインターネットでファイアウォールが広く使用されているため、多くのファイアウォールが
パケット traceroute(8) 送信はフィルタリングされてしまい、送信できなくなります。
目的地までのパスを完全に追跡します。 ただし、多くの場合、これらのファイアウォールは
ファイアウォールの内側にあるホストの特定のポートへの受信 TCP パケットを許可します。
で接続をリッスンしています。 UDP または ICMP の代わりに TCP SYN パケットを送信することによって
ECHOパケット、 tcptraceroute 最も一般的なファイアウォール フィルターをバイパスできます。

これは、ことは注目に値します tcptraceroute との TCP 接続を完全に確立することはありません
宛先ホスト。 ホストが受信接続をリッスンしていない場合は、
ポートが閉じていることを示す RST で応答します。 代わりにホストが次のように応答した場合
SYN|ACK、ポートが開いていることがわかっており、カーネルによって RST が送信されます。 tcptraceroute is
スリーウェイ ハンドシェイクを完了せずに接続を切断するために実行されます。 これは
同じハーフオープンスキャン技術 nmap(1) を渡された場合に使用します。 -NS フラグ。

OPTIONS


-n 各ホップに対して逆 DNS ルックアップを実行するのではなく、数値出力を表示します。 に
デフォルトでは、関係なく、RFC1918 アドレス空間では逆引き参照は試行されません。
-n フラグの。

-N RFC1918 アドレスを含む各ホップの逆引き DNS ルックアップを実行します。

-f 最初の送信パケットで使用される初期 TTL を設定します。 デフォルトは 1 です。

-m 送信パケットで使用される最大 TTL を設定します。 デフォルトは 30 です。

-p 送信パケットで指定されたローカル TCP ポートを使用します。 デフォルトでは、
を使用してカーネルからポートを解放します バインド(2)。 従来のものとは異なり、 traceroute(8)
この数はホップごとに増加しません。

-s 送信パケットの送信元アドレスを設定します。 -i フラグも参照してください。

-i 送信パケットには指定されたインターフェイスを使用します。

-q 各ホップに送信するプローブの数を設定します。 デフォルトは 3 です。

-w 各プローブの応答を待機するタイムアウトを秒単位で設定します。 デフォルトは
3.

-S 送信パケットに TCP SYN フラグを設定します。 -S または -A のどちらでもない場合、これがデフォルトです。
指定されています。

-A 送信パケットに TCP ACK フラグを設定します。 そうすることで追跡することが可能です
発信 TCP 接続を許可するステートレス ファイアウォールを経由します。

-E RFC2481 の説明に従って、ECN SYN パケットを送信します。

-t 送信パケットで使用される IP TOS (サービスの種類) を設定します。 デフォルトは
TOS を設定しないこと。

-F 送信パケットに IP「フラグメント化しない」ビットを設定します。

-l 送信パケットで使用される合計パケット長を設定します。 長さがある場合
必要なプローブ パケットを組み立てるのに必要な最小サイズより大きい
ヘッダーの場合、この値は自動的に増加します。

-d デバッグを有効にします。これは役に立つ場合と役に立たない場合があります。

--dnat
DNAT 検出を有効にし、DNAT 遷移が観察されたときにメッセージを表示します。
DNAT 検出は、一部の Linux 2.4 などの一部の NAT デバイスが使用されるという事実に基づいています。
カーネルでは、ICMP で引用された IP パケットの IP アドレスを正しく書き換えないでください。
tcptraceroute が要求する時間を超過したメッセージにより、宛先 IP アドレスが明らかになる
送信プローブ パケットが NAT 変換されました。 IPを正しく書き換えるNATデバイス
一部の Linux 2.6 カーネルなど、ICMP メッセージで引用されたアドレスは、
検出されました。 一部のターゲット ホストでは、--dnat を併用する必要がある場合があります。
--track-port を使用します。 例については、examples.txt ファイルを参照してください。

--no-dnat
ICMP 時間超過を正確に識別する目的で DNAT 検出を有効にします。
送信プローブ パケットと一致するが、メッセージは表示されないメッセージ
DNAT 遷移が観察された場合。 これはデフォルトの動作です。

--no-dnat-strict
DNAT 検出は一切実行しないでください。 マッチアップは試行されません
送信プローブ パケットを含む ICMP 時間超過メッセージ、およびトレースルーティング時のメッセージ
IP パケットの IP アドレスを書き換えない NAT デバイス経由
ICMP 時間超過メッセージで引用されているように、パス上の一部のホップが無効になっているように見える場合があります。
無反応。 ほとんどの場合、このオプションは必要ありませんが、
DNAT 検出コードが誤って識別されている疑いがある場合に利用される可能性があります。
ICMP 時間超過メッセージ。


ご覧ください 例.txt に含まれるファイル tcptraceroute 少数の実質の配布
世界の例。

ポート 80 で接続を待機している Web サーバーへのパスをトレースするには、次の手順を実行します。

tcptraceroute ウェブサーバー

ポート 25 で接続を待機しているメール サーバーへのパスをトレースするには、次の手順を実行します。

tcptraceroute メールサーバー 25

onworks.net サービスを使用して tcptraceroute.mt をオンラインで使用する


無料のサーバーとワークステーション

Windows と Linux のアプリをダウンロード

Linuxコマンド

Ad