traceroute equivalente ao TCP para Windows [fechado]

22

Eu estou tentando determinar onde conectividade com um host externo usando uma porta TCP específica está sendo bloqueada. O traceroute para Windows usa apenas o ICMP, e o telnet só me diz que a porta está bloqueada e não onde. Alguém sabe de um utilitário do Windows semelhante ao traceroute que vai conseguir isso?

    
por Lloyd Mangram 03.08.2009 / 13:05

7 respostas

29

Você pode usar nmap 5.0 com a opção --traceroute . Você também obterá um portscan gratuitamente:).

Se você quiser testar uma porta específica, você pode usar a opção -p port . (Você também deve usar a opção -Pn para que o nmap não tente fazer uma sonda ICMP regular primeiro). Este é um exemplo:

$ sudo nmap -Pn --traceroute -p 8000 destination.com
PORT     STATE SERVICE
8000/tcp open  http-alt

TRACEROUTE (using port 443/tcp)
HOP RTT  ADDRESS
1   0.30 origin.com (192.168.100.1)
2   0.26 10.3.0.4
3   0.42 10.1.1.253
4   1.00 gateway1.com (33.33.33.33)
5   2.18 gateway2.com (66.66.66.66)
6   ...
7   1.96 gateway3.com (99.99.99.99)
8   ...
9   8.28 destination.com (111.111.111.111)

Se você tiver interesse em uma ferramenta gráfica, use zenmap , que também exibe mapas de topologia baseados na saída do traceroute.

    
por 03.08.2009 / 13:55
2

Scapy tem uma função de rota de rastreamento tcp descrita neste Tutorial do Scapy . O Scapy pode ser instalado no Windows, aqui estão as instruções . Não estou certo de que sua função esteja disponível na versão do Windows, mas pode ser.

Ele ajudará a conhecer python, ou pelo menos algum conhecimento de programação OO (Orientada a Objetos), mas você pode não precisar dele apenas para seguir o tutorial ao qual eu me liguei. Scapy também supõe que você tenha uma compreensão básica do modelo OSI.

    
por 03.08.2009 / 13:29
1

Não tenho certeza se o nmap --traceroute funcionará corretamente no Windows devido ao fato de o Windows ignorar solicitações para TTLs não padrão. Acabei de obter um caminho de dois pulos com formas estranhas para algo que está a cerca de 10-20 lúpulos:

c:\Program Files (x86)\Nmap>nmap -Pn --traceroute -p 443 66.98.200.8

Starting Nmap 6.01 ( http://nmap.org ) at 2012-08-27 18:52 GMT Daylight Time
Nmap scan report for live.sagepay.com (195.170.169.9)
Host is up (0.21s latency).
PORT    STATE SERVICE
443/tcp open  https

TRACEROUTE (using port 443/tcp)
HOP RTT      ADDRESS
1   31.00 ms 192.168.192.2
2   62.00 ms 66.98.200.8

Vou postar de volta se encontrar algo adequado para um propósito que já tenha sido mencionado.

    
por 27.08.2012 / 19:59
1

Você pode encontrar vários links para o Google.

Uma implementação Linux no traceroute sendo capaz de usar o protocolo TCP e ter substituído a implementação antiga em muitas distros. Simples use o sinalizador -T nesses sistemas.

No Mac -P TCP faz o trabalho.

Historicamente, várias ferramentas ad hoc foram desenvolvidas; entre as outras referências existe um script python simples que pode ser usado especificando também a porta que precisa ser testada: tcptraceroute .py enquanto um dos mais populares é tcptraceroute por Michael Toren.

    
por 03.08.2009 / 13:30
0

Não conheço nenhuma ferramenta de rastreamento para janelas que permita definir a porta. O protocolo ICMP é projetado para esse tipo de diagnóstico de rota; outros protocolos não são. É provável que, se o próprio host, se não recusar a conexão, em algum lugar ao longo da rota for um firewall que simplesmente elimine os pacotes sem retornar quaisquer outras informações para a fonte, caso em que nenhum utilitário funcionaria para sua situação.

Você pode tentar ativar o Wireshark e, em seguida, fazer telnet na porta desejada para o sistema de destino. Você pode (mas provavelmente não) obter um TCP_RESET ou DEST_UNREACH ou algo de volta de qualquer firewall que esteja bloqueando as comunicações, mas isso é improvável. Em última análise, você precisa conversar com as pessoas da rede que podem rastrear a rota e observar os conjuntos de regras dos firewalls ao longo do caminho.

Boa sorte.

    
por 03.08.2009 / 13:49
0

Existem algumas alternativas do Windows para a LFT favorita do UNIX.

Infelizmente, nenhum dos que vêm à mente é gratuito. Mas eles são muito bons.

Infelizmente, se você estiver usando o WinXP SP2 ~, poderá ter problemas ao realizar qualquer rastreamento TCP. Isso ocorre devido à remoção do suporte de soquete bruto.

    
por 03.08.2009 / 14:04
0

Tente NETSCAN link Ele faz mais do que apenas digitalizar um dispositivo, você pode obtê-lo para verificar um intervalo de endereço IP e portas e é grátis.

    
por 07.08.2009 / 00:10