Vous pouvez utiliser nmap 5.0
avec --traceroute
option. Vous obtiendrez également un portscan gratuitement :).
Si vous souhaitez tester un port spécifique, vous pouvez utiliser l' -p port
option. (Vous devez également utiliser l'option -Pn pour que nmap n'essaie pas de faire une sonde ICMP régulière en premier). Ceci est un exemple:
$ sudo nmap -Pn --traceroute -p 8000 destination.com
PORT STATE SERVICE
8000/tcp open http-alt
TRACEROUTE (using port 443/tcp)
HOP RTT ADDRESS
1 0.30 origin.com (192.168.100.1)
2 0.26 10.3.0.4
3 0.42 10.1.1.253
4 1.00 gateway1.com (33.33.33.33)
5 2.18 gateway2.com (66.66.66.66)
6 ...
7 1.96 gateway3.com (99.99.99.99)
8 ...
9 8.28 destination.com (111.111.111.111)
Si vous êtes intéressé par un outil graphique, vous pouvez utiliser zenmap , qui affiche également des cartes de topologie basées sur la sortie de traceroute.
nmap
cela fait en fait un traceroute ICMP. Également bizarre, vous spécifiez le port 8000, maisnmap
utilisez le port 443 pour le traceroute réel. Pourquoi?Scapy a une fonction d'itinéraire de trace TCP décrite dans ce tutoriel Scapy . Scapy peut être installé sous Windows, voici les instructions . Je ne suis pas certain que sa fonction soit disponible dans la version Windows, mais c'est possible.
Cela vous aidera à connaître python, ou au moins une certaine connaissance de la programmation OO (orientée objet), mais vous n'en aurez peut-être pas besoin juste pour suivre le tutoriel auquel j'ai lié. Scapy suppose également que vous avez une compréhension de base du modèle OSI, je pense.
la source
Je ne sais pas si nmap --traceroute fonctionnera correctement sous Windows car Windows ignore les demandes de TTL non standard. Je reçois juste un chemin à deux sauts de forme étrange vers quelque chose qui est à environ 10-20 sauts de distance:
Je posterai si je trouve quelque chose qui convient à un but qui n'a pas déjà été mentionné.
la source
Vous pouvez trouver un certain nombre de liens googleing.
Une implémentation Linux sur traceroute pouvant utiliser le protocole TCP et ayant remplacé l'ancienne implémentation sur de nombreuses distributions. Utilisez simplement le
-T
drapeau sur ces systèmes.Sur Mac
-P TCP
fait le travail.Historiquement, un certain nombre d'outils ad hoc ont été développés; parmi les autres références, il y a un simple script python qui peut être utilisé spécifiant également le port que l'on doit sonder: tcptraceroute.py tandis que l'un des plus populaires est tcptraceroute par Michael Toren.
la source
Je ne connais aucun outil traceroute pour Windows qui vous permet de définir le port. Le protocole ICMP est conçu pour ce type de diagnostic de route; d'autres protocoles ne le sont pas. Il est probable que, si l'hôte lui-même refuse la connexion, quelque part le long de l'itinéraire se trouve un pare-feu qui supprime simplement les paquets sans retourner aucune autre information à la source, auquel cas aucun utilitaire ne fonctionnerait pour votre situation.
Vous pouvez essayer de lancer Wireshark , puis de téléphoner sur le port de votre choix au système cible. Vous pourriez (mais ne le ferez probablement pas) récupérer un
TCP_RESET
ouDEST_UNREACH
ou quelque chose de la part du pare-feu qui bloque les communications, mais cela est peu probable. En fin de compte, vous devez parler aux personnes du réseau qui peuvent suivre l'itinéraire et consulter les règles des pare-feu en cours de route.Bonne chance.
la source
Il existe quelques alternatives Windows au LFT préféré UNIX .
Malheureusement, aucun de ceux qui me viennent à l'esprit n'est gratuit. Mais ils sont plutôt bons.
Malheureusement, si vous utilisez WinXP SP2 ~, vous risquez de rencontrer des problèmes pour effectuer un tracage TCP. Cela est dû à la suppression du support de socket brut.
la source
Essayez NETSCAN http://www.softperfect.com/products/networkscanner. Il fait plus que simplement scanner un appareil, vous pouvez le faire vérifier une plage d'adresses IP et de ports et c'est gratuit.
la source