Estou tentando determinar onde a conectividade com um host externo usando uma porta TCP específica está sendo bloqueada. O Traceroute para Windows usa apenas ICMP, e o telnet diz apenas que a porta está bloqueada e não onde. Alguém sabe de um utilitário do Windows semelhante ao traceroute que conseguirá isso?
windows
networking
tcp
trace
Lloyd Mangram
fonte
fonte
nmap
ele efetivamente faz um traceroute ICMP. Também estranho, você especifica a porta 8000, masnmap
está usando a porta 443 para o traceroute real. Por quê?O Scapy possui uma função de rota de rastreamento tcp descrita neste tutorial do Scapy . Scapy pode ser instalado no Windows, aqui estão as instruções . Não tenho certeza de que a função dele esteja disponível na versão do Windows, mas pode estar.
Ajudará a conhecer python, ou pelo menos algum conhecimento de programação OO (Orientada a Objetos), mas talvez você não precise apenas seguir o tutorial ao qual vinculei. Scapy também supõe que você tenha um entendimento básico do modelo OSI, eu acho.
fonte
Não tenho certeza se o nmap --traceroute funcionará corretamente no Windows devido ao fato de o Windows ignorar solicitações de TTLs não padrão. Acabei de obter um caminho de dois sal de forma estranha para algo a cerca de 10 a 20 saltos de distância:
Vou postar de volta se encontrar algo adequado ao propósito que ainda não tenha sido mencionado.
fonte
Você pode encontrar vários links no google.
Uma implementação do Linux no traceroute, capaz de usar o protocolo TCP e ter substituído a implementação antiga em muitas distros. Simples use a
-T
bandeira nesses sistemas.No Mac
-P TCP
faz o trabalho.Historicamente, várias ferramentas ad hoc foram desenvolvidas; entre as outras referências, existe um script python simples que também pode ser usado para especificar a porta que é necessária para sondar: tcptraceroute.py, enquanto um dos mais populares é o tcptraceroute de Michael Toren.
fonte
Não conheço nenhuma ferramenta de traceroute para Windows que permita definir a porta. O protocolo ICMP foi projetado para esse tipo de diagnóstico de rota; outros protocolos não são. É provável que, se o próprio host, se não recusar a conexão, em algum lugar ao longo da rota houver um firewall que simplesmente elimine os pacotes sem retornar nenhuma outra informação à fonte; nesse caso, nenhum utilitário funcionaria para a sua situação.
Você pode tentar inicializar o Wireshark e, em seguida, telnetar na porta desejada para o sistema de destino. Você pode (mas provavelmente não conseguirá) recuperar um
TCP_RESET
ouDEST_UNREACH
algo de qualquer firewall que esteja bloqueando as comunicações, mas isso é improvável. Por fim, você precisa conversar com as pessoas da rede que podem rastrear a rota e examinar os conjuntos de regras dos firewalls ao longo do caminho.Boa sorte.
fonte
Existem algumas alternativas do Windows para a LFT favorita do UNIX .
Infelizmente, nenhum daqueles que vêm à mente são livres. Mas eles são muito bons.
Infelizmente, se você estiver usando o WinXP SP2 ~, poderá ter problemas para executar qualquer rastreamento de TCP. Isso ocorre devido à remoção do suporte de soquete bruto.
fonte
Experimente o NETSCAN http://www.softperfect.com/products/networkscanner Ele faz mais do que apenas escanear um dispositivo, você pode verificar um intervalo de endereços e portas IP e é gratuito.
fonte