Traceroute con nmap

Traceroute con nmap

Breve introducción a Traceroute y Traceroute con NMAP

Cuando interactuamos con otros dispositivos dentro de una red, como Internet, la información o los paquetes se envían a través de una serie de dispositivos de red, como enrutadores, hasta llegar al destino. Si conectamos dos computadoras directamente con un cable UTP, los paquetes se envían directamente de una computadora a otra, esto no sucede normalmente cuando los enrutadores, los centros y los dispositivos similares rutan paquetes a través de la red. Tomemos Internet como ejemplo, si accedo a un sitio web, el tráfico primero pasará por mi enrutador o dispositivo local, entonces probablemente pasará por mis dispositivos de enrutamiento ISP, probablemente enrutadores o dispositivos neutrales relacionados con mis dispositivos locales y de destino.

La transferencia de los paquetes entre los dispositivos de enrutamiento se llama "brincar", Entonces, si hago un sitio web, el primer salto será mi enrutador local y el próximo lúpulo será cada enrutador a través del cual pasen los paquetes hasta llegar al servidor web.

Tracerout Como dice su nombre, consiste en recopilar información sobre los enrutadores intermedios a través de los cuales el tráfico pasa de un punto a otro. La mayoría de los sistemas operativos ya traen esta funcionalidad a través del comando "traceroute". NMAP también trae herramientas adicionales incluidas en la suite NMAP NSE (Motor de secuencias de comandos NMAP) para la traza de traza que se describirá a continuación.

Ejemplo de traceroute regular con Linux (sin NMAP).El siguiente ejemplo muestra cómo se lleva a cabo Traceroute a través de Linux Sugerencia sin ayuda de NMAP.

Traceroute Linuxhint.comunicarse

Ejemplos de traceroute con nmap

En el siguiente ejemplo, estamos rastreando la ruta de mi dispositivo a Linuxhint.com, la opción -sn instruye a NMAP que omita el escaneo de puerto predeterminado, ya que no estamos interesados ​​en escanear Linuxhint.puertos COM pero solo la ruta, la opción o la bandera -PN instruye a NMAP que evite el descubrimiento del anfitrión, ya que sabemos que el anfitrión está vivo. La opción -traceroute se usa para rastrear todos los lúpulos o enrutadores intermedios.

nmap -sn -pn --traceroute Linuxhint.comunicarse

Como puede ver en los resultados anteriores, hay 16 dispositivos (lúpulo) entre mi computadora y Linuxhint.servidor com, se especifica en la columna BRINCAR. La columna RTT (tiempo o latencia de ida y vuelta) muestra la velocidad en milisegundos para cada salto, incluido el retorno de ese salto, esto es especialmente útil para diagnosticar problemas de conexión. La columna DIRECCIÓN muestra la dirección de cada dispositivo de enrutamiento o salto.

En este caso, ves que el primer salto es mi enrutador con la dirección 192.168.0.1, luego va a 7 enrutadores, el ocho enrutadores se encuentra en Buenos Aires, Argentina, y pertenece a la compañía de telecomunicaciones Claro, que envía el tráfico al siguiente salto ubicado en México, luego va a Miami, a un GBLX.Router net para terminar en el servicio de alojamiento de LiquidWeb. 16 saltos en total. Por supuesto, a medida que el enrutador el RTT incremento.

INserting Traceroute salta al escaneo NMAP con NSE

El motor de secuencias de comandos NMAP incluye scripts para administrar la tracerutación agregando grandes funcionalidades. En este caso, solo usamos NMAP NSE para escanear puertos todos los lúpulos que intermedían para llegar a Linux.Lat.

nmap-script Targets-Traceutee --script-args newTargets --traceroute Linux.Lat

Puede ver en contraste con el primer ejemplo de NMAP verificado para el estado de los puertos.

Intentemos tracerute todos los lúpulos hasta llegar al sitio Linuxhint.comunicarse

NMAP-Script Targets-Traceute-Script-Args NewTargets --traceroute Linuxhint.comunicarse

Nota: Se omitieron algunas capturas de pantalla, ya que eran demasiado ejemplos inútiles para fines descriptivos.

Como puede ver, NMAP arroja información sobre los puertos para lúpulos descubiertos.

Geolocalización de cada salto en una traceroute usando NSE (incompatible con Google Earth/Maps)

El siguiente script NSE nos permite localizar geográficamente cada salto a través del cual va el tráfico (solo país). Este script utilizado para permitir ahorrar resultados en un archivo KML que podríamos importar a Google Earth y Google Maps, pero el formato es ilegible para nuevas versiones de Google Earth y Google Maps, ya que el formato es obsoleto (3 alternativas diferentes para la geolocalización del NMAP Scripting Engine Suite se menciona a continuación).

NMAP --TRACEROUTE-Script Tracerute-Geolocation WebHostingargentina.neto

Como verá, algunos de los países del lúpulo figuran como argentinos.

nmap --traceroute --script traceroute-geolocation--script-args
Traceroute-Geolocation Linux.Lat

Como puede ver, algunos lúpulos se identifican como argentinos y un estadounidense, pero no todos los lúpulos fueron geolocados, esta funcionalidad es para geolocar el lúpulo, si desea geolocarse de dispositivos, tiene scripts adicionales como la geoplugina IP-geolocation, IP-geolocation-maxMind y ip-geolocation-ipinfodb, puede geolocar manualmente cada salto que descubrió mientras se tracería tanto con NMAP como con el Linux regular

comando traceroute

Conclusión en NMAP Traceroute

NMAP Traceroute es una gran herramienta para diagnosticar problemas de conectividad, como retrasos o falta de acceso, si un salto específico lo bloquea, a través de NMAP Tracerute, incluso puede descubrir su servicio de alojamiento de objetivos o identificar objetivos adicionales de acuerdo con sus objetivos. Es importante resaltar cuándo los resultados de la tracerotación pueden variar según el lúpulo disponible y más cercano, tampoco hay una ventaja para NMAP Traceroute sobre el comando regular de Traceroute de Linux si no necesita funciones adicionales para Traceroute, a pesar de que este NMAP continúa siendo uno de Las mejores herramientas para la seguridad ofensiva y defensiva al atacar o diagnosticar medidas de seguridad, incluso si sus funciones de traza no son considerablemente ventajosas, ya que puede confirmar leer artículos adicionales sobre el Artículos relacionados sección.

Espero que hayas encontrado este tutorial útil como introducción a NMAP Traceroute, sigue a Linuxhint para obtener más consejos y actualizaciones sobre Linux y Networking.

Artículos relacionados:
  • Cómo buscar servicios y vulnerabilidades con NMAP
  • Uso de scripts nmap: nmap banner grab
  • escaneo de red NMAP
  • barrido de ping nmap
  • banderas nmap y lo que hacen
  • Instalación y tutorial de OpenVas Ubuntu
  • Instalación del escáner de vulnerabilidad de Nexpose en Debian/Ubuntu