Estoy tratando de determinar dónde se bloquea la conectividad a un host externo utilizando un puerto TCP específico. Traceroute para Windows solo usa ICMP, y telnet solo me dirá que el puerto está bloqueado y no dónde. ¿Alguien sabe de una utilidad de Windows similar a traceroute que logre esto?
windows
networking
tcp
trace
Lloyd Mangram
fuente
fuente
nmap
en realidad hace un trazado de ruta ICMP. También es extraño, especifica el puerto 8000, peronmap
está utilizando el puerto 443 para el trazado de ruta real. ¿Por qué?Scapy tiene una función de ruta de rastreo tcp descrita en este tutorial de Scapy . Scapy se puede instalar en Windows, aquí están las instrucciones . No estoy seguro de que su función esté disponible en la versión de Windows, pero podría estarlo.
Será útil conocer Python, o al menos algunos conocimientos de programación OO (orientada a objetos), pero es posible que no lo necesite solo para seguir el tutorial al que me vinculé. Scapy también asume que tienes una comprensión básica del modelo OSI, creo.
fuente
No estoy seguro de si nmap --traceroute funcionará correctamente en Windows debido a que Windows ignora las solicitudes de TTL no estándar. Acabo de obtener un camino de dos saltos de forma extraña a algo que está a unos 10-20 saltos de distancia:
Volveré a publicar si encuentro algo adecuado para el propósito que aún no se ha mencionado.
fuente
Puede encontrar una serie de enlaces googleing.
Una implementación de Linux en traceroute capaz de utilizar el protocolo TCP y haber reemplazado la implementación anterior en muchas distribuciones. Simplemente use la
-T
bandera en esos sistemas.En Mac
-P TCP
hace el trabajo.Históricamente se desarrollaron varias herramientas ad hoc; Entre las otras referencias hay un script de Python simple que se puede usar también especificando el puerto que uno necesita probar : tcptraceroute.py, mientras que uno de los más populares es tcptraceroute de Michael Toren.
fuente
No conozco ninguna herramienta de traceroute para Windows que le permita definir el puerto. El protocolo ICMP está diseñado para este tipo de diagnóstico de ruta; otros protocolos no lo son. Es probable que, si el host mismo no rechaza la conexión, en algún lugar de la ruta hay un firewall que simplemente elimina los paquetes sin devolver ninguna otra información a la fuente, en cuyo caso ninguna utilidad funcionaría para su situación.
Podría intentar encender Wireshark y luego hacer telnet en el puerto deseado al sistema de destino. Es posible que (pero probablemente no) recupere un
TCP_RESET
oDEST_UNREACH
algo de cualquier firewall que esté bloqueando las comunicaciones, pero esto es poco probable. En última instancia, debe hablar con las personas de la red que pueden rastrear la ruta y observar los conjuntos de reglas de firewalls en el camino.Buena suerte.
fuente
Hay un par de alternativas de Windows al LFT favorito de UNIX .
Lamentablemente, ninguno de los que vienen a la mente son gratuitos. Pero son bastante buenos.
Desafortunadamente, si está utilizando WinXP SP2 ~, entonces puede tener problemas para realizar cualquier rastreo TCP. Esto se debe a la eliminación del soporte de socket sin procesar.
fuente
Pruebe NETSCAN http://www.softperfect.com/products/networkscanner. Hace más que simplemente escanear un dispositivo, puede hacer que verifique un rango de direcciones IP y puertos y es gratis.
fuente