Traceroute e Tracert:Ao deparar com servidores ligados diretamente à Internet, ou com a administração de firewalls em uma rede Linux, o administrador pode encontrar um grande número de endereços não conhecidos ou não pertencentes à redes. Quando casos como esses acontecem, é importante saber quem é o detentor desse endereço, de onde ele vem, como chegou à nossa rede, enfim, é importante identifica-lo. Uma das ferramentas nativas do Linux, o "traceroute" ( primo do "tracert" do Windows), permite a localização de um endereço por meio da identificação de cada um dos pontos de conexão (saltos ou "hops") que os pacotes enviados pelo endereço pesquisado utilizam para chegar à interface de rede de nosso roteador ou servidor. Para utilizar o comando, basta digitar no terminal:
QuoteLinux: traceroute 209.59.143.183
Windows: tracert 209.59.143.183
ou, para buscar pelo DNS do endereço:
QuoteLinux: traceroute darkers.com.br
Windows: tracert darkers.com.br
O caminho retornado inclui os servidores de conexão dos provedores utilizados tanto por você como pelo endereço pesquisado. Também é possível conseguir o endereços IP de modems, gateways, e saber, ainda, se o endereço em questão está sendo mascarado por meio de um entre os muito proxys "piratas" disponíveis na Internet.
Às vezes, pode ser perdida uma consulta de traceroute pelo fato de o caminho ser muito extenso ou de existirem muitos percalços ate o IP-fonte. Nesse caso, podemos utilizar, junto ao comando, a chave –m (no traceroute) ou a chave –h (no tracert), seguida do número de saltos que desejamos reportar pela ferramenta, como no comando:
QuoteLinux: traceroute –m 45 209.59.143.183
Windows: tracert –h 45 209.59.143.183
em que são se estabelecidos 45 saltos, ou "nós de conexão", a mais do que a configuração-padrão do traceroute e do tracert, que costuma interromper a enumeração em 15 saltos.
Scanner de vulnerabilidades: O traceroute também pode ser usado como ferramentas de detecção de vulnerabilidades. Suponhamos, por exemplo, que um usuário de sua rede deseja muito ter acesso remoto à estação de trabalho da empresa, a partir de seu computador pessoal, em sua residência. Seria interessante, em um caso como esse, saber se o usuário tem as portas lógicas bem fechadas, mesmo que ele jure possuir um firewall pessoal bem instalado em casa. Para isso, podemos utilizar o comando:
QuoteLinux: traceroute –p 3128 209.59.143.183
em que a chave –p é a chave que define a pesquisa de uma porta específica. Ela deve ser seguida do valor da porta que desejamos pesquisa, no caso 3128. Se o traceroute for bem-sucedido em uma pesquisa desse tipo, podemos ter certeza de que, afinal, a estação doméstica do usuário não está tão bem protegida como ele afirma estar. Vejamos:
Quotetraceroute –p 80 209.59.143.183
traceroute –p 8080 209.59.143.183
Respostas de requisição são provas de segurança nula, já que temos portas baixas (80) ou altas (8080), mas reservadas para serviços desprotegidos e recebendo conexões normalmente.
Solução: se o usuário precisa mesmo de acesso remoto, mostre-lhe o resultado do traceroute. Fale com o superior dele sobre a impossibilidade de se permitir acesso à rede interna da empresa por uma estação de trabalho com essas configurações de segurança, sob o risco de afetar a segurança interna da empresa, pois seria muito simples para um atacante avançar sobre uma máquina tão desprotegida, apoderando-se, logo após, da conexão direta com a rede da empresa.
Obs: esse comando ñ funciona do tracert (Windows) :(
Comandos disponível no tracert:
QuoteC:\Documents and Settings\Milton>tracert
Uso: tracert [-d] [-h nmax_saltos] [-j lst_hosts] [-w tempo_limite] destino
Opções:
-d Não resolver endereços para nomes de hosts.
-h nmax_saltos Número máximo de saltos para a procura do destino.
-j lst_hosts Rota ampliada de origens usada com a lista lst_hosts.
-w tempo_limite Tempo de espera em milissegundos para cada resposta.
Peço para algum usuário do Linux que postem os comandos disponíveis no traceroute! ;D)
Editado por Ch1p5
By Hacker Ch1p5
Você poderia explicar como o Ping e o Tracerout funcionam. Qual o protocolo, como são os pacotes, e como funciona.
Se você não souber eu falo.
HadeS
Hades, se vc puder explicar eu agradeço...
quanto ao ping... no mesmo livro tem sobre ele... qualquer dia eu posto, menos hoje q meu pulso ta doendo...
flw
affffffff , vc manda um pacote com TTL setado para 1 pra um router , o router recebe seu pacote e decrementa o TTL em um , como o valor era um , passa entao a ser zero , se for zero nao pode seguir em diante , o router devolve o pacote pra origem , na origem vc pega o IP do router no cabeçalho IP , pronto vc ja sabe o primeiro lugar por onde seus pacotes passam , setando o TTL pra dois , ao chegar no segundo router , ele zera e volta , assim vc ja sabe o segundo lugar , e assim por diante
e assim q funciona um trace route
vlw pela explicação, dpois eeu vou postar sobre o ping
OnlyOne, não entendi o "affffffffffffffffffff", mas tudo bem, prefiro tentar não deduzir. E o que conheço do tracerout, não é bem assim, mas posso estar errado.
E sobre o Ping, é assim:
Tanto o ping quanto o traceroute usam o protocolo ICMP (Existem também o TCP Ping e o TCP Traceroute, que usam o protocolo TCP). O pacote do ping é um icmp_echo_request, ou seja, quando ele chega no destino, ele pede uma resposta, se o destino demorar X segundos para responder, o remetente do icmp_echo_request deduz que ele está "morto" (Inativo, desligado), se ele responder nesse tempo, significa que ele está "vivo" (Ativo, ligado). E é assim que sabemos se o host remoto está ou não respondendo.
HadeS
ae cara q eu saiba a gente brinca com o Time To Live (TTL) pra saber uma rota de pacotes , se vc conhece outro jeito diga ai , hehehehehhe