nmap traceroute muestra solo un salto sin importar el objetivo

0

Estoy usando Zenmap para trazar la topología de red de la compañía en la que estoy trabajando. Cuando ejecuté el siguiente comando para rastrear cómo mi sistema se conecta a Internet, pero Zenmap solo me muestra un salto.

    nmap -sn --traceroute google.com

    Starting Nmap 7.70 ( https://nmap.org ) 

    Nmap scan report for google.com (216.58.204.110)

    Host is up (0.00025s latency).

    rDNS record for 216.58.204.110: par10s28-in-f110.1e100.net



    TRACEROUTE (using port 80/tcp)

    HOP RTT     ADDRESS

    1   0.00 ms par10s28-in-f110.1e100.net (216.58.204.110)



    Nmap done: 1 IP address (1 host up) scanned in 3.19 seconds

Esto sucede independientemente del objetivo que ofrezco (bing, facebook o incluso un servidor que conozco está en un continente diferente). Intenté ejecutar el mismo comando directamente en el cmd pero eso también muestra el mismo resultado. El comando Tracert en cmd muestra el resultado correcto (es decir, todos los saltos).

Sé que nmap ejecuta traceroute de una manera diferente, pero me gustaría saber por qué sucede esto. También existe de todos modos para solucionar este problema y hacerlo realmente ¿Ruta completa y todos los saltos? Busqué en internet pero no pude encontrar una solución. Esto es importante para construir el diagrama de topología en zenmap.

Gracias.

EDITAR: De acuerdo con los comentarios, he intentado hacer traceroute a la dirección IP.

 nmap -sn --traceroute 216.58.204.110

Todavía muestra el mismo resultado.

 Starting Nmap 7.70 ( https://nmap.org ) at 2018-05-24 18:13 

Nmap scan report for par10s28-in-f14.1e100.net (216.58.204.110)

Host is up (0.00025s latency).



TRACEROUTE (using port 80/tcp)

HOP RTT     ADDRESS

1   0.00 ms par10s28-in-f14.1e100.net (216.58.204.110)



Nmap done: 1 IP address (1 host up) scanned in 3.18 seconds
    
pregunta Akhil 24.05.2018 - 17:50
fuente

2 respuestas

1

Desde el código fuente de nmap traceroute ( enlace )

else {
    /* No responsive probe known? The user probably skipped both ping and
       port scan. Guess ICMP echo as the most likely to get a response. */
    if (target->af() == AF_INET) {
      probe.type = PS_ICMP;
      probe.proto = IPPROTO_ICMP;
      probe.pd.icmp.type = ICMP_ECHO;
      probe.pd.icmp.code = 0;
    }

Por lo tanto, todo lo que tienes que hacer es usar el siguiente comando.

nmap -sn -Pn --traceroute {target}

-sn se utiliza para especificar que no se realice una exploración de puertos y -Pn se utiliza para especificar que no se utilicen pings.

Espero que esto ayude a muchos otros a tener el mismo problema.

    
respondido por el Akhil 24.05.2018 - 18:59
fuente
3

traceroute funciona mediante el envío de paquetes con un TTL específico (tiempo de vida, es decir, la cantidad máxima de saltos a recorrer). Se espera que estos paquetes sean descartados por un sistema en la ruta al destino si se alcanza el TTL y que este sistema envía un mensaje ICMP superado por el tiempo excedido.

Dado que su salida de nmap solo muestra el resultado improbable de que esté a solo un salto del objetivo y un tiempo muy bajo para el objetivo, es probable que algún middlebox (firewall o similar) en el borde de su red local está jugando con el tráfico, es decir, intercepta de forma transparente la conexión y la responde directamente en lugar de reenviarla.

  El comando

Tracert en cmd muestra el resultado correcto (es decir, todos los saltos).

Tracert utiliza ICMP. Según su salida, su nmap está usando TCP en el puerto 80 en su lugar:

  

TRACEROUTE ( utilizando el puerto 80 / tcp )

Por lo tanto, el middlebox permite que ICMP pase mientras maneja el puerto 80 por sí mismo. Este es un comportamiento común con proxies transparentes en los cortafuegos.

    
respondido por el Steffen Ullrich 24.05.2018 - 18:16
fuente

Lea otras preguntas en las etiquetas