Existe una herramienta llamada Firewalk que está diseñada para lograr este objetivo. Es un poco viejo, pero como la red no ha cambiado mucho en ese tiempo, espero que aún funcione.
Artículo , tutorial , página de inicio del proyecto .
El documento técnico vinculado al artículo ahora se encuentra en enlace .
El concepto general es que siempre que haya un salto después del firewall, puede configurar el TTL de un paquete para que salte un firewall y caduque, lo que provocará que se le envíe una respuesta ICMP. Si no obtiene respuesta, el firewall bloqueó el paquete. Si obtiene una respuesta, el firewall no bloqueó el paquete (lo que significa que el host de destino debe estar).
Hay formas en que esto podría ir mal, como que los mensajes ICMP salientes sean denegados por el firewall, que un firewall diferente esté bloqueando el tráfico entrante o saliente, la pérdida general de paquetes, que el host de destino esté inactivo o que no haya saltos después del firewall antes del servidor de destino, pero si obtiene una respuesta positiva, sabrá que será precisa. La herramienta Firewalk tiene técnicas para tratar de detectar falsos negativos.
Es probable que pueda obtener resultados similares con traceroute
, aunque es posible que deba jugar con las opciones, como el tipo y tamaño de los paquetes que envía, y tendrá que enviar muchas sondas diferentes para descartar falsos negativos. El documento técnico utiliza traceroute
ampliamente en ejemplos.