vlambda博客
学习文章列表

使用TCP协议进行路由跟踪

当目标主机禁止 ping 时,就无法通过 ICMP 请求包进行路由跟踪,这时可以借助 TCP 协议实施跟踪。

用户可以使用 netwox 工具提供的相关模块发送 TCP 包,与目标主机连接,然后通过返回的响应来判断经过的路由信息。

构造TCP包进行路由跟踪

通过 TCP 包进行路由跟踪实际上也是构造一个 [SYN] 包,向目标主机进行发送,通过控制 TTL 值,从而获取路由信息。

例如,向目标主机发送 [SYN] 包后,到达经过的路由器时,TTL 值已经变为 0,但还没有到达目标主机,则该路由器将返回表示超时消息的 ICMP 数据包。如果到达目标主机,将返回 TCP[SYN,ACK] 响应包。

【实例】在主机 192.168.12.106 上构造 TCP 包,对目标主机 125.39.52.26 进行路由跟踪,判断到达目标主机都经过哪些路由。

1) 构造 TCP 包进行路由跟踪,执行命令如下:

root@kali:~# netwox 59 -i 125.39.52.26

输出信息如下:

1 : 192.168.12.1
2 : 192.168.0.1
3 : 183.185.164.1
4 : 218.26.28.157
5 : 218.26.29.201
6 : 219.158.15.214
8 : 125.39.79.158
14 : 125.39.52.26

从上图可知:

  • 第 6 个数据包为实施主机 192.168.12.106 继续向目标主机 125.39.52.26 发送的 TCP[SYN] 包。

  • 第 7 个数据包为经过的第 2 个网关返回的超时消息的 ICMP 数据包。


以此类推,第 30 个数据包为向目标主机 125.39.52.26 发送的 TCP[SYN] 包,第 31 个数据包为目标主机 125.39.52.26 返回的 TCP[SYN,ACK] 包。

伪造TCP包进行路由跟踪

root@kali:~# netwox 60 -i 125.39.52.26 -E aa:bb:cc:dd:11:22 -I 192.168.v12.140 -e ec:17:2f:46:70:ba

输出信息如下:

1 : 192.168.12.1
2 : 192.168.0.1
3 : 183.185.164.1
4 : 218.26.28.157
5 : 218.26.29.201
6 : 219.158.15.214
8 : 125.39.79.166
14 : 125.39.52.26


2) 通过抓包,验证成功伪造 TCP[SYN] 进行路由跟踪数据包,如图所示。