nmap traceroute mostra solo un salto indipendentemente dall'obiettivo

0

Sto usando Zenmap per mappare la topologia di rete dell'azienda in cui lavoro. Quando ho eseguito il seguente comando per tracciare il percorso in cui il mio sistema si connette a Internet ma Zenmap mi mostra solo un singolo salto.

    nmap -sn --traceroute google.com

    Starting Nmap 7.70 ( https://nmap.org ) 

    Nmap scan report for google.com (216.58.204.110)

    Host is up (0.00025s latency).

    rDNS record for 216.58.204.110: par10s28-in-f110.1e100.net



    TRACEROUTE (using port 80/tcp)

    HOP RTT     ADDRESS

    1   0.00 ms par10s28-in-f110.1e100.net (216.58.204.110)



    Nmap done: 1 IP address (1 host up) scanned in 3.19 seconds

Ciò accade indipendentemente dal target che fornisco (bing, facebook o anche un server che conosco si trova in un altro continente). Ho provato a eseguire lo stesso comando direttamente nel cmd ma mostra anche lo stesso risultato. Il comando Tracert su cmd mostra il risultato corretto (cioè tutto il luppolo).

So che nmap esegue traceroute in un modo diverso ma mi piacerebbe sapere perché questo accade. Inoltre c'è comunque da correggere questo e farlo mostrare effettivamente il intero percorso e tutto il luppolo? Ho cercato su internet ma non sono riuscito a trovare una soluzione. Questo è importante per costruire il diagramma della topologia in zenmap.

Grazie.

EDIT: Come per i commenti, ho provato traceroute a IP addreess.

 nmap -sn --traceroute 216.58.204.110

Mostra ancora lo stesso risultato.

 Starting Nmap 7.70 ( https://nmap.org ) at 2018-05-24 18:13 

Nmap scan report for par10s28-in-f14.1e100.net (216.58.204.110)

Host is up (0.00025s latency).



TRACEROUTE (using port 80/tcp)

HOP RTT     ADDRESS

1   0.00 ms par10s28-in-f14.1e100.net (216.58.204.110)



Nmap done: 1 IP address (1 host up) scanned in 3.18 seconds
    
posta Akhil 24.05.2018 - 17:50
fonte

2 risposte

1

Dal codice sorgente di nmap traceroute ( link )

else {
    /* No responsive probe known? The user probably skipped both ping and
       port scan. Guess ICMP echo as the most likely to get a response. */
    if (target->af() == AF_INET) {
      probe.type = PS_ICMP;
      probe.proto = IPPROTO_ICMP;
      probe.pd.icmp.type = ICMP_ECHO;
      probe.pd.icmp.code = 0;
    }

Quindi tutto ciò che devi fare è usare il seguente comando.

nmap -sn -Pn --traceroute {target}

-sn viene utilizzato per specificare di non eseguire una scansione delle porte e -Pn viene utilizzato per specificare di non utilizzare i ping.

Spero che questo aiuti molti altri a avere lo stesso problema.

    
risposta data 24.05.2018 - 18:59
fonte
3

traceroute funziona inviando pacchetti con un TTL specifico (tempo di vita, cioè il numero massimo di hop da percorrere). Si aspetta che questi pacchetti vengano scartati da un sistema sul percorso verso la destinazione se viene raggiunto il TTL e che questo sistema invia un messaggio indietro di tempo superato da ICMP.

Dato che il tuo output di nmap mostra solo il risultato improbabile che tu sia solo a un solo hop dal target e un tempo molto basso al target è probabile che un middlebox (firewall o simile) al limite della tua rete locale fa casino con il traffico, cioè intercetta in modo trasparente la connessione e la risponde direttamente invece di inoltrarla.

Tracert command on cmd shows the correct result (ie all the hops).

Tracert utilizza ICMP. In base al tuo output, nmap usa invece TCP sulla porta 80:

TRACEROUTE (using port 80/tcp)

Quindi il middlebox lascia che ICMP passi probabilmente mentre gestisce da solo la porta 80. Questo è un comportamento comune con i proxy trasparenti sui firewall.

    
risposta data 24.05.2018 - 18:16
fonte

Leggi altre domande sui tag