Results 1 to 4 of 4

Thread: Backtrack 4: Obtendo Informações: Rota: Tctrace – Traceroute com tcp/syn

  1. #1
    Moderator firebits's Avatar
    Join Date
    Mar 2010
    Location
    Brazil
    Posts
    353

    Lightbulb Backtrack 4: Obtendo Informações: Rota: Tctrace – Traceroute com tcp/syn

    O TCtrace é como um "irmão" para itrace e traceroute, mas ele usa os pacotes TCP SYN para executar "bypass". Isto torna possível para que você possa efetuar "bypass" através de firewalls, em serviços TCP/IP você conhece permitidos e liberados para fora. Mais uma vez, sua ferramenta muito simples, como os últimos que eu revi e tem uma função específica.

    Vamos dar uma olhar nas opções:

    root@666:~# tctrace -h
    tctrace: invalid option -- 'h'

    Usage: tctrace [-vn] [-pX] [-mX] [-tX] [-DX] [-SX] -i<dev> -d<destination>

    -v verbose
    -n reverse lookup IPs
    -pX send X probes (default=3)
    -mX maximum TTL (default=30)
    -tX timeout X sec (default=3)
    -DX destination port (default=80)
    -SX source port (default=1064)
    -i<dev> use this device
    -d<des> trace to this destination

    As opções são bastante simples. Uma vez mais esta ferramenta é um pouco antiga e não funciona bem na Internet aberta. A maioria dos administradores de sistema têm visto com "maus olhos" contra este tipo de coisa em seus sistemas. Estes tipos de ferramentas são ainda bastante útil em redes internas.

    Aqui está um exemplo (que falha) ao tentar usar a ferramenta do Google:


    root@666:~# tctrace -v -i eth0 -D 80 -S 80 -d google.com
    Tracing with TCP SYNs to 74.125.157.99
    Timeout 3, interface eth0
    1(1) Timeout
    1(2) Timeout
    1(3) Timeout
    1(all) Timeout
    2(1) Timeout
    2(2) Timeout
    2(3) Timeout
    2(all) Timeout
    3(1) Timeout
    3(2) Timeout
    3(3) Timeout
    3(all) Timeout
    4(1) Timeout
    4(2) Timeout
    4(3) Timeout

    Aqui está um exemplo de como usar a ferramenta internamente contra uma firewall utilizando as portas do ssh:

    root@666:~# tctrace -v -i eth0 -D 22 -S 22 -d 192.168.1.1
    Tracing with TCP SYNs to 192.168.1.1
    Timeout 3, interface eth0
    1(1) [192.168.1.1] (reached; open)

    Mais uma vez, não é uma ferramenta "maravilhosa", mas tem a sua utilidade.

    Tradução/Adaptação: firebits
    Fonte: http://www.question-defense.com/2010...te-with-tcpsyn

  2. #2
    Moderator santiagocyl's Avatar
    Join Date
    Jun 2010
    Location
    127.0.0.1
    Posts
    86

    Default Re: Backtrack 4: Obtendo Informações: Rota: Tctrace – Traceroute com tcp/syn

    Tutorial interessante. Poderia ter explorado melhor os recursos de formatação, conforme as dicas dadas neste post. Vou reproduzir com algumas alterações implementadas para que possamos perceber a diferença.

    O TCtrace é como um "irmão" para itrace e traceroute, mas ele usa os pacotes TCP SYN para executar "bypass". Isto torna possível para que você possa efetuar "bypass" através de firewalls, em serviços TCP/IP você conhece permitidos e liberados para fora. Mais uma vez, sua ferramenta muito simples, como os últimos que eu revi e tem uma função específica.

    Vamos dar uma olhar nas opções:

    Code:
    root@666:~# tctrace -h
    tctrace: invalid option -- 'h'
    
    Usage: tctrace [-vn] [-pX] [-mX] [-tX] [-DX] [-SX] -i<dev> -d<destination>
     
    -v           verbose
    -n           reverse lookup IPs
    -pX         send X probes (default=3)
    -mX        maximum TTL (default=30)
    -tX          timeout X sec (default=3)
    -DX         destination port (default=80)
    -SX         source port (default=1064)
    -i<dev>   use this device
    -d<des>  trace to this destination
    As opções são bastante simples. Uma vez mais esta ferramenta é um pouco antiga e não funciona bem na Internet aberta. A maioria dos administradores de sistema têm visto com "maus olhos" contra este tipo de coisa em seus sistemas. Estes tipos de ferramentas são ainda bastante útil em redes internas.

    Aqui está um exemplo (que falha) ao tentar usar a ferramenta do Google:


    Code:
    root@666:~# tctrace -v -i eth0 -D 80 -S 80 -d google.com
    Tracing with TCP SYNs to 74.125.157.99
    Timeout 3, interface eth0
    1(1)   Timeout
    1(2)   Timeout
    1(3)   Timeout
    1(all)  Timeout
    2(1)   Timeout
    2(2)   Timeout
    2(3)   Timeout
    2(all)  Timeout
    3(1)   Timeout
    3(2)   Timeout
    3(3)   Timeout
    3(all)  Timeout
    4(1)   Timeout
    4(2)   Timeout
    4(3)   Timeout
    Aqui está um exemplo de como usar a ferramenta internamente contra uma firewall utilizando as portas do ssh:

    Code:
    root@666:~# tctrace -v -i eth0 -D 22 -S 22 -d 192.168.1.1
    Tracing with TCP SYNs to 192.168.1.1
    Timeout 3, interface eth0
    1(1)   [192.168.1.1] (reached; open)
    Mais uma vez, não é uma ferramenta "maravilhosa", mas tem a sua utilidade.

    Tradução/Adaptação: firebits
    Fonte: Backtrack 4: Information Gathering: Route: Tctrace – Traceroute with tcp/syn

  3. #3
    Good friend of the forums spawn's Avatar
    Join Date
    Jan 2010
    Posts
    280

    Default Re: Backtrack 4: Obtendo Informações: Rota: Tctrace – Traceroute com tcp/syn

    Outra ferramenta muito interessante e muito útil para mapear "regras" em firewall, chama-se firewalk


    Code:
    alucard ~ # firewalk 
    Firewalk 5.0 [gateway ACL scanner]
    Usage : firewalk [options] target_gateway metric
                       [-d 0 - 65535] destination port to use (ramping phase)
                       [-h] program help
                       [-i device] interface
                       [-n] do not resolve IP addresses into hostnames
                       [-p TCP | UDP] firewalk protocol
                       [-r] strict RFC adherence
                       [-S x - y, z] port range to scan
                       [-s 0 - 65535] source port
                       [-T 1 - 1000] packet read timeout in ms
                       [-t 1 - 25] IP time to live
                       [-v] program version
                       [-x 1 - 8] expire vector

  4. #4
    Senior Member Bhior's Avatar
    Join Date
    Apr 2010
    Posts
    152

    Default Re: Backtrack 4: Obtendo Informações: Rota: Tctrace – Traceroute com tcp/syn

    Show,
    temos tbm o 0trace.

    /usr/local/sbin/0trace.sh iface target_ip [ target_port ]

Similar Threads

  1. Replies: 1
    Last Post: 06-18-2010, 06:48 PM
  2. Replies: 0
    Last Post: 06-03-2010, 12:06 PM
  3. Replies: 0
    Last Post: 06-02-2010, 08:34 PM
  4. Replies: 0
    Last Post: 05-22-2010, 11:28 AM
  5. Obtendo o nome do host e o MAC address rapidamente
    By firebits in forum Tutoriais e Howtos
    Replies: 0
    Last Post: 03-28-2010, 07:02 PM

Tags for this Thread

Posting Permissions

  • You may not post new threads
  • You may not post replies
  • You may not post attachments
  • You may not edit your posts
  •