关于TRACERT和TTL

lion(lp) 2013-01-29 11:14:00

最近看了一些文章,比如利用TTL 判断GFW,或者一些奇怪设备的位置,特做一个实验,看一下TTL 及TRACERT 。 TRACERT 大概的原理,就是通过发送不断+1 的TTL(TIME TO LIVE)的ICMP REQUEST到达最终设备,最后由最终设备返回ICMP REPLY(中间经过的设备返回的都是ICMP超时---|||||ICMP TIME EX)实现。 先发一个TRACERT 图

首先看第一个包

TTL 为1,然后网关102.1 返回了一个超时如下图:

TTL+1

下一个设备返回TTL 超时,这样就能确定了两个设备,如图:

TTL再+1

再超时

最后一个设备(google服务器)TTL 已经是17

谷歌服务器返回ICMP REPLY

证明我和GOOGLE 服务器距离17跳。PING GOOGLE  (IP地址变了,但TTL 还是43)

基本上确定43+17=61  (google服务器的TTL 好像是61:从另一个国外linux PING 和tracert

54+7=61

评论

X

xsser 2013-01-29 11:16:07

哈哈,Google的服务器肯定不会是61,是不是可以说明在这个前面路由设备的后面实际上还有几层呢

L

lion(lp) 2013-01-29 11:31:59

@xsser 这个是有可能的,有些设备是可以不让TRACERT 的,通过这样的设备,TRACERT 是看不到的,比如CISCO 的ASA 就可以这么配置。 我也怀疑,GOOGLE 应该不会改成61的,应该是64

X

xsser 2013-01-29 11:41:42

一般不会更改ttl的

P

pentest 2013-01-29 12:24:39

应该是43+16=60/54+6=60 吧?

L

lion(lp) 2013-01-29 13:24:28

其实就是看算不算网关那跳了,不过GOOGLE 我觉得,不会改TTL 所以,应该还是 64

P

pentest 2013-01-29 14:02:06

关那跳肯定需要算

紫梦芊 2013-02-22 12:55:14

工具很熟悉 科来的.

R

rehd 2013-03-05 10:22:24

WildPackets OmniPeek你懂得

L

lion(lp)

本人菜。。。千年实习白帽子

twitter weibo github wechat

随机分类

渗透测试 文章:154 篇
浏览器安全 文章:36 篇
逆向安全 文章:70 篇
漏洞分析 文章:212 篇
安全开发 文章:83 篇

扫码关注公众号

WeChat Offical Account QRCode

最新评论

Yukong

🐮皮

H

HHHeey

好的,谢谢师傅的解答

Article_kelp

a类中的变量secret_class_var = "secret"是在merge

H

HHHeey

secret_var = 1 def test(): pass

H

hgsmonkey

tql!!!

目录