Bạn có thể sử dụng nmap 5.0
với --traceroute
tùy chọn. Bạn cũng sẽ nhận được một portscan miễn phí :).
Nếu bạn muốn kiểm tra một cổng cụ thể, bạn có thể sử dụng -p port
tùy chọn. (Bạn cũng nên sử dụng tùy chọn -Pn để nmap không thử thực hiện thăm dò ICMP thông thường trước). Đây là một ví dụ:
$ sudo nmap -Pn --traceroute -p 8000 destination.com
PORT STATE SERVICE
8000/tcp open http-alt
TRACEROUTE (using port 443/tcp)
HOP RTT ADDRESS
1 0.30 origin.com (192.168.100.1)
2 0.26 10.3.0.4
3 0.42 10.1.1.253
4 1.00 gateway1.com (33.33.33.33)
5 2.18 gateway2.com (66.66.66.66)
6 ...
7 1.96 gateway3.com (99.99.99.99)
8 ...
9 8.28 destination.com (111.111.111.111)
Nếu bạn quan tâm đến một công cụ đồ họa, bạn có thể sử dụng zenmap , cũng hiển thị các bản đồ cấu trúc liên kết dựa trên đầu ra theo dõi.

nmap
thực sự thực hiện theo dõi ICMP. Cũng lạ, bạn chỉ định cổng 8000, nhưngnmap
đang sử dụng cổng 443 cho traceroute thực tế. Tại sao?