आप विकल्प के nmap 5.0
साथ उपयोग कर सकते हैं --traceroute
। आपको मुफ्त में एक पोर्टस्कैनन भी मिलेगा :)।
यदि आप किसी विशिष्ट पोर्ट का परीक्षण करना चाहते हैं, तो आप -p port
विकल्प का उपयोग कर सकते हैं । (आपको पी-एन विकल्प का भी उपयोग करना चाहिए ताकि नैंप नियमित आईसीएमपी जांच करने की कोशिश न करें)। यह एक उदाहरण है:
$ sudo nmap -Pn --traceroute -p 8000 destination.com
PORT STATE SERVICE
8000/tcp open http-alt
TRACEROUTE (using port 443/tcp)
HOP RTT ADDRESS
1 0.30 origin.com (192.168.100.1)
2 0.26 10.3.0.4
3 0.42 10.1.1.253
4 1.00 gateway1.com (33.33.33.33)
5 2.18 gateway2.com (66.66.66.66)
6 ...
7 1.96 gateway3.com (99.99.99.99)
8 ...
9 8.28 destination.com (111.111.111.111)
यदि आप एक ग्राफिकल टूल में रुचि रखते हैं, तो आप ज़ेनमैप का उपयोग कर सकते हैं , जो ट्रेसरआउट आउटपुट के आधार पर टोपोलॉजी मानचित्र भी प्रदर्शित करता है।
nmap
यह वास्तव में एक ICMP ट्रेसरआउट करता है। इसके अलावा अजीब है, आप पोर्ट 8000 को निर्दिष्ट करते हैं, लेकिनnmap
वास्तविक ट्रेसरआउट के लिए पोर्ट 443 का उपयोग कर रहे हैं। क्यूं कर?