ट्रेसपैथ और ट्रेसरआउट के बीच महत्वपूर्ण अंतर क्या हैं?


58

मैंने हाल ही में HowToGeek पर एक लेख पढ़ा है जिसमें मुझे अपना सिर थोड़ा खरोंचना है। मुझे लिनक्स के साथ काफी कम अनुभव मिला है, लेकिन अगर यह एंट्री-लेवल है, तो मुझे क्षमा करें:

"ट्रेसपैथ कमांड ट्रेसरआउट के समान है, लेकिन इसके लिए रूट विशेषाधिकारों की आवश्यकता नहीं है।"

http://www.howtogeek.com/108511/how-to-work-with-the-network-from-the-linux-terminal-11-commands-you-need-to-know/

ट्रेसरूट और ट्रेसपैथ एक समान कार्य कैसे करते हैं, अलग तरीके से?

ट्रेसरआउट क्या करता है, जिसे रूट विशेषाधिकारों की आवश्यकता होती है, जो ट्रेसपैथ नहीं करता है?

क्या ऐसे परिदृश्य हैं जहां किसी को ट्रैसरूट या ट्रेस के विपरीत ट्रेसपाथ पसंद करना चाहिए?

जवाबों:


57

ट्रेसरूट और ट्रेसपैथ एक समान कार्य कैसे करते हैं, अलग तरीके से?

दोनों कार्यक्रम अनिवार्य रूप से एक काम करते हैं: कुछ आईपी पैकेट भेजें और प्राप्त करें।

आप ऐसा करने के लिए सामान्य सॉकेट एपीआई का उपयोग कर सकते हैं, या आप इंटरफ़ेस से कच्चे पैकेट में हेरफेर कर सकते हैं। सॉकेट्स एपीआई को रूट विशेषाधिकारों की आवश्यकता नहीं है, क्योंकि यह काफी सुरक्षित है। एक प्रोग्राम को IP पैकेट्स तक पहुंचने से रोकने के लिए मेकनिज्म बिल्टइन हैं, जो कि एक और प्रोग्राम है।

Tracepath सभी कार्यशीलता के लिए सॉकेट API का उपयोग करता है। Traceroute अपनी कुछ कार्यक्षमता के लिए कच्चे पैकेज में फेरबदल करता है।

ट्रेसरआउट क्या करता है, जिसे रूट विशेषाधिकारों की आवश्यकता होती है, जो ट्रेसपैथ नहीं करता है?

यह कच्चे पैकेजों में हेरफेर करता है।

कच्चे पैकेट में हेरफेर करने के लिए, आपको रूट विशेषाधिकारों की आवश्यकता है क्योंकि ऐसा करने से, आप सॉकेट्स एपीआई के सुरक्षा तंत्र को बायपास करते हैं। आप उस इंटरफ़ेस का उपयोग करके अन्य सभी प्रक्रियाओं और उपयोगकर्ताओं के संचार तक पहुँच प्राप्त करते हैं। जरा सोचिए कि अगर कोई वायरस कच्चे पैकेजों में हेरफेर कर सकता है तो वह क्या कर सकता है।

क्या ऐसे परिदृश्य हैं जहां किसी को ट्रैसरूट या ट्रेस के विपरीत ट्रेसपाथ पसंद करना चाहिए?

Traceroute में उपलब्ध एक उन्नत कमांड IPv4 या IPv6 प्रोटोकॉल का उपयोग करके नेटवर्क ट्रेस चलाने की क्षमता है। एक जांच के लिए आईसीएमपी, टीसीपी या यूडीपी डेटा प्रारूपों के बीच चयन करना भी संभव है। Traceroute जांच के लिए विशिष्ट स्रोत मार्ग चुन सकता है और यह चुन सकता है कि किस पोर्ट से भेजा जाए। यह एक आउटबाउंड जांच से स्वीकार करने के लिए न्यूनतम और अधिकतम टीटीएल पर सीमा निर्धारित कर सकता है। इसके अलावा, Traceroute प्रतिक्रिया पिंग्स के लिए प्रतीक्षा समय दिखा सकता है और साथ ही यह निर्धारित कर सकता है कि प्रत्येक जांच में कितने पैकेट भेजे जाते हैं और कितने जांच भेजने के लिए। हो सकता है कि इन कमांडों में से कुछ को मार्ग के किनारे नेटवर्किंग द्वारा समर्थित न किया गया हो, जो अपने लक्ष्य गंतव्य तक पहुँचने से पहले जांच को समाप्त कर सकता है।

स्रोत: 1 2 3


1
अंत में, एक वैध सुरक्षा चिंता का जवाब जो स्थानीय प्रणाली को प्रभावित करता है। धन्यवाद!
इस्सी

10

आप tracerouteउन्नत नेटवर्क ट्रेसिंग के लिए उपयोग कर सकते हैं, आप IPv4 और Ipv6 प्रोटोकॉल के बीच चयन कर सकते हैं, आप जांच के लिए ICMP, TCP या UDP डेटा प्रारूपों के बीच भी चयन कर सकते हैं।

इसलिए tracerouteअधिक उन्नत विकल्प हैं tracepathजिससे ट्रेसिंग के लिए यूडीपी पैकेट का उपयोग किया जाता है।

अब सुपरसुसर विशेषाधिकारों के बारे में :

आप tracerouteएक सामान्य उपयोगकर्ता और एक सुपरयूज़र दोनों के साथ उपयोग कर सकते हैं जो आपके द्वारा उपयोग किए जाने वाले विकल्प पर निर्भर करता है , यहां एक उदाहरण है:

यहाँ छवि विवरण दर्ज करें

यहां हम यूडीपी पैकेट का उपयोग कर रहे हैं जिसे सुपरसुसर विशेषाधिकारों की आवश्यकता नहीं है

यहाँ छवि विवरण दर्ज करें

यहां हम ICMP इको पैकेट का उपयोग कर रहे हैं जिन्हें विशेषाधिकारों की आवश्यकता है।

द्वारा ICMP पैकेट आप DDOS हमला कर सकते हैं।

ICMP विकल्पों के बारे में जानने के लिए Traceroute Man Page

tracerouteटर्मिनल में विकल्प प्रकार देखने के लिएman traceroute

ICMP को सुपर उपयोगकर्ता विशेषाधिकारों की आवश्यकता होती है, यह सुनिश्चित करने के लिए कि प्रशासक इसके कुछ विकल्पों का उपयोग कर सकते हैं, क्योंकि इसका उपयोग मौत की पिंग बनाने और एक विशिष्ट नेटवर्क के बारे में जानकारी एकत्र करने के लिए किया जा सकता है, यहां विशेषाधिकार सुपर उपयोगकर्ता को ICMP का उपयोग करके विकल्पों को बदलने की क्षमता देगा। पैकेट।

कि आप इसे देख सकते हैं, जब आप इस तरह की वेबसाइटों को पिंग करने का प्रयास करते हैं www.microsoft.com, तो आपका पिंग ऑनलाइन भी विफल हो जाएगा, और ऐसा इसलिए है क्योंकि Microsoft राउटर ICMP_requests को ब्लॉक करता है।

इसलिए लिनक्स सिस्टम को अनपेक्षित उपयोगकर्ता से बचाता है, इसलिए वे इस कमांड का उपयोग आक्रमण करने के लिए नहीं कर सकते हैं।


3
आमतौर पर, अनप्राइवेट किए गए उपयोगकर्ताओं के खिलाफ प्रतिबंध सिस्टम को हमला करने से बचाने के लिए उपयोग किया जाता है - अन्य सिस्टम पर हमला करने के लिए वेक्टर के रूप में उपयोग नहीं किया जा रहा है। यह मेरे लिए काफी मायने नहीं रखता है - क्या आप किसी भी प्रलेखन के बारे में जानते हैं जो इसे वापस करता है?
इस्सी

3

मुझे लगता है कि आपको इसे http://www.ehow.com/list_7526520_differences-between-traceroute-tracepath.html पढ़ना होगा

उपरोक्त लिंक से:

TracePath

ट्रेसपाथ एक निर्दिष्ट नेटवर्क पते के लिए एक पथ का पता लगाता है, जिस तरह से "लाइव टू टाइम" या टीटीएल लैग और अधिकतम ट्रांसमिशन यूनिट (एमटीयू) पर रिपोर्टिंग करता है। यह कमांड किसी भी अन्य उपयोगकर्ता द्वारा कमांड लाइन प्रॉम्प्ट तक पहुंच के साथ चलाया जा सकता है।


ट्रेसरूट बेसिक्स

Traceroute मूल रूप से Tracepath के समान है, केवल डिफ़ॉल्ट रूप से, यह केवल TTL मान देगा। यदि आप अतिरिक्त डेटा चाहते हैं, तो आपको कमांड लाइन पर उन चर का अनुरोध करना चाहिए। इसके अलावा, ट्रेसरआउट को लिनक्स बॉक्स पर कमांड चलाने के लिए सुपरसुअर एक्सेस की आवश्यकता होती है, और कुछ उन्नत डेटा अनुरोध पथ के सभी राउटर द्वारा समर्थित नहीं हो सकते हैं। विंडोज वातावरण में, कमांड लाइन तक पहुंच वाला कोई भी उपयोगकर्ता ट्रैसरूटे चला सकता है।


लिंक के लिए धन्यवाद, लेकिन क्या आप अपने उत्तर में कुछ वास्तविक सामग्री डाल सकते हैं?
इस्सी

हाय bodhi.zazen, मेरी पोस्ट को बेहतर बनाने के लिए धन्यवाद। :)
r10d

5
स्पष्टीकरण के लिए धन्यवाद। हालांकि, यहां जवाब (लिंक की समीक्षा करने के लिए अभी तक नहीं मिला है) अभी भी सवाल के दो हिस्सों को याद कर रहा है : tracerouteसुपरसियर एक्सेस की आवश्यकता क्यों है (विशेषकर चूंकि यह वास्तव में लगता है कि यह डिफ़ॉल्ट रूप से कम है tracepath) और, उन परिदृश्यों से अलग जहाँ आप एक सुपरसुसर नहीं हैं , आपको एक से दूसरे को क्यों चुनना चाहिए?
इस्सी

1

pingऔर tracerouteICMP प्रोटोकॉल का उपयोग करें। यूडीपी और टीसीपी की तरह यह सामान्य सॉकेट एपीआई के माध्यम से सुलभ है। 1024 से कम यूडीपी और टीसीपी पोर्ट नंबर रूट के अलावा अन्य उपयोग से सुरक्षित हैं। ICMP सभी उपयोगकर्ताओं के लिए स्वतंत्र रूप से उपलब्ध है।

यदि आप वास्तव में देखना चाहते हैं कि पिंग और ट्रेसरआउट कैसे काम करते हैं, तो आप कोडप्रोजेक्ट से उनके लिए एक उदाहरण C कोड कार्यान्वयन डाउनलोड कर सकते हैं ।

संक्षेप में, वे एक आईसीएमपी सॉकेट खोलते हैं, और ट्रेसरआउट टीआरटी को सेटॉस्कॉप्ट का उपयोग करते हुए लक्ष्य तक पहुंचने तक वेतन वृद्धि को बदल देता है।

स्रोत: लिंक


इसके अलावा, ट्रेसपैथ यूडीपी का उपयोग करता है, जो कि ट्रेसरआउट में यूडीपी विकल्पों के अलावा, उन्नत विशेषाधिकार की आवश्यकता नहीं है।
अहगेगो
हमारी साइट का प्रयोग करके, आप स्वीकार करते हैं कि आपने हमारी Cookie Policy और निजता नीति को पढ़ और समझा लिया है।
Licensed under cc by-sa 3.0 with attribution required.