![¿Por qué Nmap traceroute es tan rápido?](https://rvso.com/image/1595496/%C2%BFPor%20qu%C3%A9%20Nmap%20traceroute%20es%20tan%20r%C3%A1pido%3F.png)
El uso de la opción traceroute de Nmap muestra solo un salto y es extremadamente rápido. Entiendo que funciona de manera diferente a traceroute porque intenta adivinar el TTL correcto en lugar de comenzar con 1. Pero, ¿por qué el RTT es tan rápido? He repetido esto 10 veces y el RTT siempre está en el rango de 0,02 a 0,03 ms.
# nmap -Pn -T4 --traceroute xxx.xxx.xxx.xxx
Starting Nmap 6.40 ( http://nmap.org ) at 2019-06-25 12:25 PDT
Nmap scan report for xxx.xxx.xxx.xxx
Host is up (0.00013s latency).
Not shown: 991 filtered ports
PORT STATE SERVICE
<redacted>
TRACEROUTE (using port 113/tcp)
HOP RTT ADDRESS
1 0.03 ms xxx.xxx.xxx.xxx
Nmap done: 1 IP address (1 host up) scanned in 4.74 seconds
El uso estándar traceroute -T
muestra 8 saltos. Repetir esto 10 veces muestra un rango de RTT final entre 0,77 y 1,20 ms. Ambos servidores tienen una conexión a Internet rápida y dedicada a una distancia de 10 millas entre sí, pero un RTT de 0,03 ms parece poco realista teniendo en cuenta el tiempo de procesamiento del enrutador.
Respuesta1
Sus registros muestran que el traceroute de Nmap funciona enviando sondas TCP al puerto 113 (servicio de identificación). Supongo que el firewall de su servidor, por alguna razón, bloquea las conexiones salientes a ese puerto – y lo hace falsificando un TCP RST, que Nmap interpreta como una respuesta regular a la sonda. (Porque, de hecho, habría recibido un TCP RST del salto final, en la mayoría de los casos).
Comparar con traceroute --tcp=113
.
Rechazar conexiones Ident entrantes es normal. Sin embargo, hacer lo mismo con las conexiones salientes casi siempre es completamente inútil. (¿Reglas de cortafuegos de culto a la carga?)