最近看了一些文章,比如利用TTL 判断G*F*W,或者一些奇怪设备的位置,特做一个实验,看一下TTL 及TRACERT 。 TRACERT 大概的原理,就是通过发送不断+1 的TTL(TIME TO LIVE)的ICMP REQUEST到达最终设备,最后由最终设备返回ICMP REPLY(中间经过的设备返回的都是ICMP超时---|||||ICMP TIME EX)实现。 先发一个TRACERT 图
首先看第一个包
TTL 为1,然后网关102.1 返回了一个超时如下图:
TTL+1
下一个设备返回TTL 超时,这样就能确定了两个设备,如图:
TTL再+1
再超时
最后一个设备(google服务器)TTL 已经是17
谷歌服务器返回ICMP REPLY
证明我和GOOGLE 服务器距离17跳。PING GOOGLE (IP地址变了,但TTL 还是43)
基本上确定43+17=61 (google服务器的TTL 好像是61:从另一个国外linux PING 和tracert
54+7=61
WildPackets OmniPeek你懂得
工具很熟悉 科来的.
关那跳肯定需要算
其实就是看算不算网关那跳了,不过GOOGLE 我觉得,不会改TTL 所以,应该还是 64
应该是43+16=60/54+6=60 吧?
一般不会更改ttl的
@xsser 这个是有可能的,有些设备是可以不让TRACERT 的,通过这样的设备,TRACERT 是看不到的,比如CISCO 的ASA 就可以这么配置。 我也怀疑,GOOGLE 应该不会改成61的,应该是64
哈哈,Google的服务器肯定不会是61,是不是可以说明在这个前面路由设备的后面实际上还有几层呢