75 votes

Quelles sont les différences significatives entre tracepath et traceroute ?

J'ai récemment lu un article sur le site HowToGeek qui m'a fait me gratter un peu la tête. J'ai assez peu d'expérience avec Linux, alors pardonnez-moi si c'est un article de base :

"La commande tracepath est similaire à traceroute, mais elle ne nécessite pas de privilèges root."

http://www.howtogeek.com/108511/how-to-work-with-the-network-from-the-linux-terminal-11-commands-you-need-to-know/

Comment traceroute et tracepath remplissent-ils une fonction similaire, mais différemment ?

Que fait traceroute, qui nécessite les privilèges de l'utilisateur root, que tracepath ne fait pas ?

Existe-t-il des scénarios dans lesquels on devrait préférer tracepath à traceroute, ou vice-versa ?

72voto

Merlijn Sebrechts Points 6519

Comment traceroute et tracepath remplissent-ils une fonction similaire, mais différemment ?

Les deux programmes font essentiellement une chose : envoyer et recevoir certains paquets IP.

Pour ce faire, un programme peut utiliser l'API sockets normale ou manipuler les paquets bruts de l'interface. L'API sockets ne nécessite pas de privilèges root, car elle est assez sécurisée. Il existe des mécanismes intégrés pour empêcher un programme d'accéder aux paquets IP émis par un autre programme.

Tracepath utilise l'API sockets pour toutes ses fonctionnalités. Traceroute manipule des paquets bruts pour certaines de ses fonctionnalités.

Que fait traceroute, qui nécessite les privilèges de l'utilisateur root, que tracepath ne fait pas ?

Il manipule des paquets bruts.

Pour manipuler les paquets bruts, vous devez disposer des privilèges de l'utilisateur root car, ce faisant, vous contournez les mécanismes de sécurité de l'API des sockets. Vous avez accès aux communications de tous les autres processus et utilisateurs utilisant cette interface. Imaginez ce qu'un virus pourrait faire s'il pouvait manipuler les paquets bruts.

Existe-t-il des scénarios dans lesquels on devrait préférer tracepath à traceroute, ou vice-versa ?

Une commande avancée disponible dans Traceroute est la possibilité d'exécuter un réseau en utilisant le protocole IPv4 ou IPv6. Il est également possible de choisir entre les formats de données ICMP, TCP ou UDP pour une sonde. Traceroute peut choisir des routages source spécifiques pour la sonde et choisir quel port à envoyer. Il peut définir des limites sur les TTL minimum et maximum à accepter accepter d'une sonde sortante. En outre, Traceroute peut afficher le temps d'attente pour les réponses aux pings, ainsi que définir le nombre de paquets à envoyer dans chaque sonde et le nombre de sondes à envoyer. Certaines de ces commandes peuvent peuvent ne pas être prises en charge par le matériel réseau le long du chemin, ce qui pourrait mettre fin à la sonde avant qu'elle n'atteigne son objectif. mettre fin à la sonde avant qu'elle n'atteigne sa destination.

sources : 1 2 3

13voto

nux Points 34943

Vous pouvez utiliser traceroute pour un traçage avancé du réseau, vous pouvez choisir entre les protocoles IPv4 et IPv6, ainsi que les formats de données ICMP, TCP ou UDP pour une sonde.

だから traceroute a des options plus avancées que tracepath qui utilise des paquets UDP pour le traçage.

Maintenant à propos privilèges de superutilisateur :

vous pouvez utiliser traceroute avec à la fois un utilisateur normal et un super-utilisateur qui dépend de l'application option que vous voulez utiliser, voici un exemple :

enter image description here

Ici, nous utilisons UDP paquets qui ne nécessitent pas les privilèges du super-utilisateur

enter image description here

Ici, nous utilisons ICMP les paquets d'écho qui ont besoin de privilèges .

Par ICMP paquets, vous pouvez faire une attaque DDOS.

Pour connaître les options ICMP Page d'accueil de Traceroute

Pour voir traceroute options type dans le terminal man traceroute

ICMP a besoin de privilèges de super utilisateur, pour s'assurer que seuls les administrateurs peuvent utiliser certaines de ses options, car il peut être utilisé pour faire des ping de la mort et la collecte d'informations sur un réseau spécifique, le privilège ici donnera le super utilisateur la capacité de changer les options en utilisant des paquets ICMP.

Vous pouvez le voir, lorsque vous essayez d'envoyer un ping à des sites web tels que www.microsoft.com votre ping échouera même s'il est en ligne, et ce parce que les routeurs Microsoft bloquent les requêtes ICMP.

Ainsi, linux protège le système des utilisateurs non privilégiés, de sorte qu'ils ne peuvent pas utiliser ces commandes pour attaquer.

3voto

Zian Choy Points 1510

Je pense que vous devez lire ceci http://www.ehow.com/list_7526520_differences-between-traceroute-tracepath.html

Du lien ci-dessus :

TracePath

Tracepath trace un chemin jusqu'à une adresse réseau désignée, en indiquant le décalage "time to live" ou TTL et les unités de transmission maximales (MTU) en cours de route. Cette commande peut être exécutée par tout utilisateur ayant accès à l'invite de la ligne de commande.


Les bases de Traceroute

Traceroute est essentiellement le même que Tracepath, sauf que par défaut, il ne donne que la valeur TTL. Si vous voulez des données supplémentaires, vous devez demander ces variables sur la ligne de commande. De plus, traceroute nécessite un accès super-utilisateur pour exécuter la commande sur une machine Linux, et certaines demandes de données avancées peuvent ne pas être prises en charge par tous les routeurs le long du chemin. Dans un environnement Windows, tout utilisateur ayant accès à la ligne de commande peut exécuter Traceroute.

2voto

mmortal03 Points 141

ping y traceroute utiliser le protocole ICMP. Comme UDP et TCP, il est accessible par l'API normale des sockets. Seuls les numéros de port UDP et TCP inférieurs à 1024 sont protégés contre toute utilisation autre que celle de la racine. ICMP est librement disponible pour tous les utilisateurs.

Si vous voulez vraiment voir comment ping et traceroute fonctionnent, vous pouvez télécharger un exemple de mise en œuvre du code C à l'adresse suivante CodeProject .

En bref, ils ouvrent simplement un socket ICMP, et traceroute modifie l'incrémentation du TTL à l'aide de setsockopt jusqu'à ce que la cible soit atteinte.

Source : Lien

SistemesEz.com

SystemesEZ est une communauté de sysadmins où vous pouvez résoudre vos problèmes et vos doutes. Vous pouvez consulter les questions des autres sysadmins, poser vos propres questions ou résoudre celles des autres.

Powered by:

X