Hacking y Ciberseguridad en kali linux con 0trace

 

 

 https://www.onlinetis.com

Hacking y Ciberseguridad en kali linux con 0trace 

Como instalar: sudo apt install 0trace 

0trace es una herramienta de reconocimiento de red disponible en Kali Linux que se utiliza para realizar un "hop-of-the-hop" (salto a salto) de una conexión TCP ya existente.

A diferencia del traceroute tradicional, que a menudo es bloqueado por firewalls o filtrado por routers, 0trace aprovecha una conexión activa para pasar desapercibido y determinar qué saltos hay entre tú y el objetivo.


¿Cómo funciona 0trace?

El comando tradicional traceroute envía paquetes con un TTL (Time To Live) bajo para forzar errores ICMP de los routers intermedios. Muchos sistemas modernos detectan esto como una actividad de escaneo y lo bloquean.

0trace funciona de manera distinta:

  1. Intercepta una conexión TCP activa (por ejemplo, una sesión HTTP o SSH que ya hayas establecido).

  2. Inyecta paquetes dentro de esa conexión con diferentes valores de TTL.

  3. Como los paquetes parecen ser parte de una comunicación legítima ya establecida, los firewalls suelen dejar que los mensajes de error (ICMP "Time Exceeded") regresen a ti, permitiéndote mapear la ruta.


Cómo usar 0trace en Kali Linux

Para usarlo, necesitas tener una conexión abierta con el objetivo. Aquí tienes los pasos básicos:

1. Establecer una conexión

Primero, abre una conexión con el servidor objetivo. Por ejemplo, puedes usar telnet, nc (netcat) o simplemente navegar a su web.

Bash
telnet www.ejemplo.com 80

2. Ejecutar 0trace

En una segunda terminal, ejecuta 0trace especificando la interfaz de red y el destino. La sintaxis básica es:

Bash
sudo 0trace.sh [interfaz] [IP_objetivo]

Ejemplo práctico:

Si tu interfaz es eth0 y tu objetivo es 1.2.3.4:

Bash
sudo 0trace.sh eth0 1.2.3.4

3. Generar tráfico

Para que 0trace funcione, debe detectar tráfico en la conexión que abriste en el paso 1. Si usaste telnet, simplemente presiona "Enter" unas cuantas veces o escribe algo para enviar datos. 0trace capturará esos paquetes y comenzará el análisis de la ruta.


¿Por qué usarlo en lugar de Traceroute?

  • Evasión de Firewall: Es mucho más difícil de filtrar porque utiliza paquetes que parecen pertenecer a una sesión de confianza.

  • Precisión en redes complejas: Ayuda a identificar dispositivos de seguridad intermedios (como firewalls con estado) que normalmente ocultarían su presencia.

Notas importantes

  • Privilegios: Requiere permisos de root (sudo) porque necesita acceso directo a la interfaz de red para capturar e inyectar paquetes.

  • Dependencias: 0trace suele venir preinstalado en Kali, pero depende de scapy para funcionar correctamente.

     

     

     

Entradas populares de este blog

Hacking y ciberseguridad en kali linux con Fping

Hacking y ciberseguridad en kali linux con atk6-thcping6

Como utilizar Fierce en kali linux