Intrace en Kali Linux: Mapeo de Red
Intrace en Kali Linux: Mapeo de Red
Si estás buscando información sobre Intrace en Kali Linux, probablemente estés tratando de realizar un mapeo de red o entender la ruta que siguen los paquetes de datos hacia un servidor.
¿Qué es Intrace?
Intrace es una herramienta de enumeración de red similar a traceroute, pero con una diferencia clave: funciona dentro de una conexión TCP existente.
A diferencia del traceroute tradicional (que envía sus propios paquetes ICMP o UDP), Intrace "se cuela" en una sesión que ya tienes abierta (por ejemplo, una navegación web o una sesión SSH) para descubrir los saltos intermedios hasta el destino. Esto es extremadamente útil para evadir firewalls que bloquean el tráfico de rastreo convencional.
Cómo instalarlo en Kali Linux
Intrace no siempre viene instalado por defecto en todas las versiones de Kali, pero puedes obtenerlo fácilmente desde los repositorios oficiales:
sudo apt update
sudo apt install intrace
Cómo utilizarlo (Paso a paso)
Para que Intrace funcione, primero debes tener una conexión activa. Aquí tienes el flujo de trabajo básico:
Establece una conexión: Abre una conexión con un servidor (por ejemplo, usando
netcat,telneto simplemente navegando por un sitio).Identifica la interfaz: Asegúrate de saber qué interfaz de red usas (generalmente
eth0owlan0).Ejecuta Intrace: Usa la sintaxis básica:
intrace -i [interfaz] -d [IP_destino] -p [puerto_destino]
Ejemplo práctico:
Si estás conectado a un servidor en la IP 1.2.3.4 por el puerto 80:
sudo intrace -i eth0 -d 1.2.3.4 -p 80
¿Por qué usarlo en lugar de Traceroute?
| Característica | Traceroute Estándar | Intrace |
| Tipo de tráfico | Crea paquetes nuevos (ICMP/UDP) | Usa paquetes de una sesión TCP activa |
| Detección | Fácil de bloquear por firewalls | Muy difícil de detectar/bloquear |
| Precisión | Muestra la ruta general | Muestra la ruta exacta que sigue tu sesión actual |
Nota de seguridad: Recuerda utilizar estas herramientas siempre en entornos controlados o bajo autorización. El análisis de redes sin permiso puede ser detectado como una actividad sospechosa.
Para una auditoría profesional, el uso de Intrace suele combinarse con el análisis de tráfico en tiempo real para ver cómo los paquetes atraviesan los nodos.
Un escenario clásico de auditoría es verificar si un firewall intermedio está manipulando los paquetes de una sesión HTTP. Aquí tienes un comando específico y los pasos para ejecutarlo correctamente:
Comando de Auditoría: Mapeo de sesión HTTP activa
Primero, abre una conexión real (en otra terminal) hacia el objetivo para generar tráfico:
Bashnc google.com 80Ejecuta Intrace apuntando a esa sesión:
Bashsudo intrace -i eth0 -d google.com -p 80 -s 4
Desglose del comando:
sudo: Requerido para manipular sockets crudos (raw sockets).-i eth0: Especifica tu interfaz de red (cámbiala porwlan0si usas Wi-Fi).-d google.com: El destino que estás auditando.-p 80: El puerto de la conexión que ya tienes abierta.-s 4: (Opcional) Define el tamaño del envío para forzar una respuesta más clara de los saltos.
Alternativa: LFT (Layer Four Traceroute)
Si Intrace te resulta demasiado manual, en auditorías se suele usar mucho LFT. Es más moderno y viene por defecto en Kali. A diferencia del traceroute normal, LFT usa paquetes TCP SYN para atravesar firewalls que "engañan" a las herramientas comunes.
Comando recomendado para auditoría:
sudo lft -E -u 443 objetivo.com
-E: Intenta determinar si hay un firewall adaptativo (stateful).-u 443: Realiza el rastreo a través del puerto HTTPS (el más común para pasar desapercibido).
¿Qué buscar en los resultados?
Durante tu auditoría, presta atención a:
Saltos que no responden (
* * *): Indican firewalls que descartan paquetes con TTL excedido.Cambios de ruta: Si la ruta cambia en medio de la sesión, podría haber un balanceador de carga o un sistema de detección de intrusos (IDS) desviando el tráfico.