Intrace en Kali Linux: Mapeo de Red

  

 https://www.onlinetis.com

Intrace en Kali Linux: Mapeo de Red

Si estás buscando información sobre Intrace en Kali Linux, probablemente estés tratando de realizar un mapeo de red o entender la ruta que siguen los paquetes de datos hacia un servidor.

¿Qué es Intrace?

Intrace es una herramienta de enumeración de red similar a traceroute, pero con una diferencia clave: funciona dentro de una conexión TCP existente.

A diferencia del traceroute tradicional (que envía sus propios paquetes ICMP o UDP), Intrace "se cuela" en una sesión que ya tienes abierta (por ejemplo, una navegación web o una sesión SSH) para descubrir los saltos intermedios hasta el destino. Esto es extremadamente útil para evadir firewalls que bloquean el tráfico de rastreo convencional.


Cómo instalarlo en Kali Linux

Intrace no siempre viene instalado por defecto en todas las versiones de Kali, pero puedes obtenerlo fácilmente desde los repositorios oficiales:

Bash
sudo apt update
sudo apt install intrace

Cómo utilizarlo (Paso a paso)

Para que Intrace funcione, primero debes tener una conexión activa. Aquí tienes el flujo de trabajo básico:

  1. Establece una conexión: Abre una conexión con un servidor (por ejemplo, usando netcat, telnet o simplemente navegando por un sitio).

  2. Identifica la interfaz: Asegúrate de saber qué interfaz de red usas (generalmente eth0 o wlan0).

  3. Ejecuta Intrace: Usa la sintaxis básica:

    • intrace -i [interfaz] -d [IP_destino] -p [puerto_destino]

Ejemplo práctico:

Si estás conectado a un servidor en la IP 1.2.3.4 por el puerto 80:

Bash
sudo intrace -i eth0 -d 1.2.3.4 -p 80

¿Por qué usarlo en lugar de Traceroute?

CaracterísticaTraceroute EstándarIntrace
Tipo de tráficoCrea paquetes nuevos (ICMP/UDP)Usa paquetes de una sesión TCP activa
DetecciónFácil de bloquear por firewallsMuy difícil de detectar/bloquear
PrecisiónMuestra la ruta generalMuestra la ruta exacta que sigue tu sesión actual

Nota de seguridad: Recuerda utilizar estas herramientas siempre en entornos controlados o bajo autorización. El análisis de redes sin permiso puede ser detectado como una actividad sospechosa.

Para una auditoría profesional, el uso de Intrace suele combinarse con el análisis de tráfico en tiempo real para ver cómo los paquetes atraviesan los nodos.

Un escenario clásico de auditoría es verificar si un firewall intermedio está manipulando los paquetes de una sesión HTTP. Aquí tienes un comando específico y los pasos para ejecutarlo correctamente:

Comando de Auditoría: Mapeo de sesión HTTP activa

  1. Primero, abre una conexión real (en otra terminal) hacia el objetivo para generar tráfico:

    Bash
    nc google.com 80
    
  2. Ejecuta Intrace apuntando a esa sesión:

    Bash
    sudo intrace -i eth0 -d google.com -p 80 -s 4
    

Desglose del comando:

  • sudo: Requerido para manipular sockets crudos (raw sockets).

  • -i eth0: Especifica tu interfaz de red (cámbiala por wlan0 si usas Wi-Fi).

  • -d google.com: El destino que estás auditando.

  • -p 80: El puerto de la conexión que ya tienes abierta.

  • -s 4: (Opcional) Define el tamaño del envío para forzar una respuesta más clara de los saltos.


Alternativa: LFT (Layer Four Traceroute)

Si Intrace te resulta demasiado manual, en auditorías se suele usar mucho LFT. Es más moderno y viene por defecto en Kali. A diferencia del traceroute normal, LFT usa paquetes TCP SYN para atravesar firewalls que "engañan" a las herramientas comunes.

Comando recomendado para auditoría:

Bash
sudo lft -E -u 443 objetivo.com
  • -E: Intenta determinar si hay un firewall adaptativo (stateful).

  • -u 443: Realiza el rastreo a través del puerto HTTPS (el más común para pasar desapercibido).


¿Qué buscar en los resultados?

Durante tu auditoría, presta atención a:

  • Saltos que no responden (* * *): Indican firewalls que descartan paquetes con TTL excedido.

  • Cambios de ruta: Si la ruta cambia en medio de la sesión, podría haber un balanceador de carga o un sistema de detección de intrusos (IDS) desviando el tráfico.

Entradas populares de este blog

Hacking y ciberseguridad en kali linux con Fping

Hacking y ciberseguridad en kali linux con atk6-thcping6

Como utilizar Fierce en kali linux