Traceroute Menggunakan NMAP

Danang Priabada
3 min readMar 10, 2023

--

Pertama kita perlu menentukan target domain yang akan di lakukan traceroute. Di sini kita menggunakan www.example.com sebagai target domain.

Di langkah ini kita akan melakukan scanning common port yang active menggunakan nmap ke sebuah domain.

nmap -F -Pn www.example.com
$ nmap -F -Pn www.example.com
Starting Nmap 7.92 ( https://nmap.org ) at 2023-03-10 08:36 Asi
Nmap scan report for www.example.com (93.184.216.34)
Host is up (0.19s latency).
Not shown: 98 filtered tcp ports (no-response)
PORT STATE SERVICE
80/tcp open http
443/tcp open https

Nmap done: 1 IP address (1 host up) scanned in 5.70 seconds

Dari hasil scanning kita mendapatkan dua port yang active, port 80 dan 443. Selanjutnya kita akan mengunakan port tersebut untuk melakukan traceroute.

Sebelum itu kita perlu mengetahui alias IP yang di gunakan oleh www.example.com sebagai acuan apakah kita berhasil melakukan traceroute dan sampai di tujuan (Reach). Kita akan menggunakan command dig (Domain Information Groper).

Hasil dari pengecekan IP domain menggunakan command dig kurang lebih akan seperti ini, alternatif lain juga bisa menggunakan nslookup (Name Server Lookup) untuk melihat alias IP dari sebuah domain (DNS Resolved).

$ dig www.example.com

; <<>> DiG 9.16.38 <<>> www.example.com
;; global options: +cmd
;; Got answer:
;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 20315
;; flags: qr rd ra; QUERY: 1, ANSWER: 1, AUTHORITY: 0, ADDITIONAL: 1

;; OPT PSEUDOSECTION:
; EDNS: version: 0, flags:; udp: 4096
;; QUESTION SECTION:
;www.example.com. IN A

;; ANSWER SECTION:
www.example.com. 1342 IN A 93.184.216.34

;; Query time: 55 msec
;; SERVER: 10.10.101.201#53(10.10.101.201)
;; WHEN: Fri Mar 10 08:37:05 Asi 2023
;; MSG SIZE rcvd: 60

Dari hasil pengecekan IP, kita mendapatkan IP 93.184.216.34 sebagai alias dari domain www.example.com yang mana akan kita gunakan sebagai acuan apakah berhasil melakukan traceroute dan sampai ke domain tujuan.

Di step ini kita akan melakukan traceroute menggunakan nmap ke domain www.example.com dengan melampirkan specific port 443.

$ nmap -Pn -p 443 --traceroute www.example.com
Starting Nmap 7.92 ( https://nmap.org ) at 2023-03-10 08:55 Asi
Nmap scan report for www.example.com (93.184.216.34)
Host is up (0.19s latency).

PORT STATE SERVICE
443/tcp open https

TRACEROUTE (using port 443/tcp)
HOP RTT ADDRESS
1 3.00 ms 192.168.1.1
2 5.00 ms 192.168.0.1
3 25.00 ms 10.71.64.1
4 25.00 ms 202.73.96.249
5 26.00 ms 202.73.96.249
6 27.00 ms 111.95.245.153
7 27.00 ms 116.51.17.105
8 27.00 ms 129.250.7.84
9 28.00 ms 129.250.4.74
10 192.00 ms 129.250.3.193
11 198.00 ms 129.250.3.142
12 188.00 ms 128.241.4.222
13 196.00 ms ae-0.a03.lsanca07.us.bb.gin.ntt.net (129.250.3.140)
14 200.00 ms 93.184.216.34

Nmap done: 1 IP address (1 host up) scanned in 6.31 seconds

Dari hasil traceroute yang dilakukan, hops ke 14 memperlihatkan IP 93.184.216.34 yang mana mengindikasikan alias IP dari www.example.com seperti yang sudah kita lakukan pengecekan sebelum nya.

Ini artinya kita berhasil melakukan traceroute ke target domain, karena IP terakhir sesuai dengan IP yang kita targetkan.

Kita bisa mengubah target port yang akan kita gunakan, yang mana ini di lakukan ketika suatu port tidak memberikan hasil yang di inginkan.

$ nmap -Pn -p 80 --traceroute www.example.com
Starting Nmap 7.92 ( https://nmap.org ) at 2023-03-10 08:56 Asi
Nmap scan report for www.example.com (93.184.216.34)
Host is up (0.20s latency).

PORT STATE SERVICE
80/tcp open http

TRACEROUTE (using port 80/tcp)
HOP RTT ADDRESS
1 2.00 ms 192.168.1.1
2 4.00 ms 192.168.0.1
3 12.00 ms 10.71.64.1
4 12.00 ms 202.73.96.249
5 13.00 ms 202.73.96.249
6 13.00 ms 111.95.141.218
7 14.00 ms 111.95.141.221
8 27.00 ms 111.95.247.69
9 28.00 ms 116.51.17.105
10 ... 11
12 94.00 ms 129.250.2.243
13 199.00 ms ae-4.r25.lsanca07.us.bb.gin.ntt.net (129.250.3.193)
14 ...
15 234.00 ms ae-0.a03.lsanca07.us.bb.gin.ntt.net (129.250.3.140)
16 189.00 ms 128.241.4.222
17 184.00 ms 152.195.77.133
18 185.00 ms 93.184.216.34

Nmap done: 1 IP address (1 host up) scanned in 9.17 seconds

Jika kalian ingin melihat lebih detil apa yang terjadi, kalian bisa menggunakan command berikut, untuk melihat informasi lebih yang terjadi di background.

nmap --script targets-traceroute --script-args newtargets -Pn -p 443 --traceroute www.example.com -v

--

--

Danang Priabada
Danang Priabada

Written by Danang Priabada

Red Hat and IBM Product Specialist | JPN : プリアバダ ダナン | CHN : 逹男 | linktr.ee/danangpriabada

No responses yet