ping / traceroute / tracert

Utilitários ICMP/UDP de alcance e descoberta de rota presentes em todo SO.

Reconhecimento e Monitoramento de Rede Nativo do SO CLI Praticado em Lab Windows Linux macOS

Cyber Kill Chain e Ciclo do Defensor

Atacante — Kill Chain
1 Reconhecimento
2 Armamento
3 Entrega
4 Exploração
5 Instalação
6 Comando e Controle
7 Ações sobre Objetivos
Defensor — Ciclo de RI
8 Detecção / Monitoramento
9 Contenção e Erradicação
10 Forense Pós-Incidente

Descrição

O duo de primeira linha para conectividade que todo analista usa:

  • ping — envia ICMP Echo Request para confirmar alcance de host e medir latência / perda de pacotes.
  • traceroute (Linux/macOS, UDP por padrão) e tracert (Windows, ICMP) — mapeiam o caminho L3 salto a salto, expondo loops de roteamento, caminhos assimétricos e onde pacotes estão sendo descartados.

Durante um incidente são usados para confirmar se uma vítima está viva, se a saída para um IP de C2 suspeito é alcançável e para detectar rotas anômalas (possível hijack / proxying transparente).

Casos de uso

  • Confirmar que um host está ativo antes da triagem
  • Identificar o salto onde o caminho quebra
  • Detectar rotas inesperadas para IP malicioso conhecido

Exemplo

ping -c 4 8.8.8.8
traceroute -n example.com
tracert -d example.com