Se puede usar nmap 5.0
con --traceroute
opción. También obtendrás un portscan gratis :).
Si desea probar un puerto específico, puede usar la -p port
opción. (También debe usar la opción -Pn para que nmap no intente hacer una sonda ICMP normal primero). Esto es un ejemplo:
$ sudo nmap -Pn --traceroute -p 8000 destination.com
PORT STATE SERVICE
8000/tcp open http-alt
TRACEROUTE (using port 443/tcp)
HOP RTT ADDRESS
1 0.30 origin.com (192.168.100.1)
2 0.26 10.3.0.4
3 0.42 10.1.1.253
4 1.00 gateway1.com (33.33.33.33)
5 2.18 gateway2.com (66.66.66.66)
6 ...
7 1.96 gateway3.com (99.99.99.99)
8 ...
9 8.28 destination.com (111.111.111.111)
Si está interesado en una herramienta gráfica, puede usar zenmap , que también muestra mapas de topología basados en la salida de traceroute.

nmap
en realidad hace un trazado de ruta ICMP. También es extraño, especifica el puerto 8000, peronmap
está utilizando el puerto 443 para el trazado de ruta real. ¿Por qué?