Annotation of embedaddon/hping2/docs/french/NEWS, revision 1.1.1.1
1.1 misho 1: Ce court document est pour les utilisateurs de hping-beta54 ou des versions
2: précédentes et les aider à exploiter toutes les nouvelles fonctionnalités de
3: cette version de hping2 en un temps restreint. Vous pouvez quand même
4: vouloir lire la nouvelle page man mais ce qui suit vous aidera assurément :
5:
6: === release candidate 2 news
7:
8: . Maintenant hping est capable d'envoyer/d'analyser les entêtes IP source
9: routées. Voir la page du manuel pour plus d'informations.
10:
11: . Hping a été presque ré-écrit, au moins toutes les parties les plus
12: importantes. Vous devriez faire l'expérience d'un code plus lisible,
13: compact, rapide à compiler.
14:
15: . Le nouveau code d'analyse des options vous permet de spécifier des options
16: abrégées. Vous pouvez maintenant utiliser --tcp-ti au lieu de
17: --tcp-timestamp par exemple et ainsi de suite.
18:
19: . La nouvelle fonctionnalité rand-dest permet d'envoyer le paquet à des
20: adresses IP aléatoires. Ceci est très utile pour faire des études de
21: l'Internet ou des scans aléatoires de larges réseaux.
22:
23: Par exemple la ligne de commande suivante va envoyer des paquets TCP avec
24: le bit SYN vers le port 80 de l'espace d'adressage 192.168.0.0/16
25:
26: hping 192.168.x.x --rand-dest -p 80 -S
27:
28: Toute occurrence de 'x' est substituée par un nombre aléatoire dans
29: l'intervalle 0-255.
30:
31: . La nouvelle fonctionnalité rand-source permet d'envoyer des paquets avec
32: des adresses IP sources aléatoires. Utile pour tester quelques conditions
33: de DoS (ndt : dénis de service) contre des firewalls ou des piles TCP/IP
34: qui mettent en oeuvre des enregistrements d'informations basées sur
35: l'adresse IP.
36:
37: . La sortie a été un peu améliorée et fixée.
38:
39: . L'option "force un port destination incrémental" (++<port>) fonctionne
40: maintenant avec les paquets UDP et fonctionne mieux avec TCP, depuis
41: qu'elle est plus sélective avec les réponses en retour.
42:
43: . Maintenant vous devriez être réellement capables de fixer les numéros de
44: séquence et d'acquittement des paquets TCP. Le code rc1 était cassé car
45: atoi() était utilisé pour obtenir une valeur "unsigned long" (ndt : longue
46: valeur non signée)
47:
48: . La documentation (et la traduction française) a été mise à jour pour
49: refléter les changements.
50:
51: === release candidate 1 news
52:
53: . Maintenant hping fonctionne mieux sur BSD, et fonctionne sur Solaris. Il
54: devrait être beaucoup plus simple de le porter sur une plate-forme non
55: supportée. Les problèmes avec les systèmes qui utilisent des pids (ndt :
56: numéros de processus) sur 32 bits sont fixés.
57:
58: . La sortie est différente pour être plus analysable (ndt : par un
59: programme) et compacte, par exemple :
60:
61: len=46 ip=192.168.1.1 flags=RA DF seq=0 ttl=255 id=0 win=0 rtt=0.5 ms
62:
63: maintenant la présence du drapeau IP Don't fragment (ndt : ne pas
64: fragmenter) est signalé avec 'DF'. tous les champs avec une valeur sont de
65: la forme 'champ=valeur'.
66:
67: . Spécifier l'interface de sortie avec -I n'est plus nécessaire, hping
68: essayera de détecter la bonne interface selon la table de routage système.
69: Bien sûr vous pouvez la forcer en utilisant -I.
70:
71: . Au lieu de spécifier -i u10000 pour avoir une vitesse de dix paquets par
72: seconde vous pouvez utiliser --fast.
73:
74: . Maintenant --traceroute (-T) implique --ttl 1. Vous pouvez forcer une
75: valeur en utilisant --ttl.
76:
77: . En utilisant hping comme traceroute vous avez maintenant les informations
78: RTT (ndt : temps aller-retour) à propos des sauts.
79:
80: . Vous pouvez surveiller un saut spécifique en mode traceroute, en utilisant
81: la syntaxe suivante :
82:
83: hping2 -T www.yahoo.com --tr-keep-ttl --ttl 5
84:
85: voyez la sortie :
86:
87: HPING www.yahoo.com (ippp0 64.58.76.177): NO FLAGS are set, 40 headers + 0 dat
88: a bytes
89: 5->TTL 0 during transit from 144.232.234.57 (sl-gw18-nyc-2-2.sprintlink.net)
90: 5->RTT was: 136.9 ms
91: 5->TTL 0 during transit from 144.232.234.57 (sl-gw18-nyc-2-2.sprintlink.net)
92: 5->RTT was: 136.8 ms
93: 5->TTL 0 during transit from 144.232.234.57 (sl-gw18-nyc-2-2.sprintlink.net)
94: 5->RTT was: 136.9 ms
95: 5->TTL 0 during transit from 144.232.234.57 (sl-gw18-nyc-2-2.sprintlink.net)
96: 5->RTT was: 136.7 ms
97:
98: --- www.yahoo.com hping statistic ---
99: 4 packets tramitted, 0 packets received, 100% packet loss
100: round-trip min/avg/max = 136.7/136.8/136.9 ms
101:
102: vous n'avez que les informations sur le 5ème saut, après Ctrl+C le temps
103: aller-retour min/avg/max (ndt : minimum, moyen, maximum) est calculé en
104: utilisant les temps de ce saut.
105:
106: . En utilisant l'option --tr-stop vous pouvez obtenir que hping s'arrête
107: quand est reçu le premier paquet correspondant qui n'est pas un ICMP time
108: exceeded in transit, comme le traceroute original. Sans cela hping
109: continue d'envoyer des paquets au système cible pour toujours.
110:
111: . Vous pouvez utiliser --tr-no-rtt pour supprimer l'information rtt dans le
112: mode traceroute.
113:
114: . Avec la fonctionnalité --tcp-timestamp vous pouvez deviner l'uptime d'un
115: système distant. Par exemple :
116:
117: HPING www.hping.org (ippp0 192.70.106.166): S set, 40 headers + 0 data bytes
118: 56 bytes from 192.70.106.166: flags=SA seq=0 ttl=49 id=28881 win=16080 rtt=105.0 ms
119: TCP timestamp: 258597761
120:
121: 56 bytes from 192.70.106.166: flags=SA seq=1 ttl=49 id=28882 win=16080 rtt=105.4 ms
122: TCP timestamp: 258597860
123: HZ seems 100
124: System uptime seems: 29 days, 22 hours, 19 minutes, 38 seconds
125:
126: 56 bytes from 192.70.106.166: flags=SA seq=2 ttl=49 id=28883 win=16080 rtt=105.1 ms
127: TCP timestamp: 258597960
128: HZ seems 100
129: System uptime seems: 29 days, 22 hours, 19 minutes, 39 seconds
130:
131:
132: --- www.hping.org hping statistic ---
133: 3 packets tramitted, 3 packets received, 0% packet loss
134: round-trip min/avg/max = 105.0/105.2/105.4 ms
135:
136: Comme vous pouvez voir, la première réponse ne contient pas d'information
137: de uptime puisque au moins deux paquets sont nécessaires pour estimer la
138: fréquence d'incrémentation du minuteur du timestamp (qui est HZ dans la
139: sortie).
140:
141: . Vous pouvez maintenant utiliser les requêtes ICMP de timestamp et de
142: masque réseau. Deux raccourcis sont fournis pour les utiliser : --icmp-ts
143: et --icmp-addr.
144:
145: . Maintenant le traitement du numéro de séquence a été revu pour permettre à
146: hping de montrer l'information correcte de rtt même si le numéro de
147: séquence repasse à zéro.
148:
149: . Maintenant hping ne devrait jamais (avec un peu de chance) générer une
150: erreur SIGBUS sur sparc.
151:
152: J'espère que vous trouverez hping meilleur à utiliser et plus puissant, ces
153: améliorations ont été mises en oeuvre grâce à de nombreuses personnes qui
154: ont beaucoup aidé avec du code et de nouvelles idées, voyez le fichier
155: CHANGES pour plus d'informations et les crédits.
156:
157: amusez vous bien,
158: antirez
FreeBSD-CVSweb <freebsd-cvsweb@FreeBSD.org>