Annotation of embedaddon/hping2/docs/french/NEWS, revision 1.1.1.1

1.1       misho       1: Ce court document est pour les utilisateurs de hping-beta54 ou des versions
                      2: précédentes et les aider à exploiter toutes les nouvelles fonctionnalités de
                      3: cette version de hping2 en un temps restreint. Vous pouvez quand même
                      4: vouloir lire la nouvelle page man mais ce qui suit vous aidera assurément :
                      5: 
                      6: === release candidate 2 news
                      7: 
                      8: . Maintenant hping est capable d'envoyer/d'analyser les entêtes IP source
                      9:   routées. Voir la page du manuel pour plus d'informations.
                     10: 
                     11: . Hping a été presque ré-écrit, au moins toutes les parties les plus
                     12:   importantes. Vous devriez faire l'expérience d'un code plus lisible,
                     13:   compact, rapide à compiler.
                     14: 
                     15: . Le nouveau code d'analyse des options vous permet de spécifier des options
                     16:   abrégées. Vous pouvez maintenant utiliser --tcp-ti au lieu de
                     17:   --tcp-timestamp par exemple et ainsi de suite.
                     18: 
                     19: . La nouvelle fonctionnalité rand-dest permet d'envoyer le paquet à des
                     20:   adresses IP aléatoires. Ceci est très utile pour faire des études de
                     21:   l'Internet ou des scans aléatoires de larges réseaux.
                     22: 
                     23:   Par exemple la ligne de commande suivante va envoyer des paquets TCP avec
                     24:   le bit SYN vers le port 80 de l'espace d'adressage 192.168.0.0/16
                     25: 
                     26:   hping 192.168.x.x --rand-dest -p 80 -S
                     27: 
                     28:   Toute occurrence de 'x' est substituée par un nombre aléatoire dans
                     29:   l'intervalle 0-255.
                     30: 
                     31: . La nouvelle fonctionnalité rand-source permet d'envoyer des paquets avec
                     32:   des adresses IP sources aléatoires. Utile pour tester quelques conditions
                     33:   de DoS (ndt : dénis de service) contre des firewalls ou des piles TCP/IP
                     34:   qui mettent en oeuvre des enregistrements d'informations basées sur
                     35:   l'adresse IP.
                     36: 
                     37: . La sortie a été un peu améliorée et fixée.
                     38: 
                     39: . L'option "force un port destination incrémental" (++<port>) fonctionne
                     40:   maintenant avec les paquets UDP et fonctionne mieux avec TCP, depuis
                     41:   qu'elle est plus sélective avec les réponses en retour.
                     42: 
                     43: . Maintenant vous devriez être réellement capables de fixer les numéros de
                     44:   séquence et d'acquittement des paquets TCP. Le code rc1 était cassé car
                     45:   atoi() était utilisé pour obtenir une valeur "unsigned long" (ndt : longue
                     46:   valeur non signée)
                     47: 
                     48: . La documentation (et la traduction française) a été mise à jour pour
                     49:   refléter les changements.
                     50: 
                     51: === release candidate 1 news
                     52: 
                     53: . Maintenant hping fonctionne mieux sur BSD, et fonctionne sur Solaris. Il
                     54:   devrait être beaucoup plus simple de le porter sur une plate-forme non
                     55:   supportée. Les problèmes avec les systèmes qui utilisent des pids (ndt :
                     56:   numéros de processus) sur 32 bits sont fixés.
                     57: 
                     58: . La sortie est différente pour être plus analysable (ndt : par un
                     59:   programme) et compacte, par exemple :
                     60: 
                     61:   len=46 ip=192.168.1.1 flags=RA DF seq=0 ttl=255 id=0 win=0 rtt=0.5 ms
                     62: 
                     63:   maintenant la présence du drapeau IP Don't fragment (ndt : ne pas
                     64:   fragmenter) est signalé avec 'DF'. tous les champs avec une valeur sont de
                     65:   la forme 'champ=valeur'.
                     66: 
                     67: . Spécifier l'interface de sortie avec -I n'est plus nécessaire, hping
                     68:   essayera de détecter la bonne interface selon la table de routage système.
                     69:   Bien sûr vous pouvez la forcer en utilisant -I.
                     70: 
                     71: . Au lieu de spécifier -i u10000 pour avoir une vitesse de dix paquets par
                     72:   seconde vous pouvez utiliser --fast.
                     73: 
                     74: . Maintenant --traceroute (-T) implique --ttl 1. Vous pouvez forcer une
                     75:   valeur en utilisant --ttl.
                     76: 
                     77: . En utilisant hping comme traceroute vous avez maintenant les informations
                     78:   RTT (ndt : temps aller-retour) à propos des sauts.
                     79: 
                     80: . Vous pouvez surveiller un saut spécifique en mode traceroute, en utilisant
                     81:   la syntaxe suivante :
                     82: 
                     83:   hping2 -T www.yahoo.com --tr-keep-ttl --ttl 5
                     84: 
                     85:   voyez la sortie :
                     86: 
                     87:   HPING www.yahoo.com (ippp0 64.58.76.177): NO FLAGS are set, 40 headers + 0 dat
                     88:   a bytes
                     89:   5->TTL 0 during transit from 144.232.234.57  (sl-gw18-nyc-2-2.sprintlink.net)
                     90:   5->RTT was: 136.9 ms
                     91:   5->TTL 0 during transit from 144.232.234.57  (sl-gw18-nyc-2-2.sprintlink.net)
                     92:   5->RTT was: 136.8 ms
                     93:   5->TTL 0 during transit from 144.232.234.57  (sl-gw18-nyc-2-2.sprintlink.net)
                     94:   5->RTT was: 136.9 ms
                     95:   5->TTL 0 during transit from 144.232.234.57  (sl-gw18-nyc-2-2.sprintlink.net)
                     96:   5->RTT was: 136.7 ms
                     97: 
                     98:  --- www.yahoo.com hping statistic ---
                     99:  4 packets tramitted, 0 packets received, 100% packet loss
                    100:  round-trip min/avg/max = 136.7/136.8/136.9 ms
                    101: 
                    102:  vous n'avez que les informations sur le 5ème saut, après Ctrl+C le temps
                    103:  aller-retour min/avg/max (ndt : minimum, moyen, maximum) est calculé en
                    104:  utilisant les temps de ce saut.
                    105: 
                    106: . En utilisant l'option --tr-stop vous pouvez obtenir que hping s'arrête
                    107:   quand est reçu le premier paquet correspondant qui n'est pas un ICMP time
                    108:   exceeded in transit, comme le traceroute original. Sans cela hping
                    109:   continue d'envoyer des paquets au système cible pour toujours.
                    110: 
                    111: . Vous pouvez utiliser --tr-no-rtt pour supprimer l'information rtt dans le
                    112:   mode traceroute.
                    113: 
                    114: . Avec la fonctionnalité --tcp-timestamp vous pouvez deviner l'uptime d'un
                    115:   système distant. Par exemple :
                    116: 
                    117: HPING www.hping.org (ippp0 192.70.106.166): S set, 40 headers + 0 data bytes
                    118: 56 bytes from 192.70.106.166: flags=SA seq=0 ttl=49 id=28881 win=16080 rtt=105.0 ms
                    119:   TCP timestamp: 258597761
                    120: 
                    121: 56 bytes from 192.70.106.166: flags=SA seq=1 ttl=49 id=28882 win=16080 rtt=105.4 ms
                    122:   TCP timestamp: 258597860
                    123:   HZ seems 100
                    124:   System uptime seems: 29 days, 22 hours, 19 minutes, 38 seconds
                    125: 
                    126: 56 bytes from 192.70.106.166: flags=SA seq=2 ttl=49 id=28883 win=16080 rtt=105.1 ms
                    127:   TCP timestamp: 258597960
                    128:   HZ seems 100
                    129:   System uptime seems: 29 days, 22 hours, 19 minutes, 39 seconds
                    130: 
                    131: 
                    132: --- www.hping.org hping statistic ---
                    133: 3 packets tramitted, 3 packets received, 0% packet loss
                    134: round-trip min/avg/max = 105.0/105.2/105.4 ms
                    135: 
                    136:   Comme vous pouvez voir, la première réponse ne contient pas d'information
                    137:   de uptime puisque au moins deux paquets sont nécessaires pour estimer la
                    138:   fréquence d'incrémentation du minuteur du timestamp (qui est HZ dans la
                    139:   sortie).
                    140: 
                    141: . Vous pouvez maintenant utiliser les requêtes ICMP de timestamp et de
                    142:   masque réseau. Deux raccourcis sont fournis pour les utiliser : --icmp-ts
                    143:   et --icmp-addr.
                    144: 
                    145: . Maintenant le traitement du numéro de séquence a été revu pour permettre à
                    146:   hping de montrer l'information correcte de rtt même si le numéro de
                    147:   séquence repasse à zéro.
                    148: 
                    149: . Maintenant hping ne devrait jamais (avec un peu de chance) générer une
                    150:   erreur SIGBUS sur sparc.
                    151: 
                    152: J'espère que vous trouverez hping meilleur à utiliser et plus puissant, ces
                    153: améliorations ont été mises en oeuvre grâce à de nombreuses personnes qui
                    154: ont beaucoup aidé avec du code et de nouvelles idées, voyez le fichier
                    155: CHANGES pour plus d'informations et les crédits.
                    156: 
                    157: amusez vous bien,
                    158: antirez

FreeBSD-CVSweb <freebsd-cvsweb@FreeBSD.org>