File:  [ELWIX - Embedded LightWeight unIX -] / embedaddon / hping2 / docs / french / NEWS
Revision 1.1.1.1 (vendor branch): download - view: text, annotated - select for diffs - revision graph
Tue Feb 21 22:11:37 2012 UTC (13 years, 2 months ago) by misho
Branches: hping2, MAIN
CVS tags: v2_0_0rc3p7, v2_0_0rc3p5, v2_0_0rc3p4, v2_0_0rc3p0, v2_0_0rc3, HEAD
hping2

    1: Ce court document est pour les utilisateurs de hping-beta54 ou des versions
    2: précédentes et les aider à exploiter toutes les nouvelles fonctionnalités de
    3: cette version de hping2 en un temps restreint. Vous pouvez quand même
    4: vouloir lire la nouvelle page man mais ce qui suit vous aidera assurément :
    5: 
    6: === release candidate 2 news
    7: 
    8: . Maintenant hping est capable d'envoyer/d'analyser les entêtes IP source
    9:   routées. Voir la page du manuel pour plus d'informations.
   10: 
   11: . Hping a été presque ré-écrit, au moins toutes les parties les plus
   12:   importantes. Vous devriez faire l'expérience d'un code plus lisible,
   13:   compact, rapide à compiler.
   14: 
   15: . Le nouveau code d'analyse des options vous permet de spécifier des options
   16:   abrégées. Vous pouvez maintenant utiliser --tcp-ti au lieu de
   17:   --tcp-timestamp par exemple et ainsi de suite.
   18: 
   19: . La nouvelle fonctionnalité rand-dest permet d'envoyer le paquet à des
   20:   adresses IP aléatoires. Ceci est très utile pour faire des études de
   21:   l'Internet ou des scans aléatoires de larges réseaux.
   22: 
   23:   Par exemple la ligne de commande suivante va envoyer des paquets TCP avec
   24:   le bit SYN vers le port 80 de l'espace d'adressage 192.168.0.0/16
   25: 
   26:   hping 192.168.x.x --rand-dest -p 80 -S
   27: 
   28:   Toute occurrence de 'x' est substituée par un nombre aléatoire dans
   29:   l'intervalle 0-255.
   30: 
   31: . La nouvelle fonctionnalité rand-source permet d'envoyer des paquets avec
   32:   des adresses IP sources aléatoires. Utile pour tester quelques conditions
   33:   de DoS (ndt : dénis de service) contre des firewalls ou des piles TCP/IP
   34:   qui mettent en oeuvre des enregistrements d'informations basées sur
   35:   l'adresse IP.
   36: 
   37: . La sortie a été un peu améliorée et fixée.
   38: 
   39: . L'option "force un port destination incrémental" (++<port>) fonctionne
   40:   maintenant avec les paquets UDP et fonctionne mieux avec TCP, depuis
   41:   qu'elle est plus sélective avec les réponses en retour.
   42: 
   43: . Maintenant vous devriez être réellement capables de fixer les numéros de
   44:   séquence et d'acquittement des paquets TCP. Le code rc1 était cassé car
   45:   atoi() était utilisé pour obtenir une valeur "unsigned long" (ndt : longue
   46:   valeur non signée)
   47: 
   48: . La documentation (et la traduction française) a été mise à jour pour
   49:   refléter les changements.
   50: 
   51: === release candidate 1 news
   52: 
   53: . Maintenant hping fonctionne mieux sur BSD, et fonctionne sur Solaris. Il
   54:   devrait être beaucoup plus simple de le porter sur une plate-forme non
   55:   supportée. Les problèmes avec les systèmes qui utilisent des pids (ndt :
   56:   numéros de processus) sur 32 bits sont fixés.
   57: 
   58: . La sortie est différente pour être plus analysable (ndt : par un
   59:   programme) et compacte, par exemple :
   60: 
   61:   len=46 ip=192.168.1.1 flags=RA DF seq=0 ttl=255 id=0 win=0 rtt=0.5 ms
   62: 
   63:   maintenant la présence du drapeau IP Don't fragment (ndt : ne pas
   64:   fragmenter) est signalé avec 'DF'. tous les champs avec une valeur sont de
   65:   la forme 'champ=valeur'.
   66: 
   67: . Spécifier l'interface de sortie avec -I n'est plus nécessaire, hping
   68:   essayera de détecter la bonne interface selon la table de routage système.
   69:   Bien sûr vous pouvez la forcer en utilisant -I.
   70: 
   71: . Au lieu de spécifier -i u10000 pour avoir une vitesse de dix paquets par
   72:   seconde vous pouvez utiliser --fast.
   73: 
   74: . Maintenant --traceroute (-T) implique --ttl 1. Vous pouvez forcer une
   75:   valeur en utilisant --ttl.
   76: 
   77: . En utilisant hping comme traceroute vous avez maintenant les informations
   78:   RTT (ndt : temps aller-retour) à propos des sauts.
   79: 
   80: . Vous pouvez surveiller un saut spécifique en mode traceroute, en utilisant
   81:   la syntaxe suivante :
   82: 
   83:   hping2 -T www.yahoo.com --tr-keep-ttl --ttl 5
   84: 
   85:   voyez la sortie :
   86: 
   87:   HPING www.yahoo.com (ippp0 64.58.76.177): NO FLAGS are set, 40 headers + 0 dat
   88:   a bytes
   89:   5->TTL 0 during transit from 144.232.234.57  (sl-gw18-nyc-2-2.sprintlink.net)
   90:   5->RTT was: 136.9 ms
   91:   5->TTL 0 during transit from 144.232.234.57  (sl-gw18-nyc-2-2.sprintlink.net)
   92:   5->RTT was: 136.8 ms
   93:   5->TTL 0 during transit from 144.232.234.57  (sl-gw18-nyc-2-2.sprintlink.net)
   94:   5->RTT was: 136.9 ms
   95:   5->TTL 0 during transit from 144.232.234.57  (sl-gw18-nyc-2-2.sprintlink.net)
   96:   5->RTT was: 136.7 ms
   97: 
   98:  --- www.yahoo.com hping statistic ---
   99:  4 packets tramitted, 0 packets received, 100% packet loss
  100:  round-trip min/avg/max = 136.7/136.8/136.9 ms
  101: 
  102:  vous n'avez que les informations sur le 5ème saut, après Ctrl+C le temps
  103:  aller-retour min/avg/max (ndt : minimum, moyen, maximum) est calculé en
  104:  utilisant les temps de ce saut.
  105: 
  106: . En utilisant l'option --tr-stop vous pouvez obtenir que hping s'arrête
  107:   quand est reçu le premier paquet correspondant qui n'est pas un ICMP time
  108:   exceeded in transit, comme le traceroute original. Sans cela hping
  109:   continue d'envoyer des paquets au système cible pour toujours.
  110: 
  111: . Vous pouvez utiliser --tr-no-rtt pour supprimer l'information rtt dans le
  112:   mode traceroute.
  113: 
  114: . Avec la fonctionnalité --tcp-timestamp vous pouvez deviner l'uptime d'un
  115:   système distant. Par exemple :
  116: 
  117: HPING www.hping.org (ippp0 192.70.106.166): S set, 40 headers + 0 data bytes
  118: 56 bytes from 192.70.106.166: flags=SA seq=0 ttl=49 id=28881 win=16080 rtt=105.0 ms
  119:   TCP timestamp: 258597761
  120: 
  121: 56 bytes from 192.70.106.166: flags=SA seq=1 ttl=49 id=28882 win=16080 rtt=105.4 ms
  122:   TCP timestamp: 258597860
  123:   HZ seems 100
  124:   System uptime seems: 29 days, 22 hours, 19 minutes, 38 seconds
  125: 
  126: 56 bytes from 192.70.106.166: flags=SA seq=2 ttl=49 id=28883 win=16080 rtt=105.1 ms
  127:   TCP timestamp: 258597960
  128:   HZ seems 100
  129:   System uptime seems: 29 days, 22 hours, 19 minutes, 39 seconds
  130: 
  131: 
  132: --- www.hping.org hping statistic ---
  133: 3 packets tramitted, 3 packets received, 0% packet loss
  134: round-trip min/avg/max = 105.0/105.2/105.4 ms
  135: 
  136:   Comme vous pouvez voir, la première réponse ne contient pas d'information
  137:   de uptime puisque au moins deux paquets sont nécessaires pour estimer la
  138:   fréquence d'incrémentation du minuteur du timestamp (qui est HZ dans la
  139:   sortie).
  140: 
  141: . Vous pouvez maintenant utiliser les requêtes ICMP de timestamp et de
  142:   masque réseau. Deux raccourcis sont fournis pour les utiliser : --icmp-ts
  143:   et --icmp-addr.
  144: 
  145: . Maintenant le traitement du numéro de séquence a été revu pour permettre à
  146:   hping de montrer l'information correcte de rtt même si le numéro de
  147:   séquence repasse à zéro.
  148: 
  149: . Maintenant hping ne devrait jamais (avec un peu de chance) générer une
  150:   erreur SIGBUS sur sparc.
  151: 
  152: J'espère que vous trouverez hping meilleur à utiliser et plus puissant, ces
  153: améliorations ont été mises en oeuvre grâce à de nombreuses personnes qui
  154: ont beaucoup aidé avec du code et de nouvelles idées, voyez le fichier
  155: CHANGES pour plus d'informations et les crédits.
  156: 
  157: amusez vous bien,
  158: antirez

FreeBSD-CVSweb <freebsd-cvsweb@FreeBSD.org>