Annotation of embedaddon/hping2/docs/french/hping2-fr.8.txt, revision 1.1

1.1     ! misho       1: HPING2(8)                                               HPING2(8)
        !             2: 
        !             3: NOM
        !             4:        hping2 - envoie des paquets TCP/IP (presque) arbitraires à
        !             5:        des systèmes réseaux
        !             6: 
        !             7: RESUME
        !             8:        hping2 [ -hvnqVDzZ012WrfxykQbFSRPAUXYjJBuTG ] [ -c count ]
        !             9:        [ -i wait ] [ --fast ] [ -I interface ] [ -9 signature ] [
        !            10:        -a host ] [ -t ttl ] [ -N ip id ] [ -H ip protocol ] [  -g
        !            11:        fragoff ] [ -m mtu ] [ -o tos ] [ -C icmp type ] [ -K icmp
        !            12:        code ] [ -s source port ] [ -p[+][+] dest port ] [ -w  tcp
        !            13:        window ] [ -O tcp offset ] [ -M tcp sequence number ] [ -L
        !            14:        tcp ack ] [ -d data size ] [ -E filename ] [ -e  signature
        !            15:        ]  [  --icmp-ipver  version  ]  [ --icmp-iphlen length ] [
        !            16:        --icmp-iplen length ] [ --icmp-ipid id ] [  --icmp-ipproto
        !            17:        protocol  ]  [  --icmp-cksum  checksum  ]  [ --icmp-ts ] [
        !            18:        --icmp-addr ] [ --tcpexitcode  ]  [  --tcp-timestamp  ]  [
        !            19:        --tr-stop  ]  [  --tr-keep-ttl ] [ --tr-no-rtt ] [ --rand-
        !            20:        dest ] [ --rand-source ] hostname
        !            21: 
        !            22: DESCRIPTION
        !            23:        hping2 est un outil réseau capable d'envoyer  des  paquets
        !            24:        TCP/IP sur commande et d'afficher les réponses de la cible
        !            25:        comme le programme ping le fait avec  les  réponses  ICMP.
        !            26:        hping2 traite la fragmentation, les contenus de paquets et
        !            27:        les tailles arbitraires, et peut être utilisé dans le  but
        !            28:        de  transférer des fichiers encapsulés dans les protocoles
        !            29:        supportés.  En  utilisant   hping2   vous   êtes   capable
        !            30:        d'effectuer au moins les tâches suivantes :
        !            31: 
        !            32:         - Tester les règles d'un firewall
        !            33:         - Scanner des ports de façon avancée
        !            34:         -  Tester les performances réseau en utilisant différents
        !            35:        protocoles, tailles de paquets, TOS (type de  service)  et
        !            36:        fragmentation.
        !            37:         - Découverte de "Path MTU"
        !            38:         -  Transférer  des  fichiers même au travers de règles de
        !            39:        firewall vraiment fascistes.
        !            40:         - Comme traceroute avec différents protocoles.
        !            41:         - Utilisation comme Firewalk.
        !            42:         - Détermination d'OS à distance.
        !            43:         - Audit de pile TCP/IP.
        !            44:         - Beaucoup d'autres.
        !            45: 
        !            46:        C'est également un bon  outil  didactique  pour  apprendre
        !            47:        TCP/IP.     hping2   est   développé   et   maintenu   par
        !            48:        antirez@invece.org et est sous la version 2 de la  licence
        !            49:        GPL.   Le   développement  est  ouvert  donc  vous  pouvez
        !            50:        m'envoyer des patches, suggestions et affronts sans  inhi­
        !            51:        bition.
        !            52: 
        !            53: SITE DE HPING
        !            54:        site primaire sur http://www.hping.org.  Vous pouvez trou­
        !            55:        ver à la fois la version stable et les  instructions  pour
        !            56:        télécharger     le     dernier     code     source     sur
        !            57:        http://www.hping.org/download.html
        !            58: 
        !            59: OPTIONS DE BASE
        !            60:        -h --help
        !            61:               Montre l'écran d'aide sur la sortie standard,  donc
        !            62:               vous pouvez rediriger vers less.
        !            63: 
        !            64:        -v --version
        !            65:               Montre  l'information  de version et l'API utilisée
        !            66:               pour accéder au niveau données (data  link  layer),
        !            67:               linux sock packet ou libpcap.
        !            68: 
        !            69:        -c --count count
        !            70:               Arrête  après  avoir envoyé (et reçu) count paquets
        !            71:               réponse. Après que le dernier paquet a  été  envoyé
        !            72:               hping2  attend  COUNTREACHED_TIMEOUT  secondes  les
        !            73:               réponses du système cible. Vous avez la possibilité
        !            74:               de régler COUNTREACHED_TIMEOUT en éditant hping2.h
        !            75: 
        !            76:        -i --interval
        !            77:               Attend  le  nombre spécifié de secondes ou de micro
        !            78:               secondes entre l'envoie de chaque paquet.  --inter­
        !            79:               val  X  fixe  wait à X secondes, --interval uX fixe
        !            80:               wait à X micro secondes. Le défaut  est  d'attendre
        !            81:               une  seconde  entre  chaque  paquet.  En  utilisant
        !            82:               hping2 pour transférer  des  fichiers  fixer  cette
        !            83:               option est très important pour augmenter le taux de
        !            84:               transfert. Même en utilisant hping2 pour  effectuer
        !            85:               des  scans  passifs/avec  usurpation d'adresse vous
        !            86:               devriez fixer cette option, voir HPING2-HOWTO  pour
        !            87:               plus d'informations.
        !            88: 
        !            89:        --fast Alias  pour -i u10000. Hping enverra 10 paquets par
        !            90:               seconde.
        !            91: 
        !            92:        --faster
        !            93:               Alias pour -i u1. Plus rapide que --fast  ;)  (mais
        !            94:               pas  aussi rapide que votre ordinateur peut envoyer
        !            95:               des paquets à cause de la conception basée sur  les
        !            96:               signaux).
        !            97: 
        !            98:        -n --numeric
        !            99:               Sortie  numérique  seulement,  aucune  tentative ne
        !           100:               sera faite pour chercher les noms symboliques  pour
        !           101:               les adresses système.
        !           102: 
        !           103:        -q --quiet
        !           104:               Sortie  silencieuse. Rien n'est affiche excepté les
        !           105:               lignes de résume au moment du  démarrage  et  quand
        !           106:               c'est fini.
        !           107: 
        !           108:        -I --interface interface name
        !           109:               Par  défaut  sur  les  systèmes linux et BSD hping2
        !           110:               utilise l'interface  de  routage  par  défaut.  Sur
        !           111:               d'autres systèmes ou quand il n'y a pas d'interface
        !           112:               de routage par défaut hping2  utilise  la  première
        !           113:               interface  non  loopback.   Quoi qu'il en soit vous
        !           114:               avez la possibilité de  forcer  hping2  à  utiliser
        !           115:               l'interface  dont  vous  avez  besoin  en utilisant
        !           116:               cette option. Note :  vous  n'avez  pas  besoin  de
        !           117:               spécifier le nom complet, par exemple -I et va cor­
        !           118:               respondre à eth0  ethernet0  myet1  et  cetera.  Si
        !           119:               aucune  interface  ne  correspond  hping2  essayera
        !           120:               d'utiliser lo.
        !           121: 
        !           122:        -V --verbose
        !           123:               Active la sortie verbeuse. Les réponses TCP  seront
        !           124:               affichées comme suit :
        !           125: 
        !           126:               len=46  ip=192.168.1.1  flags=RA  DF  seq=0 ttl=255
        !           127:               id=0  win=0  rtt=0.4  ms   tos=0   iplen=40   seq=0
        !           128:               ack=1380893504 sum=2010 urp=0
        !           129: 
        !           130:        -D --debug
        !           131:               Active  le mode de débogage, c'est utile quand vous
        !           132:               rencontrez quelques problèmes avec hping2. Quand le
        !           133:               mode  de  débogage  est activé vous obtiendrez plus
        !           134:               d'informations à propos de la détection des  inter­
        !           135:               faces, de l'accès au niveau données, du réglage des
        !           136:               interfaces, des options d'analyse, de la fragmenta­
        !           137:               tion, du protocole HCMP et d'autres choses.
        !           138: 
        !           139:        -z --bind
        !           140:               Lie  CTRL+Z  au time to live (TTL) ainsi vous serez
        !           141:               capable  d'incrémenter/décrémenter   le   ttl   des
        !           142:               paquets  sortant  en  pressant  CTRL+Z  une ou deux
        !           143:               fois.
        !           144: 
        !           145:        -Z --unbind
        !           146:               Dé-lie CTRL+Z ainsi vous  serez  capable  d'arrêter
        !           147:               hping2
        !           148: 
        !           149: SELECTION DE PROTOCOLE
        !           150:        Le protocole par défaut est TCP, par défaut hping2 enverra
        !           151:        des entêtes TCP sur le port 0 du système  cible  avec  une
        !           152:        winsize (ndt : taille de fenêtre) de 64 sans aucun drapeau
        !           153:        TCP activé. Souvent c'est la meilleure manière de faire un
        !           154:        'ping  caché',  utile quand la cible est derrière un fire­
        !           155:        wall qui jette ICMP. De plus un paquet TCP null-flag  (ndt
        !           156:        : sans drapeau) vers le port 0 a de bonnes probabilités de
        !           157:        ne pas être journalisé.
        !           158: 
        !           159:        -0 --rawip
        !           160:               Mode RAW IP, dans ce mode hping2 enverra une entête
        !           161:               IP avec les données ajoutées avec --signature et/ou
        !           162:               --file, voir également --ipproto qui vous  autorise
        !           163:               à fixer le champ protocole IP.
        !           164: 
        !           165:        -1 --icmp
        !           166:               Mode ICMP, par défaut hping2 enverra un paquet ICMP
        !           167:               echo-request, vous pouvez fixer un autre  type/code
        !           168:               ICMP en utilisant les options --icmptype --icmpcode
        !           169: 
        !           170:        -2 --udp
        !           171:               Mode UDP, par défaut hping2 enverra des paquets UDP
        !           172:               vers  le  port  0  du  système  cible.  Les options
        !           173:               réglables des entêtes  UDP  sont  les  suivantes  :
        !           174:               --baseport, --destport, --keep.
        !           175: 
        !           176:        -8 --scan
        !           177:               Mode  scan,  l'option attend un argument qui décrit
        !           178:               des groupes de ports  à  scanner.  Les  groupes  de
        !           179:               ports  sont  séparés  par  des virgules : un nombre
        !           180:               décrit seulement un port unique, donc 1,2,3  signi­
        !           181:               fie ports 1, 2 et 3. Les intervalles sont spécifiés
        !           182:               en utilisant une notation début-fin, comme  1-1000,
        !           183:               qui  dit  à  hping  de scanner les ports entre 1 et
        !           184:               1000 (inclus). Le mot spécial all est un alors pour
        !           185:               0-65535,  pendant  que  le mot spécial known inclut
        !           186:               tous les ports listés dans /etc/services.
        !           187:               Les groupes peuvent être combinés, donc la commande
        !           188:               suivante  scannera  les ports entre 1 et 1000 ET le
        !           189:               port 8888 ET les ports listés  dans  /etc/services:
        !           190:               hping --scan 1-1000,8888,known -S target.host.com
        !           191:               Les groupes peuvent être niés (soustraits) en util­
        !           192:               isant un caractère ! comme préfix, donc la ligne de
        !           193:               commande  suivante  scannera  tous  les  ports  NON
        !           194:               listés dans /etc/services dans l'intervalle  1-1024
        !           195:               : hping --scan '1-1024,!known' -S target.host.com
        !           196:               Gardez  à  l'esprit  que pendant que hping apparaît
        !           197:               beaucoup plus comme un scanneur de  ports  dans  ce
        !           198:               mode,   la   plupart   des  options  sont  toujours
        !           199:               honorées, donc pour effectuer par exemple  un  scan
        !           200:               SYN vous avez besoin de spécifier l'option -S, vous
        !           201:               pouvez changer la taille de la fenêtre TCP, le TTL,
        !           202:               contrôler la fragmentation IP comme habituellement,
        !           203:               et ainsi de suite. La seule différence  réelle  est
        !           204:               que le comportement standard de hping est encapsulé
        !           205:               dans un algorithme de scan.
        !           206:               Note technique : Le mode scan utilise  une  concep­
        !           207:               tion  basée  sur deux processus, avec de la mémoire
        !           208:               partagée pour la synchronisation.  L'algorithlme de
        !           209:               scan  n'est  toujours  pas optimal, mais déjà assez
        !           210:               rapide.
        !           211:               Conseil : à la différence de la plupart  des  scan­
        !           212:               neurs,    hping    montre   quelques   informations
        !           213:               intéressantes  à  propos  des  paquets  reçus,  les
        !           214:               champs  IP  ID,  TCP  win,  TTL, et ainsi de suite,
        !           215:               n'oubliez pas de regarder  ces  informations  addi­
        !           216:               tionnelles  quand  vous effectuez un scan! Quelques
        !           217:               fois elles montrent des détails intéressants.
        !           218: 
        !           219:        -9 --listen signature
        !           220:               Mode d'écoute de HPING2, en utilisant cette  option
        !           221:               hping2 attend les paquets qui contiennent signature
        !           222:               et exporte de la fin de la signature à  la  fin  du
        !           223:               paquet.  Par exemple si hping2 --listen TEST lit un
        !           224:               paquet qui contient 234-09sdflkjs45-TESThello_world
        !           225:               il affichera hello_world.
        !           226: 
        !           227: OPTIONS IP
        !           228:        -a --spoof hostname
        !           229:               Utiliser  cette  option  dans  le  but de fixer une
        !           230:               fausse adresse source, cette option assure  que  le
        !           231:               système cible n'obtiendra pas votre adresse réelle.
        !           232:               Quoi qu'il en soit les réponses seront  envoyées  à
        !           233:               l'adresse  usurpée, ainsi vous ne serez pas capable
        !           234:               de les voir. Afin de voir comment il  est  possible
        !           235:               d'effectuer    des    scans   avec   des   adresses
        !           236:               usurpées/passifs voir le fichier HPING2-HOWTO.
        !           237: 
        !           238:        --rand-source
        !           239:               Cette  option  active  le  mode  source  aléatoire.
        !           240:               hping enverra des paquets avec des adresses sources
        !           241:               aléatoires. Il  est  intéressant  d'utiliser  cette
        !           242:               option  pour  stresser les tables d'étât d'un fire­
        !           243:               wall, et d'autres tables dynamiques basées sur  les
        !           244:               IP dans les piles TCP/IP et les firewall logiciels.
        !           245: 
        !           246:        --rand-dest
        !           247:               Cette option active le mode destination  aléatoire.
        !           248:               hping enverra des paquets à des adresses aléatoires
        !           249:               obtenues  en  suivant  la  règle  que   vous   avez
        !           250:               spécifiée  comme système cible. Vous avez besoin de
        !           251:               spécifier une adresse  IP  numérique  en  tant  que
        !           252:               système  cible  comme  10.0.0.x.  Toutes les occur­
        !           253:               rences  de  x  seront  remplacées  avec  un  nombre
        !           254:               aléatoire   dans  l'intervalle  0-255.  Ainsi  pour
        !           255:               obtenir des adresses IP internet dans l'espace IPv4
        !           256:               complet  utilisez quelque chose comme hping x.x.x.x
        !           257:               --rand-dest.  Si vous  n'êtes  pas  sûrs  du  genre
        !           258:               d'adresses   que   votre   règle   génère   essayez
        !           259:               d'utiliser l'option --debug  pour  afficher  chaque
        !           260:               nouvelle adresse destination générée.
        !           261:               Attention : quand cette option est activée hping ne
        !           262:               peut pas détecter la bonne interface de sortie pour
        !           263:               les  paquets,  ainsi  vous  devez utiliser l'option
        !           264:               --interface pour sélectionner l'interface  de  sor­
        !           265:               tie.
        !           266: 
        !           267:        -t --ttl time to live
        !           268:               En  utilisant cette option vous pouvez fixer le TTL
        !           269:               (time to live) des paquets sortant, il est vraisem­
        !           270:               blable  que  vous  utiliserez ceci avec les options
        !           271:               --traceroute  ou  --bind  Dans  le  doute   essayez
        !           272:               `hping2 some.host.com -t 1 --traceroute'.
        !           273: 
        !           274:        -N --id
        !           275:               Fixe  le  champ  ip->id . La valeur du champ id par
        !           276:               défaut est aléatoire mais si la  fragmentation  est
        !           277:               activée et que le champ id n'est pas spécifié alors
        !           278:               il sera égal à getpid() & 0xFF,  mettre  en  oeuvre
        !           279:               une  meilleure solution est dans la liste TODO (ndt
        !           280:               : à faire).
        !           281: 
        !           282:        -H --ipproto
        !           283:               Fixe le protocole IP dans le mode RAW IP.
        !           284: 
        !           285:        -W --winid
        !           286:               Le champ id des systèmes Windows* avant  Win2k  ont
        !           287:               un   byte   ordering   (ndt  :  ordre  des  octets)
        !           288:               différent,  si  cette  option  est  activée  hping2
        !           289:               affichera  proprement les champs id des réponses de
        !           290:               ces Windows.
        !           291: 
        !           292:        -r --rel
        !           293:               Affiche les incréments du champ id au lieu du champ
        !           294:               id. Voir le fichier HPING2-HOWTO pour plus d'infor­
        !           295:               mations. Les incréments ne sont pas calculés  comme
        !           296:               id[N]-id[N-1] mais en utilisant une compensation de
        !           297:               pertes de paquets. Voir  le  fichier  relid.c  pour
        !           298:               plus d'informations.
        !           299: 
        !           300:        -f --frag
        !           301:               Découpe  les  paquets  en fragments, ceci peut être
        !           302:               utile afin de tester les performances de  la  frag­
        !           303:               mentation  des  piles  IP  et de tester si certains
        !           304:               filtres de paquets sont si faibles  qu'ils  peuvent
        !           305:               être   passés  en  utilisant  de  petits  fragments
        !           306:               (anachronique). Par défaut le 'mtu virtuel' (ndt  :
        !           307:               taille des fragments) est de 16 octets. Voir égale­
        !           308:               ment l'option --mtu.
        !           309: 
        !           310:        -x --morefrag
        !           311:               Fixe le drapeau IP "more fragments" (ndt : d'autres
        !           312:               fragments),  utilisez  cette  option si vous voulez
        !           313:               que le système cible envoie un  paquet  ICMP  time-
        !           314:               exceeded  during  reassembly  (ndt  : délai dépassé
        !           315:               durant le ré-assemblage).
        !           316: 
        !           317:        -y --dontfrag
        !           318:               Fixe le drapeau IP "don't fragment" (ndt :  ne  pas
        !           319:               fragmenter),  ceci peut être utilisé pour effectuer
        !           320:               un MTU path  discovery  (ndt  :  découverte  de  la
        !           321:               valeur minimale de la "taille maximale des paquets"
        !           322:               sur le chemin).
        !           323: 
        !           324:        -g --fragoff fragment offset value
        !           325:               Fixe l'offset du fragment.
        !           326: 
        !           327:        -m --mtu mtu value
        !           328:               Fixe un 'mtu virtuel'  différent  de  16  quand  la
        !           329:               fragmentation est activée. Si la taille des paquets
        !           330:               est supérieure au 'mtu virtuel' alors la fragmenta­
        !           331:               tion est automatiquement activée.
        !           332: 
        !           333:        -o --tos hex_tos
        !           334:               Fixe  Type  Of Service (TOS) (ndt : le type de ser­
        !           335:               vice), pour plus d'informations essayez --tos help.
        !           336: 
        !           337:        -G --rroute
        !           338:               Enregistrer  la route. Inclut l'option RECORD_ROUTE
        !           339:               dans chaque  paquet  envoyé  et  affiche  la  route
        !           340:               présente  dans  le tampon du paquet retourné. Notez
        !           341:               que l'entête IP n'est suffisamment large  que  pour
        !           342:               neuf  routes. Beaucoup de systèmes ignorent ou sup­
        !           343:               priment cette option. Notez également  qu'en  util­
        !           344:               isant  hping  vous êtes capable d'utiliser l'enreg­
        !           345:               istrement de la route même si le système cible fil­
        !           346:               tre  ICMP.  Enregistrer la route est une option IP,
        !           347:               non pas une option ICMP, ainsi vous pouvez utiliser
        !           348:               l'option d'enregistrement de la route même dans les
        !           349:               modes TCP et UDP.
        !           350: 
        !           351: OPTIONS ICMP
        !           352:        -C --icmptype type
        !           353:               Fixe le type ICMP, le défaut est ICMP echo request.
        !           354: 
        !           355:        -K --icmpcode code
        !           356:               Fixe  le  code  ICMP,  le  défaut  est  0 (implique
        !           357:               --icmp).
        !           358: 
        !           359:        --icmp-ipver
        !           360:               Fixe la version IP de l'entête IP contenue dans les
        !           361:               données ICMP, le défaut est 4.
        !           362: 
        !           363:        --icmp-iphlen
        !           364:               Fixe  la  longueur de l'entête IP contenue dans les
        !           365:               données ICMP, le défaut est 5 (5 mots de 32  bits).
        !           366: 
        !           367:        --icmp-iplen
        !           368:               Fixe  la  longueur du paquet IP de l'entête IP con­
        !           369:               tenue dans les  données  ICMP,  le  défaut  est  la
        !           370:               taille réelle.
        !           371: 
        !           372:        --icmp-ipid
        !           373:               Fixe  le  champ  IP id de l'entête IP contenue dans
        !           374:               les données ICMP, le défaut est aléatoire.
        !           375: 
        !           376:        --icmp-ipproto
        !           377:               Fixe le protocole IP de l'entête IP  contenue  dans
        !           378:               les données ICMP, le défaut est TCP.
        !           379: 
        !           380:        --icmp-cksum
        !           381:               Fixe  la  somme  de contrôle ICMP, le défaut est la
        !           382:               somme de contrôle valide.
        !           383: 
        !           384:        --icmp-ts
        !           385:               Alias pour --icmptype 13 (pour envoyer des requêtes
        !           386:               ICMP timestamp).
        !           387: 
        !           388:        --icmp-addr
        !           389:               Alias pour --icmptype 17 (pour envoyer des requêtes
        !           390:               ICMP masque réseau).
        !           391: 
        !           392: OPTIONS TCP/UDP
        !           393:        -s --baseport source port
        !           394:               hping2 utilise le port source afin de  deviner  les
        !           395:               numéros  de séquence des réponses. Il commence avec
        !           396:               un numéro de port source de base, et incrémente  ce
        !           397:               numéro  pour  chaque paquet envoyé. Quand un paquet
        !           398:               est reçu alors le numéro de séquence peut être cal­
        !           399:               culé        comme       port.source.réponse       -
        !           400:               port.source.de.base.  Le port source  de  base  par
        !           401:               défaut  est  aléatoire,  en  utilisant cette option
        !           402:               vous êtes capable de fixer un numéro différent.  Si
        !           403:               vous  avez  besoin  que  le port source ne soit pas
        !           404:               incrémenté  pour  chaque  paquet  envoyé   utilisez
        !           405:               l'option -k --keep.
        !           406: 
        !           407:        -p --destport [+][+]dest port
        !           408:               Fixe  le  port  destination, le défaut est 0. Si le
        !           409:               caractère '+' précède le numéro de port destination
        !           410:               (i.e.  +1024)  le  port destination sera incrémenté
        !           411:               pour chaque paquet reçu. Si deux '+'  précèdent  le
        !           412:               numéro  de  port destination (i.e. ++1024), le port
        !           413:               destination  sera  incrémenté  pour  chaque  paquet
        !           414:               envoyé.   Par  défaut le port destination peut être
        !           415:               modifié interactivement en utilisant CTRL+z.
        !           416: 
        !           417:        --keep Garde constant le port source, voir --baseport pour
        !           418:               plus d'informations.
        !           419: 
        !           420:        -w --win
        !           421:               Fixe la taille de la fenêtre TCP. Le défaut est 64.
        !           422: 
        !           423:        -O --tcpoff
        !           424:               Fixe un faux offset (ndt :  décalage)  des  données
        !           425:               TCP. L'offset normal des données est tcphdrlen / 4.
        !           426: 
        !           427:        -M --tcpseq
        !           428:               Fixe le numéro de séquence TCP.
        !           429: 
        !           430:        -L --tcpack
        !           431:               Fixe le drapeau TCP ack.
        !           432: 
        !           433:        -Q --seqnum
        !           434:               Cette option peut être utilisée afin  de  collecter
        !           435:               les  numéros  de  séquence  générés  par le système
        !           436:               cible. Ceci peut être utile quand vous avez  besoin
        !           437:               d'analyser  si  les  numéros  de  séquence TCP sont
        !           438:               prévisibles. Exemple de sortie :
        !           439: 
        !           440:               #hping2 win98 --seqnum -p 139 -S -i u1 -I eth0
        !           441:               HPING uaz (eth0 192.168.4.41): S set, 40 headers + 0 data bytes
        !           442:               2361294848 +2361294848
        !           443:               2411626496 +50331648
        !           444:               2545844224 +134217728
        !           445:               2713616384 +167772160
        !           446:               2881388544 +167772160
        !           447:               3049160704 +167772160
        !           448:               3216932864 +167772160
        !           449:               3384705024 +167772160
        !           450:               3552477184 +167772160
        !           451:               3720249344 +167772160
        !           452:               3888021504 +167772160
        !           453:               4055793664 +167772160
        !           454:               4223565824 +167772160
        !           455: 
        !           456:               La  première  colonne  reporte   les   numéros   de
        !           457:               séquence,  la seconde la différence entre le numéro
        !           458:               de séquence courant et le dernier. Comme vous  pou­
        !           459:               vez  le  voir  les  numéros  de séquence du système
        !           460:               cible sont prévisibles.
        !           461: 
        !           462:        -b --badcksum
        !           463:               Envoie des  paquets  avec  une  mauvaise  somme  de
        !           464:               contrôle UDP/TCP
        !           465: 
        !           466:        --tcp-timestamp
        !           467:               Active l'option TCP timestamp, et essaye de deviner
        !           468:               la  fréquence  de  mise  à  jour  du  timestamp  et
        !           469:               l'uptime du système distant.
        !           470: 
        !           471:        -F --fin
        !           472:               Fixe le drapeau TCP FIN.
        !           473: 
        !           474:        -S --syn
        !           475:               Fixe le drapeau TCP SYN.
        !           476: 
        !           477:        -R --rst
        !           478:               Fixe le drapeau TCP RST.
        !           479: 
        !           480:        -P --push
        !           481:               Fixe le drapeau TCP PUSH.
        !           482: 
        !           483:        -A --ack
        !           484:               Fixe le drapeau TCP ACK.
        !           485: 
        !           486:        -U --urg
        !           487:               Fixe le drapeau TCP URG.
        !           488: 
        !           489:        -X --xmas
        !           490:               Fixe le drapeau TCP Xmas.
        !           491: 
        !           492:        -Y --ymas
        !           493:               Fixe le drapeau TCP Ymas.
        !           494: 
        !           495: OPTIONS COMMUNES
        !           496:        -d --data data size
        !           497:               Fixe  la  taille  du corps du paquet. Attention, en
        !           498:               utilisant --data 40  hping2  ne  générera  pas  des
        !           499:               paquets  de  0 octet mais de entête_de_protocole+40
        !           500:               octets. hping2 affichera en information  la  taille
        !           501:               des  paquets  comme première ligne de sortie, comme
        !           502:               ceci : HPING www.yahoo.com (ppp0 204.71.200.67): NO
        !           503:               FLAGS are set, 40 headers + 40 data bytes
        !           504: 
        !           505:        -E --file filename
        !           506:               Utilise  le  contenu du  fichier filename pour rem­
        !           507:               plir les données du paquet.
        !           508: 
        !           509:        -e --sign signature
        !           510:               Remplit d'abord longueur  de  signature  octets  de
        !           511:               données  avec  signature.  Si longueur de signature
        !           512:               est plus grand que la taille des données  alors  un
        !           513:               message   d'erreur   sera   affiché.   Si  vous  ne
        !           514:               spécifiez pas la taille des données hping utilisera
        !           515:               la taille de la signature comme taille des données.
        !           516:               Cette option peut être utilisée  sans  risque  avec
        !           517:               l'option   --file  filename,  l'espace  de  données
        !           518:               restant sera rempli en utilisant le  fichier  file­
        !           519:               name.
        !           520: 
        !           521:        -j --dump
        !           522:               Affiche les paquets en hexadécimal.
        !           523: 
        !           524:        -J --print
        !           525:               Affiche  les  caractères  imprimables  des  paquets
        !           526:               reçus.
        !           527: 
        !           528:        -B --safe
        !           529:               Active le protocole safe, en utilisant cette option
        !           530:               les  paquets  perdus  dans  un transfert de fichier
        !           531:               seront renvoyés.  Par  exemple  afin  d'envoyer  le
        !           532:               fichier  /etc/passwd depuis le système A au système
        !           533:               B vous pouvez utiliser ce qui suit :
        !           534:               [host_a]
        !           535:               # hping2 host_b --udp -p 53 -d 100 --sign signature --safe --file /etc/passwd
        !           536:               [host_b]
        !           537:               # hping2 host_a --listen signature --safe --icmp
        !           538: 
        !           539:        -u --end
        !           540:               Si vous utilisez  l'option  --file  filename,  cela
        !           541:               vous  dit  quand  la fin du fichier a été atteinte.
        !           542:               D'ailleurs cela prévient que l'autre  côté  accepte
        !           543:               plus   de  paquets.  S'il  vous  plaît,  pour  plus
        !           544:               d'informations voir le fichier HPING2-HOWTO.
        !           545: 
        !           546:        -T --traceroute
        !           547:               Mode traceroute. En utilisant cette  option  hping2
        !           548:               incrémentera le ttl pour chaque paquet ICMP time to
        !           549:               live 0 during transit  reçu.  Essayez  hping2  host
        !           550:               --traceroute.   Cette  option  implique  --bind  et
        !           551:               --ttl 1. Vous pouvez l'emporter sur le ttl à  1  en
        !           552:               utilisant  l'option  --ttl.  Depuis 2.0.0 stable il
        !           553:               affiche les  informations  de  RTT.   --tr-keep-ttl
        !           554:               garde  le  ttl  fixe en mode traceroute, ainsi vous
        !           555:               pouvez contrôler simplement un noeud sur la  route.
        !           556:               Par  exemple,  pour contrôler comment le 5ème noeud
        !           557:               change  ou  comment  son  RTT  change  vous  pouvez
        !           558:               essayer hping2 host --traceroute --ttl 5 --tr-keep-
        !           559:               ttl.
        !           560: 
        !           561:        --tr-stop
        !           562:               Si cette option est spécifiée  hping  quittera  dès
        !           563:               que  le  premier  paquet qui n'est pas un ICMP time
        !           564:               exceeded est reçu. Ceci émule mieux le comportement
        !           565:               de traceroute.
        !           566: 
        !           567:        --tr-no-rtt
        !           568:               Ne montre pas l'information RTT en mode traceroute.
        !           569:               L'information du RTT des ICMP time  exceeded  n'est
        !           570:               même  pas calculée si cette option est positionnée.
        !           571: 
        !           572:        --tcpexitcode
        !           573:               Quitte avec le champ tcp->th_flag du dernier paquet
        !           574:               reçu  comme  code de retour. Utile pour les scripts
        !           575:               qui ont besoin, par exemple, de savoir si  le  port
        !           576:               999  de quelque système répond avec SYN/ACK ou avec
        !           577:               RST en réponse à un SYN, i.e. le service est  lancé
        !           578:               ou arrêté.
        !           579: 
        !           580: FORMAT DE SORTIE TCP
        !           581:        Le format standard de sortie TCP est le suivant :
        !           582: 
        !           583:        len=46 ip=192.168.1.1 flags=RA DF seq=0 ttl=255 id=0 win=0
        !           584:        rtt=0.4 ms
        !           585: 
        !           586:        len est la taille, en octets, des données  capturées  dans
        !           587:        la  couche  liaison  de  données  en excluant la taille de
        !           588:        l'entête de liaison de données. Ceci peut  ne  pas  corre­
        !           589:        spondre  à  la taille du datagramme IP à cause du rembour­
        !           590:        rage bas niveau de la couche liaison de données.
        !           591: 
        !           592:        ip est l'adresse ip source.
        !           593: 
        !           594:        flags sont les drapeaux TCP, R pour RESET, S pour  SYN,  A
        !           595:        pour  ACK,  F pour FIN, P pour PUSH, U pour URGENT, X pour
        !           596:        0x40 non standard, Y pour 0x80 non standard.
        !           597: 
        !           598:        Si la réponse contient DF l'entête IP possède le bit don't
        !           599:        fragment (ndt : ne pas fragmenter) positionné.
        !           600: 
        !           601:        seq  est  le numéro de séquence du paquet, obtenu en util­
        !           602:        isant le port source pour les paquets  TCP/UDP,  le  champ
        !           603:        séquence pour les paquets ICMP.
        !           604: 
        !           605:        id est le champ IP ID.
        !           606: 
        !           607:        win est la taille de la fenêtre TCP
        !           608: 
        !           609:        rtt est le "round trip time" (ndt : temps aller-retour) en
        !           610:        millisecondes.
        !           611: 
        !           612:        Si vous exécutez hping en  utilisant  l'option  -V  de  la
        !           613:        ligne de commande il affichera des informations supplémen­
        !           614:        taires à propos du paquet, par exemple :
        !           615: 
        !           616:        len=46 ip=192.168.1.1 flags=RA DF seq=0 ttl=255 id=0 win=0
        !           617:        rtt=0.4  ms  tos=0  iplen=40 seq=0 ack=1223672061 sum=e61d
        !           618:        urp=0
        !           619: 
        !           620:        tos est le champ type de service de l'entête IP.
        !           621: 
        !           622:        iplen est le champ IP longueur totale.
        !           623: 
        !           624:        seq et ack sont les numéros de séquence et  d'acquittement
        !           625:        sur 32 bits dans l'entête TCP.
        !           626: 
        !           627:        sum est la valeur de la somme de contrôle de l'entête TCP.
        !           628: 
        !           629:        urp est la valeur du pointeur urgent TCP.
        !           630: 
        !           631: FORMAT DE SORTIE UDP
        !           632:        Le format standard de sortie est :
        !           633: 
        !           634:        len=46 ip=192.168.1.1 seq=0 ttl=64 id=0 rtt=6.0 ms
        !           635: 
        !           636:        La signification des champs est la même que  celle  de  la
        !           637:        sortie TCP pour les champs de même nom.
        !           638: 
        !           639: FORMAT DE SORTIE ICMP
        !           640:        Un exemple de sortie ICMP est :
        !           641: 
        !           642:        ICMP  Port  Unreachable from ip=192.168.1.1 name=nano.mar­
        !           643:        moc.net
        !           644: 
        !           645:        Il est très facile  à  comprendre.  Il  commence  avec  la
        !           646:        chaîne  "ICMP" suivie par la description de l'erreur ICMP,
        !           647:        dans l'exemple Port Unreachable (ndt : port  non  accessi­
        !           648:        ble). Le champ ip est l'adresse IP source du datagramme IP
        !           649:        contenant l'erreur ICMP,  le  champ  name  est  simplement
        !           650:        l'adresse  numérique  résolue  en  un nom (une requête dns
        !           651:        PTR) ou UNKNOWN si la résolution a échoué.
        !           652: 
        !           653:        Le format ICMP de Time exceeded during  ou  de  reassembly
        !           654:        est un peu différent :
        !           655: 
        !           656:        TTL  0  during  transit from ip=192.168.1.1 name=nano.mar­
        !           657:        moc.net
        !           658: 
        !           659:        TTL 0 during reassembly from ip=192.70.106.25 name=UNKNOWN
        !           660: 
        !           661:        La  seule  différence est la description de l'erreur, elle
        !           662:        commence avec TTL 0.
        !           663: 
        !           664: AUTEUR
        !           665:        Salvatore Sanfilippo <antirez@invece.org>, avec l'aide des
        !           666:        personnes  mentionnées  dans  le  fichier  AUTHORS  et sur
        !           667:        http://www.hping.org/authors.html
        !           668: 
        !           669: BOGUES
        !           670:        Même  en  utilisant  les  options  --end  et  --safe  pour
        !           671:        transférer  des  fichiers,  le paquet final sera rembourré
        !           672:        avec des octets 0x00.
        !           673: 
        !           674:        Les données sont lues sans tenir compte  de  l'alignement,
        !           675:        mais  l'alignement  est  imposé  dans  les  structures  de
        !           676:        données.  Ceci ne sera pas un  problème  sous  i386  mais,
        !           677:        alors  que  normalement les entêtes TCP/IP sont naturelle­
        !           678:        ment alignées, cela peut créer des problèmes  avec  divers
        !           679:        processeurs  et des paquets mal-formés si il y a des accès
        !           680:        non alignés quelque part dans le code (aucun avec  un  peu
        !           681:        de chance).
        !           682: 
        !           683:        Sur  Solaris hping ne fonctionne pas sur l'interface loop­
        !           684:        back. Ceci semble être un problème solaris,  comme  exposé
        !           685:        dans la liste de diffusion tcpdump-workers, ainsi la libp­
        !           686:        cap ne peut rien faire pour la supporter correctement.
        !           687: 
        !           688: VOIR AUSSI
        !           689:        ping(8), traceroute(8), ifconfig(8), nmap(1)
        !           690: 
        !           691: TRADUCTEUR
        !           692:        Denis Ducamp <Denis.Ducamp@groar.org>
        !           693: 
        !           694:                            2001 Aug 14                  HPING2(8)

FreeBSD-CVSweb <freebsd-cvsweb@FreeBSD.org>