Annotation of embedaddon/hping2/docs/french/hping2-fr.8.txt, revision 1.1
1.1 ! misho 1: HPING2(8) HPING2(8)
! 2:
! 3: NOM
! 4: hping2 - envoie des paquets TCP/IP (presque) arbitraires à
! 5: des systèmes réseaux
! 6:
! 7: RESUME
! 8: hping2 [ -hvnqVDzZ012WrfxykQbFSRPAUXYjJBuTG ] [ -c count ]
! 9: [ -i wait ] [ --fast ] [ -I interface ] [ -9 signature ] [
! 10: -a host ] [ -t ttl ] [ -N ip id ] [ -H ip protocol ] [ -g
! 11: fragoff ] [ -m mtu ] [ -o tos ] [ -C icmp type ] [ -K icmp
! 12: code ] [ -s source port ] [ -p[+][+] dest port ] [ -w tcp
! 13: window ] [ -O tcp offset ] [ -M tcp sequence number ] [ -L
! 14: tcp ack ] [ -d data size ] [ -E filename ] [ -e signature
! 15: ] [ --icmp-ipver version ] [ --icmp-iphlen length ] [
! 16: --icmp-iplen length ] [ --icmp-ipid id ] [ --icmp-ipproto
! 17: protocol ] [ --icmp-cksum checksum ] [ --icmp-ts ] [
! 18: --icmp-addr ] [ --tcpexitcode ] [ --tcp-timestamp ] [
! 19: --tr-stop ] [ --tr-keep-ttl ] [ --tr-no-rtt ] [ --rand-
! 20: dest ] [ --rand-source ] hostname
! 21:
! 22: DESCRIPTION
! 23: hping2 est un outil réseau capable d'envoyer des paquets
! 24: TCP/IP sur commande et d'afficher les réponses de la cible
! 25: comme le programme ping le fait avec les réponses ICMP.
! 26: hping2 traite la fragmentation, les contenus de paquets et
! 27: les tailles arbitraires, et peut être utilisé dans le but
! 28: de transférer des fichiers encapsulés dans les protocoles
! 29: supportés. En utilisant hping2 vous êtes capable
! 30: d'effectuer au moins les tâches suivantes :
! 31:
! 32: - Tester les règles d'un firewall
! 33: - Scanner des ports de façon avancée
! 34: - Tester les performances réseau en utilisant différents
! 35: protocoles, tailles de paquets, TOS (type de service) et
! 36: fragmentation.
! 37: - Découverte de "Path MTU"
! 38: - Transférer des fichiers même au travers de règles de
! 39: firewall vraiment fascistes.
! 40: - Comme traceroute avec différents protocoles.
! 41: - Utilisation comme Firewalk.
! 42: - Détermination d'OS à distance.
! 43: - Audit de pile TCP/IP.
! 44: - Beaucoup d'autres.
! 45:
! 46: C'est également un bon outil didactique pour apprendre
! 47: TCP/IP. hping2 est développé et maintenu par
! 48: antirez@invece.org et est sous la version 2 de la licence
! 49: GPL. Le développement est ouvert donc vous pouvez
! 50: m'envoyer des patches, suggestions et affronts sans inhi
! 51: bition.
! 52:
! 53: SITE DE HPING
! 54: site primaire sur http://www.hping.org. Vous pouvez trou
! 55: ver à la fois la version stable et les instructions pour
! 56: télécharger le dernier code source sur
! 57: http://www.hping.org/download.html
! 58:
! 59: OPTIONS DE BASE
! 60: -h --help
! 61: Montre l'écran d'aide sur la sortie standard, donc
! 62: vous pouvez rediriger vers less.
! 63:
! 64: -v --version
! 65: Montre l'information de version et l'API utilisée
! 66: pour accéder au niveau données (data link layer),
! 67: linux sock packet ou libpcap.
! 68:
! 69: -c --count count
! 70: Arrête après avoir envoyé (et reçu) count paquets
! 71: réponse. Après que le dernier paquet a été envoyé
! 72: hping2 attend COUNTREACHED_TIMEOUT secondes les
! 73: réponses du système cible. Vous avez la possibilité
! 74: de régler COUNTREACHED_TIMEOUT en éditant hping2.h
! 75:
! 76: -i --interval
! 77: Attend le nombre spécifié de secondes ou de micro
! 78: secondes entre l'envoie de chaque paquet. --inter
! 79: val X fixe wait à X secondes, --interval uX fixe
! 80: wait à X micro secondes. Le défaut est d'attendre
! 81: une seconde entre chaque paquet. En utilisant
! 82: hping2 pour transférer des fichiers fixer cette
! 83: option est très important pour augmenter le taux de
! 84: transfert. Même en utilisant hping2 pour effectuer
! 85: des scans passifs/avec usurpation d'adresse vous
! 86: devriez fixer cette option, voir HPING2-HOWTO pour
! 87: plus d'informations.
! 88:
! 89: --fast Alias pour -i u10000. Hping enverra 10 paquets par
! 90: seconde.
! 91:
! 92: --faster
! 93: Alias pour -i u1. Plus rapide que --fast ;) (mais
! 94: pas aussi rapide que votre ordinateur peut envoyer
! 95: des paquets à cause de la conception basée sur les
! 96: signaux).
! 97:
! 98: -n --numeric
! 99: Sortie numérique seulement, aucune tentative ne
! 100: sera faite pour chercher les noms symboliques pour
! 101: les adresses système.
! 102:
! 103: -q --quiet
! 104: Sortie silencieuse. Rien n'est affiche excepté les
! 105: lignes de résume au moment du démarrage et quand
! 106: c'est fini.
! 107:
! 108: -I --interface interface name
! 109: Par défaut sur les systèmes linux et BSD hping2
! 110: utilise l'interface de routage par défaut. Sur
! 111: d'autres systèmes ou quand il n'y a pas d'interface
! 112: de routage par défaut hping2 utilise la première
! 113: interface non loopback. Quoi qu'il en soit vous
! 114: avez la possibilité de forcer hping2 à utiliser
! 115: l'interface dont vous avez besoin en utilisant
! 116: cette option. Note : vous n'avez pas besoin de
! 117: spécifier le nom complet, par exemple -I et va cor
! 118: respondre à eth0 ethernet0 myet1 et cetera. Si
! 119: aucune interface ne correspond hping2 essayera
! 120: d'utiliser lo.
! 121:
! 122: -V --verbose
! 123: Active la sortie verbeuse. Les réponses TCP seront
! 124: affichées comme suit :
! 125:
! 126: len=46 ip=192.168.1.1 flags=RA DF seq=0 ttl=255
! 127: id=0 win=0 rtt=0.4 ms tos=0 iplen=40 seq=0
! 128: ack=1380893504 sum=2010 urp=0
! 129:
! 130: -D --debug
! 131: Active le mode de débogage, c'est utile quand vous
! 132: rencontrez quelques problèmes avec hping2. Quand le
! 133: mode de débogage est activé vous obtiendrez plus
! 134: d'informations à propos de la détection des inter
! 135: faces, de l'accès au niveau données, du réglage des
! 136: interfaces, des options d'analyse, de la fragmenta
! 137: tion, du protocole HCMP et d'autres choses.
! 138:
! 139: -z --bind
! 140: Lie CTRL+Z au time to live (TTL) ainsi vous serez
! 141: capable d'incrémenter/décrémenter le ttl des
! 142: paquets sortant en pressant CTRL+Z une ou deux
! 143: fois.
! 144:
! 145: -Z --unbind
! 146: Dé-lie CTRL+Z ainsi vous serez capable d'arrêter
! 147: hping2
! 148:
! 149: SELECTION DE PROTOCOLE
! 150: Le protocole par défaut est TCP, par défaut hping2 enverra
! 151: des entêtes TCP sur le port 0 du système cible avec une
! 152: winsize (ndt : taille de fenêtre) de 64 sans aucun drapeau
! 153: TCP activé. Souvent c'est la meilleure manière de faire un
! 154: 'ping caché', utile quand la cible est derrière un fire
! 155: wall qui jette ICMP. De plus un paquet TCP null-flag (ndt
! 156: : sans drapeau) vers le port 0 a de bonnes probabilités de
! 157: ne pas être journalisé.
! 158:
! 159: -0 --rawip
! 160: Mode RAW IP, dans ce mode hping2 enverra une entête
! 161: IP avec les données ajoutées avec --signature et/ou
! 162: --file, voir également --ipproto qui vous autorise
! 163: à fixer le champ protocole IP.
! 164:
! 165: -1 --icmp
! 166: Mode ICMP, par défaut hping2 enverra un paquet ICMP
! 167: echo-request, vous pouvez fixer un autre type/code
! 168: ICMP en utilisant les options --icmptype --icmpcode
! 169:
! 170: -2 --udp
! 171: Mode UDP, par défaut hping2 enverra des paquets UDP
! 172: vers le port 0 du système cible. Les options
! 173: réglables des entêtes UDP sont les suivantes :
! 174: --baseport, --destport, --keep.
! 175:
! 176: -8 --scan
! 177: Mode scan, l'option attend un argument qui décrit
! 178: des groupes de ports à scanner. Les groupes de
! 179: ports sont séparés par des virgules : un nombre
! 180: décrit seulement un port unique, donc 1,2,3 signi
! 181: fie ports 1, 2 et 3. Les intervalles sont spécifiés
! 182: en utilisant une notation début-fin, comme 1-1000,
! 183: qui dit à hping de scanner les ports entre 1 et
! 184: 1000 (inclus). Le mot spécial all est un alors pour
! 185: 0-65535, pendant que le mot spécial known inclut
! 186: tous les ports listés dans /etc/services.
! 187: Les groupes peuvent être combinés, donc la commande
! 188: suivante scannera les ports entre 1 et 1000 ET le
! 189: port 8888 ET les ports listés dans /etc/services:
! 190: hping --scan 1-1000,8888,known -S target.host.com
! 191: Les groupes peuvent être niés (soustraits) en util
! 192: isant un caractère ! comme préfix, donc la ligne de
! 193: commande suivante scannera tous les ports NON
! 194: listés dans /etc/services dans l'intervalle 1-1024
! 195: : hping --scan '1-1024,!known' -S target.host.com
! 196: Gardez à l'esprit que pendant que hping apparaît
! 197: beaucoup plus comme un scanneur de ports dans ce
! 198: mode, la plupart des options sont toujours
! 199: honorées, donc pour effectuer par exemple un scan
! 200: SYN vous avez besoin de spécifier l'option -S, vous
! 201: pouvez changer la taille de la fenêtre TCP, le TTL,
! 202: contrôler la fragmentation IP comme habituellement,
! 203: et ainsi de suite. La seule différence réelle est
! 204: que le comportement standard de hping est encapsulé
! 205: dans un algorithme de scan.
! 206: Note technique : Le mode scan utilise une concep
! 207: tion basée sur deux processus, avec de la mémoire
! 208: partagée pour la synchronisation. L'algorithlme de
! 209: scan n'est toujours pas optimal, mais déjà assez
! 210: rapide.
! 211: Conseil : à la différence de la plupart des scan
! 212: neurs, hping montre quelques informations
! 213: intéressantes à propos des paquets reçus, les
! 214: champs IP ID, TCP win, TTL, et ainsi de suite,
! 215: n'oubliez pas de regarder ces informations addi
! 216: tionnelles quand vous effectuez un scan! Quelques
! 217: fois elles montrent des détails intéressants.
! 218:
! 219: -9 --listen signature
! 220: Mode d'écoute de HPING2, en utilisant cette option
! 221: hping2 attend les paquets qui contiennent signature
! 222: et exporte de la fin de la signature à la fin du
! 223: paquet. Par exemple si hping2 --listen TEST lit un
! 224: paquet qui contient 234-09sdflkjs45-TESThello_world
! 225: il affichera hello_world.
! 226:
! 227: OPTIONS IP
! 228: -a --spoof hostname
! 229: Utiliser cette option dans le but de fixer une
! 230: fausse adresse source, cette option assure que le
! 231: système cible n'obtiendra pas votre adresse réelle.
! 232: Quoi qu'il en soit les réponses seront envoyées à
! 233: l'adresse usurpée, ainsi vous ne serez pas capable
! 234: de les voir. Afin de voir comment il est possible
! 235: d'effectuer des scans avec des adresses
! 236: usurpées/passifs voir le fichier HPING2-HOWTO.
! 237:
! 238: --rand-source
! 239: Cette option active le mode source aléatoire.
! 240: hping enverra des paquets avec des adresses sources
! 241: aléatoires. Il est intéressant d'utiliser cette
! 242: option pour stresser les tables d'étât d'un fire
! 243: wall, et d'autres tables dynamiques basées sur les
! 244: IP dans les piles TCP/IP et les firewall logiciels.
! 245:
! 246: --rand-dest
! 247: Cette option active le mode destination aléatoire.
! 248: hping enverra des paquets à des adresses aléatoires
! 249: obtenues en suivant la règle que vous avez
! 250: spécifiée comme système cible. Vous avez besoin de
! 251: spécifier une adresse IP numérique en tant que
! 252: système cible comme 10.0.0.x. Toutes les occur
! 253: rences de x seront remplacées avec un nombre
! 254: aléatoire dans l'intervalle 0-255. Ainsi pour
! 255: obtenir des adresses IP internet dans l'espace IPv4
! 256: complet utilisez quelque chose comme hping x.x.x.x
! 257: --rand-dest. Si vous n'êtes pas sûrs du genre
! 258: d'adresses que votre règle génère essayez
! 259: d'utiliser l'option --debug pour afficher chaque
! 260: nouvelle adresse destination générée.
! 261: Attention : quand cette option est activée hping ne
! 262: peut pas détecter la bonne interface de sortie pour
! 263: les paquets, ainsi vous devez utiliser l'option
! 264: --interface pour sélectionner l'interface de sor
! 265: tie.
! 266:
! 267: -t --ttl time to live
! 268: En utilisant cette option vous pouvez fixer le TTL
! 269: (time to live) des paquets sortant, il est vraisem
! 270: blable que vous utiliserez ceci avec les options
! 271: --traceroute ou --bind Dans le doute essayez
! 272: `hping2 some.host.com -t 1 --traceroute'.
! 273:
! 274: -N --id
! 275: Fixe le champ ip->id . La valeur du champ id par
! 276: défaut est aléatoire mais si la fragmentation est
! 277: activée et que le champ id n'est pas spécifié alors
! 278: il sera égal à getpid() & 0xFF, mettre en oeuvre
! 279: une meilleure solution est dans la liste TODO (ndt
! 280: : à faire).
! 281:
! 282: -H --ipproto
! 283: Fixe le protocole IP dans le mode RAW IP.
! 284:
! 285: -W --winid
! 286: Le champ id des systèmes Windows* avant Win2k ont
! 287: un byte ordering (ndt : ordre des octets)
! 288: différent, si cette option est activée hping2
! 289: affichera proprement les champs id des réponses de
! 290: ces Windows.
! 291:
! 292: -r --rel
! 293: Affiche les incréments du champ id au lieu du champ
! 294: id. Voir le fichier HPING2-HOWTO pour plus d'infor
! 295: mations. Les incréments ne sont pas calculés comme
! 296: id[N]-id[N-1] mais en utilisant une compensation de
! 297: pertes de paquets. Voir le fichier relid.c pour
! 298: plus d'informations.
! 299:
! 300: -f --frag
! 301: Découpe les paquets en fragments, ceci peut être
! 302: utile afin de tester les performances de la frag
! 303: mentation des piles IP et de tester si certains
! 304: filtres de paquets sont si faibles qu'ils peuvent
! 305: être passés en utilisant de petits fragments
! 306: (anachronique). Par défaut le 'mtu virtuel' (ndt :
! 307: taille des fragments) est de 16 octets. Voir égale
! 308: ment l'option --mtu.
! 309:
! 310: -x --morefrag
! 311: Fixe le drapeau IP "more fragments" (ndt : d'autres
! 312: fragments), utilisez cette option si vous voulez
! 313: que le système cible envoie un paquet ICMP time-
! 314: exceeded during reassembly (ndt : délai dépassé
! 315: durant le ré-assemblage).
! 316:
! 317: -y --dontfrag
! 318: Fixe le drapeau IP "don't fragment" (ndt : ne pas
! 319: fragmenter), ceci peut être utilisé pour effectuer
! 320: un MTU path discovery (ndt : découverte de la
! 321: valeur minimale de la "taille maximale des paquets"
! 322: sur le chemin).
! 323:
! 324: -g --fragoff fragment offset value
! 325: Fixe l'offset du fragment.
! 326:
! 327: -m --mtu mtu value
! 328: Fixe un 'mtu virtuel' différent de 16 quand la
! 329: fragmentation est activée. Si la taille des paquets
! 330: est supérieure au 'mtu virtuel' alors la fragmenta
! 331: tion est automatiquement activée.
! 332:
! 333: -o --tos hex_tos
! 334: Fixe Type Of Service (TOS) (ndt : le type de ser
! 335: vice), pour plus d'informations essayez --tos help.
! 336:
! 337: -G --rroute
! 338: Enregistrer la route. Inclut l'option RECORD_ROUTE
! 339: dans chaque paquet envoyé et affiche la route
! 340: présente dans le tampon du paquet retourné. Notez
! 341: que l'entête IP n'est suffisamment large que pour
! 342: neuf routes. Beaucoup de systèmes ignorent ou sup
! 343: priment cette option. Notez également qu'en util
! 344: isant hping vous êtes capable d'utiliser l'enreg
! 345: istrement de la route même si le système cible fil
! 346: tre ICMP. Enregistrer la route est une option IP,
! 347: non pas une option ICMP, ainsi vous pouvez utiliser
! 348: l'option d'enregistrement de la route même dans les
! 349: modes TCP et UDP.
! 350:
! 351: OPTIONS ICMP
! 352: -C --icmptype type
! 353: Fixe le type ICMP, le défaut est ICMP echo request.
! 354:
! 355: -K --icmpcode code
! 356: Fixe le code ICMP, le défaut est 0 (implique
! 357: --icmp).
! 358:
! 359: --icmp-ipver
! 360: Fixe la version IP de l'entête IP contenue dans les
! 361: données ICMP, le défaut est 4.
! 362:
! 363: --icmp-iphlen
! 364: Fixe la longueur de l'entête IP contenue dans les
! 365: données ICMP, le défaut est 5 (5 mots de 32 bits).
! 366:
! 367: --icmp-iplen
! 368: Fixe la longueur du paquet IP de l'entête IP con
! 369: tenue dans les données ICMP, le défaut est la
! 370: taille réelle.
! 371:
! 372: --icmp-ipid
! 373: Fixe le champ IP id de l'entête IP contenue dans
! 374: les données ICMP, le défaut est aléatoire.
! 375:
! 376: --icmp-ipproto
! 377: Fixe le protocole IP de l'entête IP contenue dans
! 378: les données ICMP, le défaut est TCP.
! 379:
! 380: --icmp-cksum
! 381: Fixe la somme de contrôle ICMP, le défaut est la
! 382: somme de contrôle valide.
! 383:
! 384: --icmp-ts
! 385: Alias pour --icmptype 13 (pour envoyer des requêtes
! 386: ICMP timestamp).
! 387:
! 388: --icmp-addr
! 389: Alias pour --icmptype 17 (pour envoyer des requêtes
! 390: ICMP masque réseau).
! 391:
! 392: OPTIONS TCP/UDP
! 393: -s --baseport source port
! 394: hping2 utilise le port source afin de deviner les
! 395: numéros de séquence des réponses. Il commence avec
! 396: un numéro de port source de base, et incrémente ce
! 397: numéro pour chaque paquet envoyé. Quand un paquet
! 398: est reçu alors le numéro de séquence peut être cal
! 399: culé comme port.source.réponse -
! 400: port.source.de.base. Le port source de base par
! 401: défaut est aléatoire, en utilisant cette option
! 402: vous êtes capable de fixer un numéro différent. Si
! 403: vous avez besoin que le port source ne soit pas
! 404: incrémenté pour chaque paquet envoyé utilisez
! 405: l'option -k --keep.
! 406:
! 407: -p --destport [+][+]dest port
! 408: Fixe le port destination, le défaut est 0. Si le
! 409: caractère '+' précède le numéro de port destination
! 410: (i.e. +1024) le port destination sera incrémenté
! 411: pour chaque paquet reçu. Si deux '+' précèdent le
! 412: numéro de port destination (i.e. ++1024), le port
! 413: destination sera incrémenté pour chaque paquet
! 414: envoyé. Par défaut le port destination peut être
! 415: modifié interactivement en utilisant CTRL+z.
! 416:
! 417: --keep Garde constant le port source, voir --baseport pour
! 418: plus d'informations.
! 419:
! 420: -w --win
! 421: Fixe la taille de la fenêtre TCP. Le défaut est 64.
! 422:
! 423: -O --tcpoff
! 424: Fixe un faux offset (ndt : décalage) des données
! 425: TCP. L'offset normal des données est tcphdrlen / 4.
! 426:
! 427: -M --tcpseq
! 428: Fixe le numéro de séquence TCP.
! 429:
! 430: -L --tcpack
! 431: Fixe le drapeau TCP ack.
! 432:
! 433: -Q --seqnum
! 434: Cette option peut être utilisée afin de collecter
! 435: les numéros de séquence générés par le système
! 436: cible. Ceci peut être utile quand vous avez besoin
! 437: d'analyser si les numéros de séquence TCP sont
! 438: prévisibles. Exemple de sortie :
! 439:
! 440: #hping2 win98 --seqnum -p 139 -S -i u1 -I eth0
! 441: HPING uaz (eth0 192.168.4.41): S set, 40 headers + 0 data bytes
! 442: 2361294848 +2361294848
! 443: 2411626496 +50331648
! 444: 2545844224 +134217728
! 445: 2713616384 +167772160
! 446: 2881388544 +167772160
! 447: 3049160704 +167772160
! 448: 3216932864 +167772160
! 449: 3384705024 +167772160
! 450: 3552477184 +167772160
! 451: 3720249344 +167772160
! 452: 3888021504 +167772160
! 453: 4055793664 +167772160
! 454: 4223565824 +167772160
! 455:
! 456: La première colonne reporte les numéros de
! 457: séquence, la seconde la différence entre le numéro
! 458: de séquence courant et le dernier. Comme vous pou
! 459: vez le voir les numéros de séquence du système
! 460: cible sont prévisibles.
! 461:
! 462: -b --badcksum
! 463: Envoie des paquets avec une mauvaise somme de
! 464: contrôle UDP/TCP
! 465:
! 466: --tcp-timestamp
! 467: Active l'option TCP timestamp, et essaye de deviner
! 468: la fréquence de mise à jour du timestamp et
! 469: l'uptime du système distant.
! 470:
! 471: -F --fin
! 472: Fixe le drapeau TCP FIN.
! 473:
! 474: -S --syn
! 475: Fixe le drapeau TCP SYN.
! 476:
! 477: -R --rst
! 478: Fixe le drapeau TCP RST.
! 479:
! 480: -P --push
! 481: Fixe le drapeau TCP PUSH.
! 482:
! 483: -A --ack
! 484: Fixe le drapeau TCP ACK.
! 485:
! 486: -U --urg
! 487: Fixe le drapeau TCP URG.
! 488:
! 489: -X --xmas
! 490: Fixe le drapeau TCP Xmas.
! 491:
! 492: -Y --ymas
! 493: Fixe le drapeau TCP Ymas.
! 494:
! 495: OPTIONS COMMUNES
! 496: -d --data data size
! 497: Fixe la taille du corps du paquet. Attention, en
! 498: utilisant --data 40 hping2 ne générera pas des
! 499: paquets de 0 octet mais de entête_de_protocole+40
! 500: octets. hping2 affichera en information la taille
! 501: des paquets comme première ligne de sortie, comme
! 502: ceci : HPING www.yahoo.com (ppp0 204.71.200.67): NO
! 503: FLAGS are set, 40 headers + 40 data bytes
! 504:
! 505: -E --file filename
! 506: Utilise le contenu du fichier filename pour rem
! 507: plir les données du paquet.
! 508:
! 509: -e --sign signature
! 510: Remplit d'abord longueur de signature octets de
! 511: données avec signature. Si longueur de signature
! 512: est plus grand que la taille des données alors un
! 513: message d'erreur sera affiché. Si vous ne
! 514: spécifiez pas la taille des données hping utilisera
! 515: la taille de la signature comme taille des données.
! 516: Cette option peut être utilisée sans risque avec
! 517: l'option --file filename, l'espace de données
! 518: restant sera rempli en utilisant le fichier file
! 519: name.
! 520:
! 521: -j --dump
! 522: Affiche les paquets en hexadécimal.
! 523:
! 524: -J --print
! 525: Affiche les caractères imprimables des paquets
! 526: reçus.
! 527:
! 528: -B --safe
! 529: Active le protocole safe, en utilisant cette option
! 530: les paquets perdus dans un transfert de fichier
! 531: seront renvoyés. Par exemple afin d'envoyer le
! 532: fichier /etc/passwd depuis le système A au système
! 533: B vous pouvez utiliser ce qui suit :
! 534: [host_a]
! 535: # hping2 host_b --udp -p 53 -d 100 --sign signature --safe --file /etc/passwd
! 536: [host_b]
! 537: # hping2 host_a --listen signature --safe --icmp
! 538:
! 539: -u --end
! 540: Si vous utilisez l'option --file filename, cela
! 541: vous dit quand la fin du fichier a été atteinte.
! 542: D'ailleurs cela prévient que l'autre côté accepte
! 543: plus de paquets. S'il vous plaît, pour plus
! 544: d'informations voir le fichier HPING2-HOWTO.
! 545:
! 546: -T --traceroute
! 547: Mode traceroute. En utilisant cette option hping2
! 548: incrémentera le ttl pour chaque paquet ICMP time to
! 549: live 0 during transit reçu. Essayez hping2 host
! 550: --traceroute. Cette option implique --bind et
! 551: --ttl 1. Vous pouvez l'emporter sur le ttl à 1 en
! 552: utilisant l'option --ttl. Depuis 2.0.0 stable il
! 553: affiche les informations de RTT. --tr-keep-ttl
! 554: garde le ttl fixe en mode traceroute, ainsi vous
! 555: pouvez contrôler simplement un noeud sur la route.
! 556: Par exemple, pour contrôler comment le 5ème noeud
! 557: change ou comment son RTT change vous pouvez
! 558: essayer hping2 host --traceroute --ttl 5 --tr-keep-
! 559: ttl.
! 560:
! 561: --tr-stop
! 562: Si cette option est spécifiée hping quittera dès
! 563: que le premier paquet qui n'est pas un ICMP time
! 564: exceeded est reçu. Ceci émule mieux le comportement
! 565: de traceroute.
! 566:
! 567: --tr-no-rtt
! 568: Ne montre pas l'information RTT en mode traceroute.
! 569: L'information du RTT des ICMP time exceeded n'est
! 570: même pas calculée si cette option est positionnée.
! 571:
! 572: --tcpexitcode
! 573: Quitte avec le champ tcp->th_flag du dernier paquet
! 574: reçu comme code de retour. Utile pour les scripts
! 575: qui ont besoin, par exemple, de savoir si le port
! 576: 999 de quelque système répond avec SYN/ACK ou avec
! 577: RST en réponse à un SYN, i.e. le service est lancé
! 578: ou arrêté.
! 579:
! 580: FORMAT DE SORTIE TCP
! 581: Le format standard de sortie TCP est le suivant :
! 582:
! 583: len=46 ip=192.168.1.1 flags=RA DF seq=0 ttl=255 id=0 win=0
! 584: rtt=0.4 ms
! 585:
! 586: len est la taille, en octets, des données capturées dans
! 587: la couche liaison de données en excluant la taille de
! 588: l'entête de liaison de données. Ceci peut ne pas corre
! 589: spondre à la taille du datagramme IP à cause du rembour
! 590: rage bas niveau de la couche liaison de données.
! 591:
! 592: ip est l'adresse ip source.
! 593:
! 594: flags sont les drapeaux TCP, R pour RESET, S pour SYN, A
! 595: pour ACK, F pour FIN, P pour PUSH, U pour URGENT, X pour
! 596: 0x40 non standard, Y pour 0x80 non standard.
! 597:
! 598: Si la réponse contient DF l'entête IP possède le bit don't
! 599: fragment (ndt : ne pas fragmenter) positionné.
! 600:
! 601: seq est le numéro de séquence du paquet, obtenu en util
! 602: isant le port source pour les paquets TCP/UDP, le champ
! 603: séquence pour les paquets ICMP.
! 604:
! 605: id est le champ IP ID.
! 606:
! 607: win est la taille de la fenêtre TCP
! 608:
! 609: rtt est le "round trip time" (ndt : temps aller-retour) en
! 610: millisecondes.
! 611:
! 612: Si vous exécutez hping en utilisant l'option -V de la
! 613: ligne de commande il affichera des informations supplémen
! 614: taires à propos du paquet, par exemple :
! 615:
! 616: len=46 ip=192.168.1.1 flags=RA DF seq=0 ttl=255 id=0 win=0
! 617: rtt=0.4 ms tos=0 iplen=40 seq=0 ack=1223672061 sum=e61d
! 618: urp=0
! 619:
! 620: tos est le champ type de service de l'entête IP.
! 621:
! 622: iplen est le champ IP longueur totale.
! 623:
! 624: seq et ack sont les numéros de séquence et d'acquittement
! 625: sur 32 bits dans l'entête TCP.
! 626:
! 627: sum est la valeur de la somme de contrôle de l'entête TCP.
! 628:
! 629: urp est la valeur du pointeur urgent TCP.
! 630:
! 631: FORMAT DE SORTIE UDP
! 632: Le format standard de sortie est :
! 633:
! 634: len=46 ip=192.168.1.1 seq=0 ttl=64 id=0 rtt=6.0 ms
! 635:
! 636: La signification des champs est la même que celle de la
! 637: sortie TCP pour les champs de même nom.
! 638:
! 639: FORMAT DE SORTIE ICMP
! 640: Un exemple de sortie ICMP est :
! 641:
! 642: ICMP Port Unreachable from ip=192.168.1.1 name=nano.mar
! 643: moc.net
! 644:
! 645: Il est très facile à comprendre. Il commence avec la
! 646: chaîne "ICMP" suivie par la description de l'erreur ICMP,
! 647: dans l'exemple Port Unreachable (ndt : port non accessi
! 648: ble). Le champ ip est l'adresse IP source du datagramme IP
! 649: contenant l'erreur ICMP, le champ name est simplement
! 650: l'adresse numérique résolue en un nom (une requête dns
! 651: PTR) ou UNKNOWN si la résolution a échoué.
! 652:
! 653: Le format ICMP de Time exceeded during ou de reassembly
! 654: est un peu différent :
! 655:
! 656: TTL 0 during transit from ip=192.168.1.1 name=nano.mar
! 657: moc.net
! 658:
! 659: TTL 0 during reassembly from ip=192.70.106.25 name=UNKNOWN
! 660:
! 661: La seule différence est la description de l'erreur, elle
! 662: commence avec TTL 0.
! 663:
! 664: AUTEUR
! 665: Salvatore Sanfilippo <antirez@invece.org>, avec l'aide des
! 666: personnes mentionnées dans le fichier AUTHORS et sur
! 667: http://www.hping.org/authors.html
! 668:
! 669: BOGUES
! 670: Même en utilisant les options --end et --safe pour
! 671: transférer des fichiers, le paquet final sera rembourré
! 672: avec des octets 0x00.
! 673:
! 674: Les données sont lues sans tenir compte de l'alignement,
! 675: mais l'alignement est imposé dans les structures de
! 676: données. Ceci ne sera pas un problème sous i386 mais,
! 677: alors que normalement les entêtes TCP/IP sont naturelle
! 678: ment alignées, cela peut créer des problèmes avec divers
! 679: processeurs et des paquets mal-formés si il y a des accès
! 680: non alignés quelque part dans le code (aucun avec un peu
! 681: de chance).
! 682:
! 683: Sur Solaris hping ne fonctionne pas sur l'interface loop
! 684: back. Ceci semble être un problème solaris, comme exposé
! 685: dans la liste de diffusion tcpdump-workers, ainsi la libp
! 686: cap ne peut rien faire pour la supporter correctement.
! 687:
! 688: VOIR AUSSI
! 689: ping(8), traceroute(8), ifconfig(8), nmap(1)
! 690:
! 691: TRADUCTEUR
! 692: Denis Ducamp <Denis.Ducamp@groar.org>
! 693:
! 694: 2001 Aug 14 HPING2(8)
FreeBSD-CVSweb <freebsd-cvsweb@FreeBSD.org>