Return to hping2-fr.8.txt CVS log | Up to [ELWIX - Embedded LightWeight unIX -] / embedaddon / hping2 / docs / french |
1.1 ! misho 1: HPING2(8) HPING2(8) ! 2: ! 3: NOM ! 4: hping2 - envoie des paquets TCP/IP (presque) arbitraires à ! 5: des systèmes réseaux ! 6: ! 7: RESUME ! 8: hping2 [ -hvnqVDzZ012WrfxykQbFSRPAUXYjJBuTG ] [ -c count ] ! 9: [ -i wait ] [ --fast ] [ -I interface ] [ -9 signature ] [ ! 10: -a host ] [ -t ttl ] [ -N ip id ] [ -H ip protocol ] [ -g ! 11: fragoff ] [ -m mtu ] [ -o tos ] [ -C icmp type ] [ -K icmp ! 12: code ] [ -s source port ] [ -p[+][+] dest port ] [ -w tcp ! 13: window ] [ -O tcp offset ] [ -M tcp sequence number ] [ -L ! 14: tcp ack ] [ -d data size ] [ -E filename ] [ -e signature ! 15: ] [ --icmp-ipver version ] [ --icmp-iphlen length ] [ ! 16: --icmp-iplen length ] [ --icmp-ipid id ] [ --icmp-ipproto ! 17: protocol ] [ --icmp-cksum checksum ] [ --icmp-ts ] [ ! 18: --icmp-addr ] [ --tcpexitcode ] [ --tcp-timestamp ] [ ! 19: --tr-stop ] [ --tr-keep-ttl ] [ --tr-no-rtt ] [ --rand- ! 20: dest ] [ --rand-source ] hostname ! 21: ! 22: DESCRIPTION ! 23: hping2 est un outil réseau capable d'envoyer des paquets ! 24: TCP/IP sur commande et d'afficher les réponses de la cible ! 25: comme le programme ping le fait avec les réponses ICMP. ! 26: hping2 traite la fragmentation, les contenus de paquets et ! 27: les tailles arbitraires, et peut être utilisé dans le but ! 28: de transférer des fichiers encapsulés dans les protocoles ! 29: supportés. En utilisant hping2 vous êtes capable ! 30: d'effectuer au moins les tâches suivantes : ! 31: ! 32: - Tester les règles d'un firewall ! 33: - Scanner des ports de façon avancée ! 34: - Tester les performances réseau en utilisant différents ! 35: protocoles, tailles de paquets, TOS (type de service) et ! 36: fragmentation. ! 37: - Découverte de "Path MTU" ! 38: - Transférer des fichiers même au travers de règles de ! 39: firewall vraiment fascistes. ! 40: - Comme traceroute avec différents protocoles. ! 41: - Utilisation comme Firewalk. ! 42: - Détermination d'OS à distance. ! 43: - Audit de pile TCP/IP. ! 44: - Beaucoup d'autres. ! 45: ! 46: C'est également un bon outil didactique pour apprendre ! 47: TCP/IP. hping2 est développé et maintenu par ! 48: antirez@invece.org et est sous la version 2 de la licence ! 49: GPL. Le développement est ouvert donc vous pouvez ! 50: m'envoyer des patches, suggestions et affronts sans inhi ! 51: bition. ! 52: ! 53: SITE DE HPING ! 54: site primaire sur http://www.hping.org. Vous pouvez trou ! 55: ver à la fois la version stable et les instructions pour ! 56: télécharger le dernier code source sur ! 57: http://www.hping.org/download.html ! 58: ! 59: OPTIONS DE BASE ! 60: -h --help ! 61: Montre l'écran d'aide sur la sortie standard, donc ! 62: vous pouvez rediriger vers less. ! 63: ! 64: -v --version ! 65: Montre l'information de version et l'API utilisée ! 66: pour accéder au niveau données (data link layer), ! 67: linux sock packet ou libpcap. ! 68: ! 69: -c --count count ! 70: Arrête après avoir envoyé (et reçu) count paquets ! 71: réponse. Après que le dernier paquet a été envoyé ! 72: hping2 attend COUNTREACHED_TIMEOUT secondes les ! 73: réponses du système cible. Vous avez la possibilité ! 74: de régler COUNTREACHED_TIMEOUT en éditant hping2.h ! 75: ! 76: -i --interval ! 77: Attend le nombre spécifié de secondes ou de micro ! 78: secondes entre l'envoie de chaque paquet. --inter ! 79: val X fixe wait à X secondes, --interval uX fixe ! 80: wait à X micro secondes. Le défaut est d'attendre ! 81: une seconde entre chaque paquet. En utilisant ! 82: hping2 pour transférer des fichiers fixer cette ! 83: option est très important pour augmenter le taux de ! 84: transfert. Même en utilisant hping2 pour effectuer ! 85: des scans passifs/avec usurpation d'adresse vous ! 86: devriez fixer cette option, voir HPING2-HOWTO pour ! 87: plus d'informations. ! 88: ! 89: --fast Alias pour -i u10000. Hping enverra 10 paquets par ! 90: seconde. ! 91: ! 92: --faster ! 93: Alias pour -i u1. Plus rapide que --fast ;) (mais ! 94: pas aussi rapide que votre ordinateur peut envoyer ! 95: des paquets à cause de la conception basée sur les ! 96: signaux). ! 97: ! 98: -n --numeric ! 99: Sortie numérique seulement, aucune tentative ne ! 100: sera faite pour chercher les noms symboliques pour ! 101: les adresses système. ! 102: ! 103: -q --quiet ! 104: Sortie silencieuse. Rien n'est affiche excepté les ! 105: lignes de résume au moment du démarrage et quand ! 106: c'est fini. ! 107: ! 108: -I --interface interface name ! 109: Par défaut sur les systèmes linux et BSD hping2 ! 110: utilise l'interface de routage par défaut. Sur ! 111: d'autres systèmes ou quand il n'y a pas d'interface ! 112: de routage par défaut hping2 utilise la première ! 113: interface non loopback. Quoi qu'il en soit vous ! 114: avez la possibilité de forcer hping2 à utiliser ! 115: l'interface dont vous avez besoin en utilisant ! 116: cette option. Note : vous n'avez pas besoin de ! 117: spécifier le nom complet, par exemple -I et va cor ! 118: respondre à eth0 ethernet0 myet1 et cetera. Si ! 119: aucune interface ne correspond hping2 essayera ! 120: d'utiliser lo. ! 121: ! 122: -V --verbose ! 123: Active la sortie verbeuse. Les réponses TCP seront ! 124: affichées comme suit : ! 125: ! 126: len=46 ip=192.168.1.1 flags=RA DF seq=0 ttl=255 ! 127: id=0 win=0 rtt=0.4 ms tos=0 iplen=40 seq=0 ! 128: ack=1380893504 sum=2010 urp=0 ! 129: ! 130: -D --debug ! 131: Active le mode de débogage, c'est utile quand vous ! 132: rencontrez quelques problèmes avec hping2. Quand le ! 133: mode de débogage est activé vous obtiendrez plus ! 134: d'informations à propos de la détection des inter ! 135: faces, de l'accès au niveau données, du réglage des ! 136: interfaces, des options d'analyse, de la fragmenta ! 137: tion, du protocole HCMP et d'autres choses. ! 138: ! 139: -z --bind ! 140: Lie CTRL+Z au time to live (TTL) ainsi vous serez ! 141: capable d'incrémenter/décrémenter le ttl des ! 142: paquets sortant en pressant CTRL+Z une ou deux ! 143: fois. ! 144: ! 145: -Z --unbind ! 146: Dé-lie CTRL+Z ainsi vous serez capable d'arrêter ! 147: hping2 ! 148: ! 149: SELECTION DE PROTOCOLE ! 150: Le protocole par défaut est TCP, par défaut hping2 enverra ! 151: des entêtes TCP sur le port 0 du système cible avec une ! 152: winsize (ndt : taille de fenêtre) de 64 sans aucun drapeau ! 153: TCP activé. Souvent c'est la meilleure manière de faire un ! 154: 'ping caché', utile quand la cible est derrière un fire ! 155: wall qui jette ICMP. De plus un paquet TCP null-flag (ndt ! 156: : sans drapeau) vers le port 0 a de bonnes probabilités de ! 157: ne pas être journalisé. ! 158: ! 159: -0 --rawip ! 160: Mode RAW IP, dans ce mode hping2 enverra une entête ! 161: IP avec les données ajoutées avec --signature et/ou ! 162: --file, voir également --ipproto qui vous autorise ! 163: à fixer le champ protocole IP. ! 164: ! 165: -1 --icmp ! 166: Mode ICMP, par défaut hping2 enverra un paquet ICMP ! 167: echo-request, vous pouvez fixer un autre type/code ! 168: ICMP en utilisant les options --icmptype --icmpcode ! 169: ! 170: -2 --udp ! 171: Mode UDP, par défaut hping2 enverra des paquets UDP ! 172: vers le port 0 du système cible. Les options ! 173: réglables des entêtes UDP sont les suivantes : ! 174: --baseport, --destport, --keep. ! 175: ! 176: -8 --scan ! 177: Mode scan, l'option attend un argument qui décrit ! 178: des groupes de ports à scanner. Les groupes de ! 179: ports sont séparés par des virgules : un nombre ! 180: décrit seulement un port unique, donc 1,2,3 signi ! 181: fie ports 1, 2 et 3. Les intervalles sont spécifiés ! 182: en utilisant une notation début-fin, comme 1-1000, ! 183: qui dit à hping de scanner les ports entre 1 et ! 184: 1000 (inclus). Le mot spécial all est un alors pour ! 185: 0-65535, pendant que le mot spécial known inclut ! 186: tous les ports listés dans /etc/services. ! 187: Les groupes peuvent être combinés, donc la commande ! 188: suivante scannera les ports entre 1 et 1000 ET le ! 189: port 8888 ET les ports listés dans /etc/services: ! 190: hping --scan 1-1000,8888,known -S target.host.com ! 191: Les groupes peuvent être niés (soustraits) en util ! 192: isant un caractère ! comme préfix, donc la ligne de ! 193: commande suivante scannera tous les ports NON ! 194: listés dans /etc/services dans l'intervalle 1-1024 ! 195: : hping --scan '1-1024,!known' -S target.host.com ! 196: Gardez à l'esprit que pendant que hping apparaît ! 197: beaucoup plus comme un scanneur de ports dans ce ! 198: mode, la plupart des options sont toujours ! 199: honorées, donc pour effectuer par exemple un scan ! 200: SYN vous avez besoin de spécifier l'option -S, vous ! 201: pouvez changer la taille de la fenêtre TCP, le TTL, ! 202: contrôler la fragmentation IP comme habituellement, ! 203: et ainsi de suite. La seule différence réelle est ! 204: que le comportement standard de hping est encapsulé ! 205: dans un algorithme de scan. ! 206: Note technique : Le mode scan utilise une concep ! 207: tion basée sur deux processus, avec de la mémoire ! 208: partagée pour la synchronisation. L'algorithlme de ! 209: scan n'est toujours pas optimal, mais déjà assez ! 210: rapide. ! 211: Conseil : à la différence de la plupart des scan ! 212: neurs, hping montre quelques informations ! 213: intéressantes à propos des paquets reçus, les ! 214: champs IP ID, TCP win, TTL, et ainsi de suite, ! 215: n'oubliez pas de regarder ces informations addi ! 216: tionnelles quand vous effectuez un scan! Quelques ! 217: fois elles montrent des détails intéressants. ! 218: ! 219: -9 --listen signature ! 220: Mode d'écoute de HPING2, en utilisant cette option ! 221: hping2 attend les paquets qui contiennent signature ! 222: et exporte de la fin de la signature à la fin du ! 223: paquet. Par exemple si hping2 --listen TEST lit un ! 224: paquet qui contient 234-09sdflkjs45-TESThello_world ! 225: il affichera hello_world. ! 226: ! 227: OPTIONS IP ! 228: -a --spoof hostname ! 229: Utiliser cette option dans le but de fixer une ! 230: fausse adresse source, cette option assure que le ! 231: système cible n'obtiendra pas votre adresse réelle. ! 232: Quoi qu'il en soit les réponses seront envoyées à ! 233: l'adresse usurpée, ainsi vous ne serez pas capable ! 234: de les voir. Afin de voir comment il est possible ! 235: d'effectuer des scans avec des adresses ! 236: usurpées/passifs voir le fichier HPING2-HOWTO. ! 237: ! 238: --rand-source ! 239: Cette option active le mode source aléatoire. ! 240: hping enverra des paquets avec des adresses sources ! 241: aléatoires. Il est intéressant d'utiliser cette ! 242: option pour stresser les tables d'étât d'un fire ! 243: wall, et d'autres tables dynamiques basées sur les ! 244: IP dans les piles TCP/IP et les firewall logiciels. ! 245: ! 246: --rand-dest ! 247: Cette option active le mode destination aléatoire. ! 248: hping enverra des paquets à des adresses aléatoires ! 249: obtenues en suivant la règle que vous avez ! 250: spécifiée comme système cible. Vous avez besoin de ! 251: spécifier une adresse IP numérique en tant que ! 252: système cible comme 10.0.0.x. Toutes les occur ! 253: rences de x seront remplacées avec un nombre ! 254: aléatoire dans l'intervalle 0-255. Ainsi pour ! 255: obtenir des adresses IP internet dans l'espace IPv4 ! 256: complet utilisez quelque chose comme hping x.x.x.x ! 257: --rand-dest. Si vous n'êtes pas sûrs du genre ! 258: d'adresses que votre règle génère essayez ! 259: d'utiliser l'option --debug pour afficher chaque ! 260: nouvelle adresse destination générée. ! 261: Attention : quand cette option est activée hping ne ! 262: peut pas détecter la bonne interface de sortie pour ! 263: les paquets, ainsi vous devez utiliser l'option ! 264: --interface pour sélectionner l'interface de sor ! 265: tie. ! 266: ! 267: -t --ttl time to live ! 268: En utilisant cette option vous pouvez fixer le TTL ! 269: (time to live) des paquets sortant, il est vraisem ! 270: blable que vous utiliserez ceci avec les options ! 271: --traceroute ou --bind Dans le doute essayez ! 272: `hping2 some.host.com -t 1 --traceroute'. ! 273: ! 274: -N --id ! 275: Fixe le champ ip->id . La valeur du champ id par ! 276: défaut est aléatoire mais si la fragmentation est ! 277: activée et que le champ id n'est pas spécifié alors ! 278: il sera égal à getpid() & 0xFF, mettre en oeuvre ! 279: une meilleure solution est dans la liste TODO (ndt ! 280: : à faire). ! 281: ! 282: -H --ipproto ! 283: Fixe le protocole IP dans le mode RAW IP. ! 284: ! 285: -W --winid ! 286: Le champ id des systèmes Windows* avant Win2k ont ! 287: un byte ordering (ndt : ordre des octets) ! 288: différent, si cette option est activée hping2 ! 289: affichera proprement les champs id des réponses de ! 290: ces Windows. ! 291: ! 292: -r --rel ! 293: Affiche les incréments du champ id au lieu du champ ! 294: id. Voir le fichier HPING2-HOWTO pour plus d'infor ! 295: mations. Les incréments ne sont pas calculés comme ! 296: id[N]-id[N-1] mais en utilisant une compensation de ! 297: pertes de paquets. Voir le fichier relid.c pour ! 298: plus d'informations. ! 299: ! 300: -f --frag ! 301: Découpe les paquets en fragments, ceci peut être ! 302: utile afin de tester les performances de la frag ! 303: mentation des piles IP et de tester si certains ! 304: filtres de paquets sont si faibles qu'ils peuvent ! 305: être passés en utilisant de petits fragments ! 306: (anachronique). Par défaut le 'mtu virtuel' (ndt : ! 307: taille des fragments) est de 16 octets. Voir égale ! 308: ment l'option --mtu. ! 309: ! 310: -x --morefrag ! 311: Fixe le drapeau IP "more fragments" (ndt : d'autres ! 312: fragments), utilisez cette option si vous voulez ! 313: que le système cible envoie un paquet ICMP time- ! 314: exceeded during reassembly (ndt : délai dépassé ! 315: durant le ré-assemblage). ! 316: ! 317: -y --dontfrag ! 318: Fixe le drapeau IP "don't fragment" (ndt : ne pas ! 319: fragmenter), ceci peut être utilisé pour effectuer ! 320: un MTU path discovery (ndt : découverte de la ! 321: valeur minimale de la "taille maximale des paquets" ! 322: sur le chemin). ! 323: ! 324: -g --fragoff fragment offset value ! 325: Fixe l'offset du fragment. ! 326: ! 327: -m --mtu mtu value ! 328: Fixe un 'mtu virtuel' différent de 16 quand la ! 329: fragmentation est activée. Si la taille des paquets ! 330: est supérieure au 'mtu virtuel' alors la fragmenta ! 331: tion est automatiquement activée. ! 332: ! 333: -o --tos hex_tos ! 334: Fixe Type Of Service (TOS) (ndt : le type de ser ! 335: vice), pour plus d'informations essayez --tos help. ! 336: ! 337: -G --rroute ! 338: Enregistrer la route. Inclut l'option RECORD_ROUTE ! 339: dans chaque paquet envoyé et affiche la route ! 340: présente dans le tampon du paquet retourné. Notez ! 341: que l'entête IP n'est suffisamment large que pour ! 342: neuf routes. Beaucoup de systèmes ignorent ou sup ! 343: priment cette option. Notez également qu'en util ! 344: isant hping vous êtes capable d'utiliser l'enreg ! 345: istrement de la route même si le système cible fil ! 346: tre ICMP. Enregistrer la route est une option IP, ! 347: non pas une option ICMP, ainsi vous pouvez utiliser ! 348: l'option d'enregistrement de la route même dans les ! 349: modes TCP et UDP. ! 350: ! 351: OPTIONS ICMP ! 352: -C --icmptype type ! 353: Fixe le type ICMP, le défaut est ICMP echo request. ! 354: ! 355: -K --icmpcode code ! 356: Fixe le code ICMP, le défaut est 0 (implique ! 357: --icmp). ! 358: ! 359: --icmp-ipver ! 360: Fixe la version IP de l'entête IP contenue dans les ! 361: données ICMP, le défaut est 4. ! 362: ! 363: --icmp-iphlen ! 364: Fixe la longueur de l'entête IP contenue dans les ! 365: données ICMP, le défaut est 5 (5 mots de 32 bits). ! 366: ! 367: --icmp-iplen ! 368: Fixe la longueur du paquet IP de l'entête IP con ! 369: tenue dans les données ICMP, le défaut est la ! 370: taille réelle. ! 371: ! 372: --icmp-ipid ! 373: Fixe le champ IP id de l'entête IP contenue dans ! 374: les données ICMP, le défaut est aléatoire. ! 375: ! 376: --icmp-ipproto ! 377: Fixe le protocole IP de l'entête IP contenue dans ! 378: les données ICMP, le défaut est TCP. ! 379: ! 380: --icmp-cksum ! 381: Fixe la somme de contrôle ICMP, le défaut est la ! 382: somme de contrôle valide. ! 383: ! 384: --icmp-ts ! 385: Alias pour --icmptype 13 (pour envoyer des requêtes ! 386: ICMP timestamp). ! 387: ! 388: --icmp-addr ! 389: Alias pour --icmptype 17 (pour envoyer des requêtes ! 390: ICMP masque réseau). ! 391: ! 392: OPTIONS TCP/UDP ! 393: -s --baseport source port ! 394: hping2 utilise le port source afin de deviner les ! 395: numéros de séquence des réponses. Il commence avec ! 396: un numéro de port source de base, et incrémente ce ! 397: numéro pour chaque paquet envoyé. Quand un paquet ! 398: est reçu alors le numéro de séquence peut être cal ! 399: culé comme port.source.réponse - ! 400: port.source.de.base. Le port source de base par ! 401: défaut est aléatoire, en utilisant cette option ! 402: vous êtes capable de fixer un numéro différent. Si ! 403: vous avez besoin que le port source ne soit pas ! 404: incrémenté pour chaque paquet envoyé utilisez ! 405: l'option -k --keep. ! 406: ! 407: -p --destport [+][+]dest port ! 408: Fixe le port destination, le défaut est 0. Si le ! 409: caractère '+' précède le numéro de port destination ! 410: (i.e. +1024) le port destination sera incrémenté ! 411: pour chaque paquet reçu. Si deux '+' précèdent le ! 412: numéro de port destination (i.e. ++1024), le port ! 413: destination sera incrémenté pour chaque paquet ! 414: envoyé. Par défaut le port destination peut être ! 415: modifié interactivement en utilisant CTRL+z. ! 416: ! 417: --keep Garde constant le port source, voir --baseport pour ! 418: plus d'informations. ! 419: ! 420: -w --win ! 421: Fixe la taille de la fenêtre TCP. Le défaut est 64. ! 422: ! 423: -O --tcpoff ! 424: Fixe un faux offset (ndt : décalage) des données ! 425: TCP. L'offset normal des données est tcphdrlen / 4. ! 426: ! 427: -M --tcpseq ! 428: Fixe le numéro de séquence TCP. ! 429: ! 430: -L --tcpack ! 431: Fixe le drapeau TCP ack. ! 432: ! 433: -Q --seqnum ! 434: Cette option peut être utilisée afin de collecter ! 435: les numéros de séquence générés par le système ! 436: cible. Ceci peut être utile quand vous avez besoin ! 437: d'analyser si les numéros de séquence TCP sont ! 438: prévisibles. Exemple de sortie : ! 439: ! 440: #hping2 win98 --seqnum -p 139 -S -i u1 -I eth0 ! 441: HPING uaz (eth0 192.168.4.41): S set, 40 headers + 0 data bytes ! 442: 2361294848 +2361294848 ! 443: 2411626496 +50331648 ! 444: 2545844224 +134217728 ! 445: 2713616384 +167772160 ! 446: 2881388544 +167772160 ! 447: 3049160704 +167772160 ! 448: 3216932864 +167772160 ! 449: 3384705024 +167772160 ! 450: 3552477184 +167772160 ! 451: 3720249344 +167772160 ! 452: 3888021504 +167772160 ! 453: 4055793664 +167772160 ! 454: 4223565824 +167772160 ! 455: ! 456: La première colonne reporte les numéros de ! 457: séquence, la seconde la différence entre le numéro ! 458: de séquence courant et le dernier. Comme vous pou ! 459: vez le voir les numéros de séquence du système ! 460: cible sont prévisibles. ! 461: ! 462: -b --badcksum ! 463: Envoie des paquets avec une mauvaise somme de ! 464: contrôle UDP/TCP ! 465: ! 466: --tcp-timestamp ! 467: Active l'option TCP timestamp, et essaye de deviner ! 468: la fréquence de mise à jour du timestamp et ! 469: l'uptime du système distant. ! 470: ! 471: -F --fin ! 472: Fixe le drapeau TCP FIN. ! 473: ! 474: -S --syn ! 475: Fixe le drapeau TCP SYN. ! 476: ! 477: -R --rst ! 478: Fixe le drapeau TCP RST. ! 479: ! 480: -P --push ! 481: Fixe le drapeau TCP PUSH. ! 482: ! 483: -A --ack ! 484: Fixe le drapeau TCP ACK. ! 485: ! 486: -U --urg ! 487: Fixe le drapeau TCP URG. ! 488: ! 489: -X --xmas ! 490: Fixe le drapeau TCP Xmas. ! 491: ! 492: -Y --ymas ! 493: Fixe le drapeau TCP Ymas. ! 494: ! 495: OPTIONS COMMUNES ! 496: -d --data data size ! 497: Fixe la taille du corps du paquet. Attention, en ! 498: utilisant --data 40 hping2 ne générera pas des ! 499: paquets de 0 octet mais de entête_de_protocole+40 ! 500: octets. hping2 affichera en information la taille ! 501: des paquets comme première ligne de sortie, comme ! 502: ceci : HPING www.yahoo.com (ppp0 204.71.200.67): NO ! 503: FLAGS are set, 40 headers + 40 data bytes ! 504: ! 505: -E --file filename ! 506: Utilise le contenu du fichier filename pour rem ! 507: plir les données du paquet. ! 508: ! 509: -e --sign signature ! 510: Remplit d'abord longueur de signature octets de ! 511: données avec signature. Si longueur de signature ! 512: est plus grand que la taille des données alors un ! 513: message d'erreur sera affiché. Si vous ne ! 514: spécifiez pas la taille des données hping utilisera ! 515: la taille de la signature comme taille des données. ! 516: Cette option peut être utilisée sans risque avec ! 517: l'option --file filename, l'espace de données ! 518: restant sera rempli en utilisant le fichier file ! 519: name. ! 520: ! 521: -j --dump ! 522: Affiche les paquets en hexadécimal. ! 523: ! 524: -J --print ! 525: Affiche les caractères imprimables des paquets ! 526: reçus. ! 527: ! 528: -B --safe ! 529: Active le protocole safe, en utilisant cette option ! 530: les paquets perdus dans un transfert de fichier ! 531: seront renvoyés. Par exemple afin d'envoyer le ! 532: fichier /etc/passwd depuis le système A au système ! 533: B vous pouvez utiliser ce qui suit : ! 534: [host_a] ! 535: # hping2 host_b --udp -p 53 -d 100 --sign signature --safe --file /etc/passwd ! 536: [host_b] ! 537: # hping2 host_a --listen signature --safe --icmp ! 538: ! 539: -u --end ! 540: Si vous utilisez l'option --file filename, cela ! 541: vous dit quand la fin du fichier a été atteinte. ! 542: D'ailleurs cela prévient que l'autre côté accepte ! 543: plus de paquets. S'il vous plaît, pour plus ! 544: d'informations voir le fichier HPING2-HOWTO. ! 545: ! 546: -T --traceroute ! 547: Mode traceroute. En utilisant cette option hping2 ! 548: incrémentera le ttl pour chaque paquet ICMP time to ! 549: live 0 during transit reçu. Essayez hping2 host ! 550: --traceroute. Cette option implique --bind et ! 551: --ttl 1. Vous pouvez l'emporter sur le ttl à 1 en ! 552: utilisant l'option --ttl. Depuis 2.0.0 stable il ! 553: affiche les informations de RTT. --tr-keep-ttl ! 554: garde le ttl fixe en mode traceroute, ainsi vous ! 555: pouvez contrôler simplement un noeud sur la route. ! 556: Par exemple, pour contrôler comment le 5ème noeud ! 557: change ou comment son RTT change vous pouvez ! 558: essayer hping2 host --traceroute --ttl 5 --tr-keep- ! 559: ttl. ! 560: ! 561: --tr-stop ! 562: Si cette option est spécifiée hping quittera dès ! 563: que le premier paquet qui n'est pas un ICMP time ! 564: exceeded est reçu. Ceci émule mieux le comportement ! 565: de traceroute. ! 566: ! 567: --tr-no-rtt ! 568: Ne montre pas l'information RTT en mode traceroute. ! 569: L'information du RTT des ICMP time exceeded n'est ! 570: même pas calculée si cette option est positionnée. ! 571: ! 572: --tcpexitcode ! 573: Quitte avec le champ tcp->th_flag du dernier paquet ! 574: reçu comme code de retour. Utile pour les scripts ! 575: qui ont besoin, par exemple, de savoir si le port ! 576: 999 de quelque système répond avec SYN/ACK ou avec ! 577: RST en réponse à un SYN, i.e. le service est lancé ! 578: ou arrêté. ! 579: ! 580: FORMAT DE SORTIE TCP ! 581: Le format standard de sortie TCP est le suivant : ! 582: ! 583: len=46 ip=192.168.1.1 flags=RA DF seq=0 ttl=255 id=0 win=0 ! 584: rtt=0.4 ms ! 585: ! 586: len est la taille, en octets, des données capturées dans ! 587: la couche liaison de données en excluant la taille de ! 588: l'entête de liaison de données. Ceci peut ne pas corre ! 589: spondre à la taille du datagramme IP à cause du rembour ! 590: rage bas niveau de la couche liaison de données. ! 591: ! 592: ip est l'adresse ip source. ! 593: ! 594: flags sont les drapeaux TCP, R pour RESET, S pour SYN, A ! 595: pour ACK, F pour FIN, P pour PUSH, U pour URGENT, X pour ! 596: 0x40 non standard, Y pour 0x80 non standard. ! 597: ! 598: Si la réponse contient DF l'entête IP possède le bit don't ! 599: fragment (ndt : ne pas fragmenter) positionné. ! 600: ! 601: seq est le numéro de séquence du paquet, obtenu en util ! 602: isant le port source pour les paquets TCP/UDP, le champ ! 603: séquence pour les paquets ICMP. ! 604: ! 605: id est le champ IP ID. ! 606: ! 607: win est la taille de la fenêtre TCP ! 608: ! 609: rtt est le "round trip time" (ndt : temps aller-retour) en ! 610: millisecondes. ! 611: ! 612: Si vous exécutez hping en utilisant l'option -V de la ! 613: ligne de commande il affichera des informations supplémen ! 614: taires à propos du paquet, par exemple : ! 615: ! 616: len=46 ip=192.168.1.1 flags=RA DF seq=0 ttl=255 id=0 win=0 ! 617: rtt=0.4 ms tos=0 iplen=40 seq=0 ack=1223672061 sum=e61d ! 618: urp=0 ! 619: ! 620: tos est le champ type de service de l'entête IP. ! 621: ! 622: iplen est le champ IP longueur totale. ! 623: ! 624: seq et ack sont les numéros de séquence et d'acquittement ! 625: sur 32 bits dans l'entête TCP. ! 626: ! 627: sum est la valeur de la somme de contrôle de l'entête TCP. ! 628: ! 629: urp est la valeur du pointeur urgent TCP. ! 630: ! 631: FORMAT DE SORTIE UDP ! 632: Le format standard de sortie est : ! 633: ! 634: len=46 ip=192.168.1.1 seq=0 ttl=64 id=0 rtt=6.0 ms ! 635: ! 636: La signification des champs est la même que celle de la ! 637: sortie TCP pour les champs de même nom. ! 638: ! 639: FORMAT DE SORTIE ICMP ! 640: Un exemple de sortie ICMP est : ! 641: ! 642: ICMP Port Unreachable from ip=192.168.1.1 name=nano.mar ! 643: moc.net ! 644: ! 645: Il est très facile à comprendre. Il commence avec la ! 646: chaîne "ICMP" suivie par la description de l'erreur ICMP, ! 647: dans l'exemple Port Unreachable (ndt : port non accessi ! 648: ble). Le champ ip est l'adresse IP source du datagramme IP ! 649: contenant l'erreur ICMP, le champ name est simplement ! 650: l'adresse numérique résolue en un nom (une requête dns ! 651: PTR) ou UNKNOWN si la résolution a échoué. ! 652: ! 653: Le format ICMP de Time exceeded during ou de reassembly ! 654: est un peu différent : ! 655: ! 656: TTL 0 during transit from ip=192.168.1.1 name=nano.mar ! 657: moc.net ! 658: ! 659: TTL 0 during reassembly from ip=192.70.106.25 name=UNKNOWN ! 660: ! 661: La seule différence est la description de l'erreur, elle ! 662: commence avec TTL 0. ! 663: ! 664: AUTEUR ! 665: Salvatore Sanfilippo <antirez@invece.org>, avec l'aide des ! 666: personnes mentionnées dans le fichier AUTHORS et sur ! 667: http://www.hping.org/authors.html ! 668: ! 669: BOGUES ! 670: Même en utilisant les options --end et --safe pour ! 671: transférer des fichiers, le paquet final sera rembourré ! 672: avec des octets 0x00. ! 673: ! 674: Les données sont lues sans tenir compte de l'alignement, ! 675: mais l'alignement est imposé dans les structures de ! 676: données. Ceci ne sera pas un problème sous i386 mais, ! 677: alors que normalement les entêtes TCP/IP sont naturelle ! 678: ment alignées, cela peut créer des problèmes avec divers ! 679: processeurs et des paquets mal-formés si il y a des accès ! 680: non alignés quelque part dans le code (aucun avec un peu ! 681: de chance). ! 682: ! 683: Sur Solaris hping ne fonctionne pas sur l'interface loop ! 684: back. Ceci semble être un problème solaris, comme exposé ! 685: dans la liste de diffusion tcpdump-workers, ainsi la libp ! 686: cap ne peut rien faire pour la supporter correctement. ! 687: ! 688: VOIR AUSSI ! 689: ping(8), traceroute(8), ifconfig(8), nmap(1) ! 690: ! 691: TRADUCTEUR ! 692: Denis Ducamp <Denis.Ducamp@groar.org> ! 693: ! 694: 2001 Aug 14 HPING2(8)