Annotation of embedaddon/hping2/docs/french/hping2-fr.8.txt, revision 1.1.1.1
1.1 misho 1: HPING2(8) HPING2(8)
2:
3: NOM
4: hping2 - envoie des paquets TCP/IP (presque) arbitraires à
5: des systèmes réseaux
6:
7: RESUME
8: hping2 [ -hvnqVDzZ012WrfxykQbFSRPAUXYjJBuTG ] [ -c count ]
9: [ -i wait ] [ --fast ] [ -I interface ] [ -9 signature ] [
10: -a host ] [ -t ttl ] [ -N ip id ] [ -H ip protocol ] [ -g
11: fragoff ] [ -m mtu ] [ -o tos ] [ -C icmp type ] [ -K icmp
12: code ] [ -s source port ] [ -p[+][+] dest port ] [ -w tcp
13: window ] [ -O tcp offset ] [ -M tcp sequence number ] [ -L
14: tcp ack ] [ -d data size ] [ -E filename ] [ -e signature
15: ] [ --icmp-ipver version ] [ --icmp-iphlen length ] [
16: --icmp-iplen length ] [ --icmp-ipid id ] [ --icmp-ipproto
17: protocol ] [ --icmp-cksum checksum ] [ --icmp-ts ] [
18: --icmp-addr ] [ --tcpexitcode ] [ --tcp-timestamp ] [
19: --tr-stop ] [ --tr-keep-ttl ] [ --tr-no-rtt ] [ --rand-
20: dest ] [ --rand-source ] hostname
21:
22: DESCRIPTION
23: hping2 est un outil réseau capable d'envoyer des paquets
24: TCP/IP sur commande et d'afficher les réponses de la cible
25: comme le programme ping le fait avec les réponses ICMP.
26: hping2 traite la fragmentation, les contenus de paquets et
27: les tailles arbitraires, et peut être utilisé dans le but
28: de transférer des fichiers encapsulés dans les protocoles
29: supportés. En utilisant hping2 vous êtes capable
30: d'effectuer au moins les tâches suivantes :
31:
32: - Tester les règles d'un firewall
33: - Scanner des ports de façon avancée
34: - Tester les performances réseau en utilisant différents
35: protocoles, tailles de paquets, TOS (type de service) et
36: fragmentation.
37: - Découverte de "Path MTU"
38: - Transférer des fichiers même au travers de règles de
39: firewall vraiment fascistes.
40: - Comme traceroute avec différents protocoles.
41: - Utilisation comme Firewalk.
42: - Détermination d'OS à distance.
43: - Audit de pile TCP/IP.
44: - Beaucoup d'autres.
45:
46: C'est également un bon outil didactique pour apprendre
47: TCP/IP. hping2 est développé et maintenu par
48: antirez@invece.org et est sous la version 2 de la licence
49: GPL. Le développement est ouvert donc vous pouvez
50: m'envoyer des patches, suggestions et affronts sans inhi
51: bition.
52:
53: SITE DE HPING
54: site primaire sur http://www.hping.org. Vous pouvez trou
55: ver à la fois la version stable et les instructions pour
56: télécharger le dernier code source sur
57: http://www.hping.org/download.html
58:
59: OPTIONS DE BASE
60: -h --help
61: Montre l'écran d'aide sur la sortie standard, donc
62: vous pouvez rediriger vers less.
63:
64: -v --version
65: Montre l'information de version et l'API utilisée
66: pour accéder au niveau données (data link layer),
67: linux sock packet ou libpcap.
68:
69: -c --count count
70: Arrête après avoir envoyé (et reçu) count paquets
71: réponse. Après que le dernier paquet a été envoyé
72: hping2 attend COUNTREACHED_TIMEOUT secondes les
73: réponses du système cible. Vous avez la possibilité
74: de régler COUNTREACHED_TIMEOUT en éditant hping2.h
75:
76: -i --interval
77: Attend le nombre spécifié de secondes ou de micro
78: secondes entre l'envoie de chaque paquet. --inter
79: val X fixe wait à X secondes, --interval uX fixe
80: wait à X micro secondes. Le défaut est d'attendre
81: une seconde entre chaque paquet. En utilisant
82: hping2 pour transférer des fichiers fixer cette
83: option est très important pour augmenter le taux de
84: transfert. Même en utilisant hping2 pour effectuer
85: des scans passifs/avec usurpation d'adresse vous
86: devriez fixer cette option, voir HPING2-HOWTO pour
87: plus d'informations.
88:
89: --fast Alias pour -i u10000. Hping enverra 10 paquets par
90: seconde.
91:
92: --faster
93: Alias pour -i u1. Plus rapide que --fast ;) (mais
94: pas aussi rapide que votre ordinateur peut envoyer
95: des paquets à cause de la conception basée sur les
96: signaux).
97:
98: -n --numeric
99: Sortie numérique seulement, aucune tentative ne
100: sera faite pour chercher les noms symboliques pour
101: les adresses système.
102:
103: -q --quiet
104: Sortie silencieuse. Rien n'est affiche excepté les
105: lignes de résume au moment du démarrage et quand
106: c'est fini.
107:
108: -I --interface interface name
109: Par défaut sur les systèmes linux et BSD hping2
110: utilise l'interface de routage par défaut. Sur
111: d'autres systèmes ou quand il n'y a pas d'interface
112: de routage par défaut hping2 utilise la première
113: interface non loopback. Quoi qu'il en soit vous
114: avez la possibilité de forcer hping2 à utiliser
115: l'interface dont vous avez besoin en utilisant
116: cette option. Note : vous n'avez pas besoin de
117: spécifier le nom complet, par exemple -I et va cor
118: respondre à eth0 ethernet0 myet1 et cetera. Si
119: aucune interface ne correspond hping2 essayera
120: d'utiliser lo.
121:
122: -V --verbose
123: Active la sortie verbeuse. Les réponses TCP seront
124: affichées comme suit :
125:
126: len=46 ip=192.168.1.1 flags=RA DF seq=0 ttl=255
127: id=0 win=0 rtt=0.4 ms tos=0 iplen=40 seq=0
128: ack=1380893504 sum=2010 urp=0
129:
130: -D --debug
131: Active le mode de débogage, c'est utile quand vous
132: rencontrez quelques problèmes avec hping2. Quand le
133: mode de débogage est activé vous obtiendrez plus
134: d'informations à propos de la détection des inter
135: faces, de l'accès au niveau données, du réglage des
136: interfaces, des options d'analyse, de la fragmenta
137: tion, du protocole HCMP et d'autres choses.
138:
139: -z --bind
140: Lie CTRL+Z au time to live (TTL) ainsi vous serez
141: capable d'incrémenter/décrémenter le ttl des
142: paquets sortant en pressant CTRL+Z une ou deux
143: fois.
144:
145: -Z --unbind
146: Dé-lie CTRL+Z ainsi vous serez capable d'arrêter
147: hping2
148:
149: SELECTION DE PROTOCOLE
150: Le protocole par défaut est TCP, par défaut hping2 enverra
151: des entêtes TCP sur le port 0 du système cible avec une
152: winsize (ndt : taille de fenêtre) de 64 sans aucun drapeau
153: TCP activé. Souvent c'est la meilleure manière de faire un
154: 'ping caché', utile quand la cible est derrière un fire
155: wall qui jette ICMP. De plus un paquet TCP null-flag (ndt
156: : sans drapeau) vers le port 0 a de bonnes probabilités de
157: ne pas être journalisé.
158:
159: -0 --rawip
160: Mode RAW IP, dans ce mode hping2 enverra une entête
161: IP avec les données ajoutées avec --signature et/ou
162: --file, voir également --ipproto qui vous autorise
163: à fixer le champ protocole IP.
164:
165: -1 --icmp
166: Mode ICMP, par défaut hping2 enverra un paquet ICMP
167: echo-request, vous pouvez fixer un autre type/code
168: ICMP en utilisant les options --icmptype --icmpcode
169:
170: -2 --udp
171: Mode UDP, par défaut hping2 enverra des paquets UDP
172: vers le port 0 du système cible. Les options
173: réglables des entêtes UDP sont les suivantes :
174: --baseport, --destport, --keep.
175:
176: -8 --scan
177: Mode scan, l'option attend un argument qui décrit
178: des groupes de ports à scanner. Les groupes de
179: ports sont séparés par des virgules : un nombre
180: décrit seulement un port unique, donc 1,2,3 signi
181: fie ports 1, 2 et 3. Les intervalles sont spécifiés
182: en utilisant une notation début-fin, comme 1-1000,
183: qui dit à hping de scanner les ports entre 1 et
184: 1000 (inclus). Le mot spécial all est un alors pour
185: 0-65535, pendant que le mot spécial known inclut
186: tous les ports listés dans /etc/services.
187: Les groupes peuvent être combinés, donc la commande
188: suivante scannera les ports entre 1 et 1000 ET le
189: port 8888 ET les ports listés dans /etc/services:
190: hping --scan 1-1000,8888,known -S target.host.com
191: Les groupes peuvent être niés (soustraits) en util
192: isant un caractère ! comme préfix, donc la ligne de
193: commande suivante scannera tous les ports NON
194: listés dans /etc/services dans l'intervalle 1-1024
195: : hping --scan '1-1024,!known' -S target.host.com
196: Gardez à l'esprit que pendant que hping apparaît
197: beaucoup plus comme un scanneur de ports dans ce
198: mode, la plupart des options sont toujours
199: honorées, donc pour effectuer par exemple un scan
200: SYN vous avez besoin de spécifier l'option -S, vous
201: pouvez changer la taille de la fenêtre TCP, le TTL,
202: contrôler la fragmentation IP comme habituellement,
203: et ainsi de suite. La seule différence réelle est
204: que le comportement standard de hping est encapsulé
205: dans un algorithme de scan.
206: Note technique : Le mode scan utilise une concep
207: tion basée sur deux processus, avec de la mémoire
208: partagée pour la synchronisation. L'algorithlme de
209: scan n'est toujours pas optimal, mais déjà assez
210: rapide.
211: Conseil : à la différence de la plupart des scan
212: neurs, hping montre quelques informations
213: intéressantes à propos des paquets reçus, les
214: champs IP ID, TCP win, TTL, et ainsi de suite,
215: n'oubliez pas de regarder ces informations addi
216: tionnelles quand vous effectuez un scan! Quelques
217: fois elles montrent des détails intéressants.
218:
219: -9 --listen signature
220: Mode d'écoute de HPING2, en utilisant cette option
221: hping2 attend les paquets qui contiennent signature
222: et exporte de la fin de la signature à la fin du
223: paquet. Par exemple si hping2 --listen TEST lit un
224: paquet qui contient 234-09sdflkjs45-TESThello_world
225: il affichera hello_world.
226:
227: OPTIONS IP
228: -a --spoof hostname
229: Utiliser cette option dans le but de fixer une
230: fausse adresse source, cette option assure que le
231: système cible n'obtiendra pas votre adresse réelle.
232: Quoi qu'il en soit les réponses seront envoyées à
233: l'adresse usurpée, ainsi vous ne serez pas capable
234: de les voir. Afin de voir comment il est possible
235: d'effectuer des scans avec des adresses
236: usurpées/passifs voir le fichier HPING2-HOWTO.
237:
238: --rand-source
239: Cette option active le mode source aléatoire.
240: hping enverra des paquets avec des adresses sources
241: aléatoires. Il est intéressant d'utiliser cette
242: option pour stresser les tables d'étât d'un fire
243: wall, et d'autres tables dynamiques basées sur les
244: IP dans les piles TCP/IP et les firewall logiciels.
245:
246: --rand-dest
247: Cette option active le mode destination aléatoire.
248: hping enverra des paquets à des adresses aléatoires
249: obtenues en suivant la règle que vous avez
250: spécifiée comme système cible. Vous avez besoin de
251: spécifier une adresse IP numérique en tant que
252: système cible comme 10.0.0.x. Toutes les occur
253: rences de x seront remplacées avec un nombre
254: aléatoire dans l'intervalle 0-255. Ainsi pour
255: obtenir des adresses IP internet dans l'espace IPv4
256: complet utilisez quelque chose comme hping x.x.x.x
257: --rand-dest. Si vous n'êtes pas sûrs du genre
258: d'adresses que votre règle génère essayez
259: d'utiliser l'option --debug pour afficher chaque
260: nouvelle adresse destination générée.
261: Attention : quand cette option est activée hping ne
262: peut pas détecter la bonne interface de sortie pour
263: les paquets, ainsi vous devez utiliser l'option
264: --interface pour sélectionner l'interface de sor
265: tie.
266:
267: -t --ttl time to live
268: En utilisant cette option vous pouvez fixer le TTL
269: (time to live) des paquets sortant, il est vraisem
270: blable que vous utiliserez ceci avec les options
271: --traceroute ou --bind Dans le doute essayez
272: `hping2 some.host.com -t 1 --traceroute'.
273:
274: -N --id
275: Fixe le champ ip->id . La valeur du champ id par
276: défaut est aléatoire mais si la fragmentation est
277: activée et que le champ id n'est pas spécifié alors
278: il sera égal à getpid() & 0xFF, mettre en oeuvre
279: une meilleure solution est dans la liste TODO (ndt
280: : à faire).
281:
282: -H --ipproto
283: Fixe le protocole IP dans le mode RAW IP.
284:
285: -W --winid
286: Le champ id des systèmes Windows* avant Win2k ont
287: un byte ordering (ndt : ordre des octets)
288: différent, si cette option est activée hping2
289: affichera proprement les champs id des réponses de
290: ces Windows.
291:
292: -r --rel
293: Affiche les incréments du champ id au lieu du champ
294: id. Voir le fichier HPING2-HOWTO pour plus d'infor
295: mations. Les incréments ne sont pas calculés comme
296: id[N]-id[N-1] mais en utilisant une compensation de
297: pertes de paquets. Voir le fichier relid.c pour
298: plus d'informations.
299:
300: -f --frag
301: Découpe les paquets en fragments, ceci peut être
302: utile afin de tester les performances de la frag
303: mentation des piles IP et de tester si certains
304: filtres de paquets sont si faibles qu'ils peuvent
305: être passés en utilisant de petits fragments
306: (anachronique). Par défaut le 'mtu virtuel' (ndt :
307: taille des fragments) est de 16 octets. Voir égale
308: ment l'option --mtu.
309:
310: -x --morefrag
311: Fixe le drapeau IP "more fragments" (ndt : d'autres
312: fragments), utilisez cette option si vous voulez
313: que le système cible envoie un paquet ICMP time-
314: exceeded during reassembly (ndt : délai dépassé
315: durant le ré-assemblage).
316:
317: -y --dontfrag
318: Fixe le drapeau IP "don't fragment" (ndt : ne pas
319: fragmenter), ceci peut être utilisé pour effectuer
320: un MTU path discovery (ndt : découverte de la
321: valeur minimale de la "taille maximale des paquets"
322: sur le chemin).
323:
324: -g --fragoff fragment offset value
325: Fixe l'offset du fragment.
326:
327: -m --mtu mtu value
328: Fixe un 'mtu virtuel' différent de 16 quand la
329: fragmentation est activée. Si la taille des paquets
330: est supérieure au 'mtu virtuel' alors la fragmenta
331: tion est automatiquement activée.
332:
333: -o --tos hex_tos
334: Fixe Type Of Service (TOS) (ndt : le type de ser
335: vice), pour plus d'informations essayez --tos help.
336:
337: -G --rroute
338: Enregistrer la route. Inclut l'option RECORD_ROUTE
339: dans chaque paquet envoyé et affiche la route
340: présente dans le tampon du paquet retourné. Notez
341: que l'entête IP n'est suffisamment large que pour
342: neuf routes. Beaucoup de systèmes ignorent ou sup
343: priment cette option. Notez également qu'en util
344: isant hping vous êtes capable d'utiliser l'enreg
345: istrement de la route même si le système cible fil
346: tre ICMP. Enregistrer la route est une option IP,
347: non pas une option ICMP, ainsi vous pouvez utiliser
348: l'option d'enregistrement de la route même dans les
349: modes TCP et UDP.
350:
351: OPTIONS ICMP
352: -C --icmptype type
353: Fixe le type ICMP, le défaut est ICMP echo request.
354:
355: -K --icmpcode code
356: Fixe le code ICMP, le défaut est 0 (implique
357: --icmp).
358:
359: --icmp-ipver
360: Fixe la version IP de l'entête IP contenue dans les
361: données ICMP, le défaut est 4.
362:
363: --icmp-iphlen
364: Fixe la longueur de l'entête IP contenue dans les
365: données ICMP, le défaut est 5 (5 mots de 32 bits).
366:
367: --icmp-iplen
368: Fixe la longueur du paquet IP de l'entête IP con
369: tenue dans les données ICMP, le défaut est la
370: taille réelle.
371:
372: --icmp-ipid
373: Fixe le champ IP id de l'entête IP contenue dans
374: les données ICMP, le défaut est aléatoire.
375:
376: --icmp-ipproto
377: Fixe le protocole IP de l'entête IP contenue dans
378: les données ICMP, le défaut est TCP.
379:
380: --icmp-cksum
381: Fixe la somme de contrôle ICMP, le défaut est la
382: somme de contrôle valide.
383:
384: --icmp-ts
385: Alias pour --icmptype 13 (pour envoyer des requêtes
386: ICMP timestamp).
387:
388: --icmp-addr
389: Alias pour --icmptype 17 (pour envoyer des requêtes
390: ICMP masque réseau).
391:
392: OPTIONS TCP/UDP
393: -s --baseport source port
394: hping2 utilise le port source afin de deviner les
395: numéros de séquence des réponses. Il commence avec
396: un numéro de port source de base, et incrémente ce
397: numéro pour chaque paquet envoyé. Quand un paquet
398: est reçu alors le numéro de séquence peut être cal
399: culé comme port.source.réponse -
400: port.source.de.base. Le port source de base par
401: défaut est aléatoire, en utilisant cette option
402: vous êtes capable de fixer un numéro différent. Si
403: vous avez besoin que le port source ne soit pas
404: incrémenté pour chaque paquet envoyé utilisez
405: l'option -k --keep.
406:
407: -p --destport [+][+]dest port
408: Fixe le port destination, le défaut est 0. Si le
409: caractère '+' précède le numéro de port destination
410: (i.e. +1024) le port destination sera incrémenté
411: pour chaque paquet reçu. Si deux '+' précèdent le
412: numéro de port destination (i.e. ++1024), le port
413: destination sera incrémenté pour chaque paquet
414: envoyé. Par défaut le port destination peut être
415: modifié interactivement en utilisant CTRL+z.
416:
417: --keep Garde constant le port source, voir --baseport pour
418: plus d'informations.
419:
420: -w --win
421: Fixe la taille de la fenêtre TCP. Le défaut est 64.
422:
423: -O --tcpoff
424: Fixe un faux offset (ndt : décalage) des données
425: TCP. L'offset normal des données est tcphdrlen / 4.
426:
427: -M --tcpseq
428: Fixe le numéro de séquence TCP.
429:
430: -L --tcpack
431: Fixe le drapeau TCP ack.
432:
433: -Q --seqnum
434: Cette option peut être utilisée afin de collecter
435: les numéros de séquence générés par le système
436: cible. Ceci peut être utile quand vous avez besoin
437: d'analyser si les numéros de séquence TCP sont
438: prévisibles. Exemple de sortie :
439:
440: #hping2 win98 --seqnum -p 139 -S -i u1 -I eth0
441: HPING uaz (eth0 192.168.4.41): S set, 40 headers + 0 data bytes
442: 2361294848 +2361294848
443: 2411626496 +50331648
444: 2545844224 +134217728
445: 2713616384 +167772160
446: 2881388544 +167772160
447: 3049160704 +167772160
448: 3216932864 +167772160
449: 3384705024 +167772160
450: 3552477184 +167772160
451: 3720249344 +167772160
452: 3888021504 +167772160
453: 4055793664 +167772160
454: 4223565824 +167772160
455:
456: La première colonne reporte les numéros de
457: séquence, la seconde la différence entre le numéro
458: de séquence courant et le dernier. Comme vous pou
459: vez le voir les numéros de séquence du système
460: cible sont prévisibles.
461:
462: -b --badcksum
463: Envoie des paquets avec une mauvaise somme de
464: contrôle UDP/TCP
465:
466: --tcp-timestamp
467: Active l'option TCP timestamp, et essaye de deviner
468: la fréquence de mise à jour du timestamp et
469: l'uptime du système distant.
470:
471: -F --fin
472: Fixe le drapeau TCP FIN.
473:
474: -S --syn
475: Fixe le drapeau TCP SYN.
476:
477: -R --rst
478: Fixe le drapeau TCP RST.
479:
480: -P --push
481: Fixe le drapeau TCP PUSH.
482:
483: -A --ack
484: Fixe le drapeau TCP ACK.
485:
486: -U --urg
487: Fixe le drapeau TCP URG.
488:
489: -X --xmas
490: Fixe le drapeau TCP Xmas.
491:
492: -Y --ymas
493: Fixe le drapeau TCP Ymas.
494:
495: OPTIONS COMMUNES
496: -d --data data size
497: Fixe la taille du corps du paquet. Attention, en
498: utilisant --data 40 hping2 ne générera pas des
499: paquets de 0 octet mais de entête_de_protocole+40
500: octets. hping2 affichera en information la taille
501: des paquets comme première ligne de sortie, comme
502: ceci : HPING www.yahoo.com (ppp0 204.71.200.67): NO
503: FLAGS are set, 40 headers + 40 data bytes
504:
505: -E --file filename
506: Utilise le contenu du fichier filename pour rem
507: plir les données du paquet.
508:
509: -e --sign signature
510: Remplit d'abord longueur de signature octets de
511: données avec signature. Si longueur de signature
512: est plus grand que la taille des données alors un
513: message d'erreur sera affiché. Si vous ne
514: spécifiez pas la taille des données hping utilisera
515: la taille de la signature comme taille des données.
516: Cette option peut être utilisée sans risque avec
517: l'option --file filename, l'espace de données
518: restant sera rempli en utilisant le fichier file
519: name.
520:
521: -j --dump
522: Affiche les paquets en hexadécimal.
523:
524: -J --print
525: Affiche les caractères imprimables des paquets
526: reçus.
527:
528: -B --safe
529: Active le protocole safe, en utilisant cette option
530: les paquets perdus dans un transfert de fichier
531: seront renvoyés. Par exemple afin d'envoyer le
532: fichier /etc/passwd depuis le système A au système
533: B vous pouvez utiliser ce qui suit :
534: [host_a]
535: # hping2 host_b --udp -p 53 -d 100 --sign signature --safe --file /etc/passwd
536: [host_b]
537: # hping2 host_a --listen signature --safe --icmp
538:
539: -u --end
540: Si vous utilisez l'option --file filename, cela
541: vous dit quand la fin du fichier a été atteinte.
542: D'ailleurs cela prévient que l'autre côté accepte
543: plus de paquets. S'il vous plaît, pour plus
544: d'informations voir le fichier HPING2-HOWTO.
545:
546: -T --traceroute
547: Mode traceroute. En utilisant cette option hping2
548: incrémentera le ttl pour chaque paquet ICMP time to
549: live 0 during transit reçu. Essayez hping2 host
550: --traceroute. Cette option implique --bind et
551: --ttl 1. Vous pouvez l'emporter sur le ttl à 1 en
552: utilisant l'option --ttl. Depuis 2.0.0 stable il
553: affiche les informations de RTT. --tr-keep-ttl
554: garde le ttl fixe en mode traceroute, ainsi vous
555: pouvez contrôler simplement un noeud sur la route.
556: Par exemple, pour contrôler comment le 5ème noeud
557: change ou comment son RTT change vous pouvez
558: essayer hping2 host --traceroute --ttl 5 --tr-keep-
559: ttl.
560:
561: --tr-stop
562: Si cette option est spécifiée hping quittera dès
563: que le premier paquet qui n'est pas un ICMP time
564: exceeded est reçu. Ceci émule mieux le comportement
565: de traceroute.
566:
567: --tr-no-rtt
568: Ne montre pas l'information RTT en mode traceroute.
569: L'information du RTT des ICMP time exceeded n'est
570: même pas calculée si cette option est positionnée.
571:
572: --tcpexitcode
573: Quitte avec le champ tcp->th_flag du dernier paquet
574: reçu comme code de retour. Utile pour les scripts
575: qui ont besoin, par exemple, de savoir si le port
576: 999 de quelque système répond avec SYN/ACK ou avec
577: RST en réponse à un SYN, i.e. le service est lancé
578: ou arrêté.
579:
580: FORMAT DE SORTIE TCP
581: Le format standard de sortie TCP est le suivant :
582:
583: len=46 ip=192.168.1.1 flags=RA DF seq=0 ttl=255 id=0 win=0
584: rtt=0.4 ms
585:
586: len est la taille, en octets, des données capturées dans
587: la couche liaison de données en excluant la taille de
588: l'entête de liaison de données. Ceci peut ne pas corre
589: spondre à la taille du datagramme IP à cause du rembour
590: rage bas niveau de la couche liaison de données.
591:
592: ip est l'adresse ip source.
593:
594: flags sont les drapeaux TCP, R pour RESET, S pour SYN, A
595: pour ACK, F pour FIN, P pour PUSH, U pour URGENT, X pour
596: 0x40 non standard, Y pour 0x80 non standard.
597:
598: Si la réponse contient DF l'entête IP possède le bit don't
599: fragment (ndt : ne pas fragmenter) positionné.
600:
601: seq est le numéro de séquence du paquet, obtenu en util
602: isant le port source pour les paquets TCP/UDP, le champ
603: séquence pour les paquets ICMP.
604:
605: id est le champ IP ID.
606:
607: win est la taille de la fenêtre TCP
608:
609: rtt est le "round trip time" (ndt : temps aller-retour) en
610: millisecondes.
611:
612: Si vous exécutez hping en utilisant l'option -V de la
613: ligne de commande il affichera des informations supplémen
614: taires à propos du paquet, par exemple :
615:
616: len=46 ip=192.168.1.1 flags=RA DF seq=0 ttl=255 id=0 win=0
617: rtt=0.4 ms tos=0 iplen=40 seq=0 ack=1223672061 sum=e61d
618: urp=0
619:
620: tos est le champ type de service de l'entête IP.
621:
622: iplen est le champ IP longueur totale.
623:
624: seq et ack sont les numéros de séquence et d'acquittement
625: sur 32 bits dans l'entête TCP.
626:
627: sum est la valeur de la somme de contrôle de l'entête TCP.
628:
629: urp est la valeur du pointeur urgent TCP.
630:
631: FORMAT DE SORTIE UDP
632: Le format standard de sortie est :
633:
634: len=46 ip=192.168.1.1 seq=0 ttl=64 id=0 rtt=6.0 ms
635:
636: La signification des champs est la même que celle de la
637: sortie TCP pour les champs de même nom.
638:
639: FORMAT DE SORTIE ICMP
640: Un exemple de sortie ICMP est :
641:
642: ICMP Port Unreachable from ip=192.168.1.1 name=nano.mar
643: moc.net
644:
645: Il est très facile à comprendre. Il commence avec la
646: chaîne "ICMP" suivie par la description de l'erreur ICMP,
647: dans l'exemple Port Unreachable (ndt : port non accessi
648: ble). Le champ ip est l'adresse IP source du datagramme IP
649: contenant l'erreur ICMP, le champ name est simplement
650: l'adresse numérique résolue en un nom (une requête dns
651: PTR) ou UNKNOWN si la résolution a échoué.
652:
653: Le format ICMP de Time exceeded during ou de reassembly
654: est un peu différent :
655:
656: TTL 0 during transit from ip=192.168.1.1 name=nano.mar
657: moc.net
658:
659: TTL 0 during reassembly from ip=192.70.106.25 name=UNKNOWN
660:
661: La seule différence est la description de l'erreur, elle
662: commence avec TTL 0.
663:
664: AUTEUR
665: Salvatore Sanfilippo <antirez@invece.org>, avec l'aide des
666: personnes mentionnées dans le fichier AUTHORS et sur
667: http://www.hping.org/authors.html
668:
669: BOGUES
670: Même en utilisant les options --end et --safe pour
671: transférer des fichiers, le paquet final sera rembourré
672: avec des octets 0x00.
673:
674: Les données sont lues sans tenir compte de l'alignement,
675: mais l'alignement est imposé dans les structures de
676: données. Ceci ne sera pas un problème sous i386 mais,
677: alors que normalement les entêtes TCP/IP sont naturelle
678: ment alignées, cela peut créer des problèmes avec divers
679: processeurs et des paquets mal-formés si il y a des accès
680: non alignés quelque part dans le code (aucun avec un peu
681: de chance).
682:
683: Sur Solaris hping ne fonctionne pas sur l'interface loop
684: back. Ceci semble être un problème solaris, comme exposé
685: dans la liste de diffusion tcpdump-workers, ainsi la libp
686: cap ne peut rien faire pour la supporter correctement.
687:
688: VOIR AUSSI
689: ping(8), traceroute(8), ifconfig(8), nmap(1)
690:
691: TRADUCTEUR
692: Denis Ducamp <Denis.Ducamp@groar.org>
693:
694: 2001 Aug 14 HPING2(8)
FreeBSD-CVSweb <freebsd-cvsweb@FreeBSD.org>