Annotation of embedaddon/hping2/docs/french/hping2-fr.8.txt, revision 1.1.1.1

1.1       misho       1: HPING2(8)                                               HPING2(8)
                      2: 
                      3: NOM
                      4:        hping2 - envoie des paquets TCP/IP (presque) arbitraires à
                      5:        des systèmes réseaux
                      6: 
                      7: RESUME
                      8:        hping2 [ -hvnqVDzZ012WrfxykQbFSRPAUXYjJBuTG ] [ -c count ]
                      9:        [ -i wait ] [ --fast ] [ -I interface ] [ -9 signature ] [
                     10:        -a host ] [ -t ttl ] [ -N ip id ] [ -H ip protocol ] [  -g
                     11:        fragoff ] [ -m mtu ] [ -o tos ] [ -C icmp type ] [ -K icmp
                     12:        code ] [ -s source port ] [ -p[+][+] dest port ] [ -w  tcp
                     13:        window ] [ -O tcp offset ] [ -M tcp sequence number ] [ -L
                     14:        tcp ack ] [ -d data size ] [ -E filename ] [ -e  signature
                     15:        ]  [  --icmp-ipver  version  ]  [ --icmp-iphlen length ] [
                     16:        --icmp-iplen length ] [ --icmp-ipid id ] [  --icmp-ipproto
                     17:        protocol  ]  [  --icmp-cksum  checksum  ]  [ --icmp-ts ] [
                     18:        --icmp-addr ] [ --tcpexitcode  ]  [  --tcp-timestamp  ]  [
                     19:        --tr-stop  ]  [  --tr-keep-ttl ] [ --tr-no-rtt ] [ --rand-
                     20:        dest ] [ --rand-source ] hostname
                     21: 
                     22: DESCRIPTION
                     23:        hping2 est un outil réseau capable d'envoyer  des  paquets
                     24:        TCP/IP sur commande et d'afficher les réponses de la cible
                     25:        comme le programme ping le fait avec  les  réponses  ICMP.
                     26:        hping2 traite la fragmentation, les contenus de paquets et
                     27:        les tailles arbitraires, et peut être utilisé dans le  but
                     28:        de  transférer des fichiers encapsulés dans les protocoles
                     29:        supportés.  En  utilisant   hping2   vous   êtes   capable
                     30:        d'effectuer au moins les tâches suivantes :
                     31: 
                     32:         - Tester les règles d'un firewall
                     33:         - Scanner des ports de façon avancée
                     34:         -  Tester les performances réseau en utilisant différents
                     35:        protocoles, tailles de paquets, TOS (type de  service)  et
                     36:        fragmentation.
                     37:         - Découverte de "Path MTU"
                     38:         -  Transférer  des  fichiers même au travers de règles de
                     39:        firewall vraiment fascistes.
                     40:         - Comme traceroute avec différents protocoles.
                     41:         - Utilisation comme Firewalk.
                     42:         - Détermination d'OS à distance.
                     43:         - Audit de pile TCP/IP.
                     44:         - Beaucoup d'autres.
                     45: 
                     46:        C'est également un bon  outil  didactique  pour  apprendre
                     47:        TCP/IP.     hping2   est   développé   et   maintenu   par
                     48:        antirez@invece.org et est sous la version 2 de la  licence
                     49:        GPL.   Le   développement  est  ouvert  donc  vous  pouvez
                     50:        m'envoyer des patches, suggestions et affronts sans  inhi­
                     51:        bition.
                     52: 
                     53: SITE DE HPING
                     54:        site primaire sur http://www.hping.org.  Vous pouvez trou­
                     55:        ver à la fois la version stable et les  instructions  pour
                     56:        télécharger     le     dernier     code     source     sur
                     57:        http://www.hping.org/download.html
                     58: 
                     59: OPTIONS DE BASE
                     60:        -h --help
                     61:               Montre l'écran d'aide sur la sortie standard,  donc
                     62:               vous pouvez rediriger vers less.
                     63: 
                     64:        -v --version
                     65:               Montre  l'information  de version et l'API utilisée
                     66:               pour accéder au niveau données (data  link  layer),
                     67:               linux sock packet ou libpcap.
                     68: 
                     69:        -c --count count
                     70:               Arrête  après  avoir envoyé (et reçu) count paquets
                     71:               réponse. Après que le dernier paquet a  été  envoyé
                     72:               hping2  attend  COUNTREACHED_TIMEOUT  secondes  les
                     73:               réponses du système cible. Vous avez la possibilité
                     74:               de régler COUNTREACHED_TIMEOUT en éditant hping2.h
                     75: 
                     76:        -i --interval
                     77:               Attend  le  nombre spécifié de secondes ou de micro
                     78:               secondes entre l'envoie de chaque paquet.  --inter­
                     79:               val  X  fixe  wait à X secondes, --interval uX fixe
                     80:               wait à X micro secondes. Le défaut  est  d'attendre
                     81:               une  seconde  entre  chaque  paquet.  En  utilisant
                     82:               hping2 pour transférer  des  fichiers  fixer  cette
                     83:               option est très important pour augmenter le taux de
                     84:               transfert. Même en utilisant hping2 pour  effectuer
                     85:               des  scans  passifs/avec  usurpation d'adresse vous
                     86:               devriez fixer cette option, voir HPING2-HOWTO  pour
                     87:               plus d'informations.
                     88: 
                     89:        --fast Alias  pour -i u10000. Hping enverra 10 paquets par
                     90:               seconde.
                     91: 
                     92:        --faster
                     93:               Alias pour -i u1. Plus rapide que --fast  ;)  (mais
                     94:               pas  aussi rapide que votre ordinateur peut envoyer
                     95:               des paquets à cause de la conception basée sur  les
                     96:               signaux).
                     97: 
                     98:        -n --numeric
                     99:               Sortie  numérique  seulement,  aucune  tentative ne
                    100:               sera faite pour chercher les noms symboliques  pour
                    101:               les adresses système.
                    102: 
                    103:        -q --quiet
                    104:               Sortie  silencieuse. Rien n'est affiche excepté les
                    105:               lignes de résume au moment du  démarrage  et  quand
                    106:               c'est fini.
                    107: 
                    108:        -I --interface interface name
                    109:               Par  défaut  sur  les  systèmes linux et BSD hping2
                    110:               utilise l'interface  de  routage  par  défaut.  Sur
                    111:               d'autres systèmes ou quand il n'y a pas d'interface
                    112:               de routage par défaut hping2  utilise  la  première
                    113:               interface  non  loopback.   Quoi qu'il en soit vous
                    114:               avez la possibilité de  forcer  hping2  à  utiliser
                    115:               l'interface  dont  vous  avez  besoin  en utilisant
                    116:               cette option. Note :  vous  n'avez  pas  besoin  de
                    117:               spécifier le nom complet, par exemple -I et va cor­
                    118:               respondre à eth0  ethernet0  myet1  et  cetera.  Si
                    119:               aucune  interface  ne  correspond  hping2  essayera
                    120:               d'utiliser lo.
                    121: 
                    122:        -V --verbose
                    123:               Active la sortie verbeuse. Les réponses TCP  seront
                    124:               affichées comme suit :
                    125: 
                    126:               len=46  ip=192.168.1.1  flags=RA  DF  seq=0 ttl=255
                    127:               id=0  win=0  rtt=0.4  ms   tos=0   iplen=40   seq=0
                    128:               ack=1380893504 sum=2010 urp=0
                    129: 
                    130:        -D --debug
                    131:               Active  le mode de débogage, c'est utile quand vous
                    132:               rencontrez quelques problèmes avec hping2. Quand le
                    133:               mode  de  débogage  est activé vous obtiendrez plus
                    134:               d'informations à propos de la détection des  inter­
                    135:               faces, de l'accès au niveau données, du réglage des
                    136:               interfaces, des options d'analyse, de la fragmenta­
                    137:               tion, du protocole HCMP et d'autres choses.
                    138: 
                    139:        -z --bind
                    140:               Lie  CTRL+Z  au time to live (TTL) ainsi vous serez
                    141:               capable  d'incrémenter/décrémenter   le   ttl   des
                    142:               paquets  sortant  en  pressant  CTRL+Z  une ou deux
                    143:               fois.
                    144: 
                    145:        -Z --unbind
                    146:               Dé-lie CTRL+Z ainsi vous  serez  capable  d'arrêter
                    147:               hping2
                    148: 
                    149: SELECTION DE PROTOCOLE
                    150:        Le protocole par défaut est TCP, par défaut hping2 enverra
                    151:        des entêtes TCP sur le port 0 du système  cible  avec  une
                    152:        winsize (ndt : taille de fenêtre) de 64 sans aucun drapeau
                    153:        TCP activé. Souvent c'est la meilleure manière de faire un
                    154:        'ping  caché',  utile quand la cible est derrière un fire­
                    155:        wall qui jette ICMP. De plus un paquet TCP null-flag  (ndt
                    156:        : sans drapeau) vers le port 0 a de bonnes probabilités de
                    157:        ne pas être journalisé.
                    158: 
                    159:        -0 --rawip
                    160:               Mode RAW IP, dans ce mode hping2 enverra une entête
                    161:               IP avec les données ajoutées avec --signature et/ou
                    162:               --file, voir également --ipproto qui vous  autorise
                    163:               à fixer le champ protocole IP.
                    164: 
                    165:        -1 --icmp
                    166:               Mode ICMP, par défaut hping2 enverra un paquet ICMP
                    167:               echo-request, vous pouvez fixer un autre  type/code
                    168:               ICMP en utilisant les options --icmptype --icmpcode
                    169: 
                    170:        -2 --udp
                    171:               Mode UDP, par défaut hping2 enverra des paquets UDP
                    172:               vers  le  port  0  du  système  cible.  Les options
                    173:               réglables des entêtes  UDP  sont  les  suivantes  :
                    174:               --baseport, --destport, --keep.
                    175: 
                    176:        -8 --scan
                    177:               Mode  scan,  l'option attend un argument qui décrit
                    178:               des groupes de ports  à  scanner.  Les  groupes  de
                    179:               ports  sont  séparés  par  des virgules : un nombre
                    180:               décrit seulement un port unique, donc 1,2,3  signi­
                    181:               fie ports 1, 2 et 3. Les intervalles sont spécifiés
                    182:               en utilisant une notation début-fin, comme  1-1000,
                    183:               qui  dit  à  hping  de scanner les ports entre 1 et
                    184:               1000 (inclus). Le mot spécial all est un alors pour
                    185:               0-65535,  pendant  que  le mot spécial known inclut
                    186:               tous les ports listés dans /etc/services.
                    187:               Les groupes peuvent être combinés, donc la commande
                    188:               suivante  scannera  les ports entre 1 et 1000 ET le
                    189:               port 8888 ET les ports listés  dans  /etc/services:
                    190:               hping --scan 1-1000,8888,known -S target.host.com
                    191:               Les groupes peuvent être niés (soustraits) en util­
                    192:               isant un caractère ! comme préfix, donc la ligne de
                    193:               commande  suivante  scannera  tous  les  ports  NON
                    194:               listés dans /etc/services dans l'intervalle  1-1024
                    195:               : hping --scan '1-1024,!known' -S target.host.com
                    196:               Gardez  à  l'esprit  que pendant que hping apparaît
                    197:               beaucoup plus comme un scanneur de  ports  dans  ce
                    198:               mode,   la   plupart   des  options  sont  toujours
                    199:               honorées, donc pour effectuer par exemple  un  scan
                    200:               SYN vous avez besoin de spécifier l'option -S, vous
                    201:               pouvez changer la taille de la fenêtre TCP, le TTL,
                    202:               contrôler la fragmentation IP comme habituellement,
                    203:               et ainsi de suite. La seule différence  réelle  est
                    204:               que le comportement standard de hping est encapsulé
                    205:               dans un algorithme de scan.
                    206:               Note technique : Le mode scan utilise  une  concep­
                    207:               tion  basée  sur deux processus, avec de la mémoire
                    208:               partagée pour la synchronisation.  L'algorithlme de
                    209:               scan  n'est  toujours  pas optimal, mais déjà assez
                    210:               rapide.
                    211:               Conseil : à la différence de la plupart  des  scan­
                    212:               neurs,    hping    montre   quelques   informations
                    213:               intéressantes  à  propos  des  paquets  reçus,  les
                    214:               champs  IP  ID,  TCP  win,  TTL, et ainsi de suite,
                    215:               n'oubliez pas de regarder  ces  informations  addi­
                    216:               tionnelles  quand  vous effectuez un scan! Quelques
                    217:               fois elles montrent des détails intéressants.
                    218: 
                    219:        -9 --listen signature
                    220:               Mode d'écoute de HPING2, en utilisant cette  option
                    221:               hping2 attend les paquets qui contiennent signature
                    222:               et exporte de la fin de la signature à  la  fin  du
                    223:               paquet.  Par exemple si hping2 --listen TEST lit un
                    224:               paquet qui contient 234-09sdflkjs45-TESThello_world
                    225:               il affichera hello_world.
                    226: 
                    227: OPTIONS IP
                    228:        -a --spoof hostname
                    229:               Utiliser  cette  option  dans  le  but de fixer une
                    230:               fausse adresse source, cette option assure  que  le
                    231:               système cible n'obtiendra pas votre adresse réelle.
                    232:               Quoi qu'il en soit les réponses seront  envoyées  à
                    233:               l'adresse  usurpée, ainsi vous ne serez pas capable
                    234:               de les voir. Afin de voir comment il  est  possible
                    235:               d'effectuer    des    scans   avec   des   adresses
                    236:               usurpées/passifs voir le fichier HPING2-HOWTO.
                    237: 
                    238:        --rand-source
                    239:               Cette  option  active  le  mode  source  aléatoire.
                    240:               hping enverra des paquets avec des adresses sources
                    241:               aléatoires. Il  est  intéressant  d'utiliser  cette
                    242:               option  pour  stresser les tables d'étât d'un fire­
                    243:               wall, et d'autres tables dynamiques basées sur  les
                    244:               IP dans les piles TCP/IP et les firewall logiciels.
                    245: 
                    246:        --rand-dest
                    247:               Cette option active le mode destination  aléatoire.
                    248:               hping enverra des paquets à des adresses aléatoires
                    249:               obtenues  en  suivant  la  règle  que   vous   avez
                    250:               spécifiée  comme système cible. Vous avez besoin de
                    251:               spécifier une adresse  IP  numérique  en  tant  que
                    252:               système  cible  comme  10.0.0.x.  Toutes les occur­
                    253:               rences  de  x  seront  remplacées  avec  un  nombre
                    254:               aléatoire   dans  l'intervalle  0-255.  Ainsi  pour
                    255:               obtenir des adresses IP internet dans l'espace IPv4
                    256:               complet  utilisez quelque chose comme hping x.x.x.x
                    257:               --rand-dest.  Si vous  n'êtes  pas  sûrs  du  genre
                    258:               d'adresses   que   votre   règle   génère   essayez
                    259:               d'utiliser l'option --debug  pour  afficher  chaque
                    260:               nouvelle adresse destination générée.
                    261:               Attention : quand cette option est activée hping ne
                    262:               peut pas détecter la bonne interface de sortie pour
                    263:               les  paquets,  ainsi  vous  devez utiliser l'option
                    264:               --interface pour sélectionner l'interface  de  sor­
                    265:               tie.
                    266: 
                    267:        -t --ttl time to live
                    268:               En  utilisant cette option vous pouvez fixer le TTL
                    269:               (time to live) des paquets sortant, il est vraisem­
                    270:               blable  que  vous  utiliserez ceci avec les options
                    271:               --traceroute  ou  --bind  Dans  le  doute   essayez
                    272:               `hping2 some.host.com -t 1 --traceroute'.
                    273: 
                    274:        -N --id
                    275:               Fixe  le  champ  ip->id . La valeur du champ id par
                    276:               défaut est aléatoire mais si la  fragmentation  est
                    277:               activée et que le champ id n'est pas spécifié alors
                    278:               il sera égal à getpid() & 0xFF,  mettre  en  oeuvre
                    279:               une  meilleure solution est dans la liste TODO (ndt
                    280:               : à faire).
                    281: 
                    282:        -H --ipproto
                    283:               Fixe le protocole IP dans le mode RAW IP.
                    284: 
                    285:        -W --winid
                    286:               Le champ id des systèmes Windows* avant  Win2k  ont
                    287:               un   byte   ordering   (ndt  :  ordre  des  octets)
                    288:               différent,  si  cette  option  est  activée  hping2
                    289:               affichera  proprement les champs id des réponses de
                    290:               ces Windows.
                    291: 
                    292:        -r --rel
                    293:               Affiche les incréments du champ id au lieu du champ
                    294:               id. Voir le fichier HPING2-HOWTO pour plus d'infor­
                    295:               mations. Les incréments ne sont pas calculés  comme
                    296:               id[N]-id[N-1] mais en utilisant une compensation de
                    297:               pertes de paquets. Voir  le  fichier  relid.c  pour
                    298:               plus d'informations.
                    299: 
                    300:        -f --frag
                    301:               Découpe  les  paquets  en fragments, ceci peut être
                    302:               utile afin de tester les performances de  la  frag­
                    303:               mentation  des  piles  IP  et de tester si certains
                    304:               filtres de paquets sont si faibles  qu'ils  peuvent
                    305:               être   passés  en  utilisant  de  petits  fragments
                    306:               (anachronique). Par défaut le 'mtu virtuel' (ndt  :
                    307:               taille des fragments) est de 16 octets. Voir égale­
                    308:               ment l'option --mtu.
                    309: 
                    310:        -x --morefrag
                    311:               Fixe le drapeau IP "more fragments" (ndt : d'autres
                    312:               fragments),  utilisez  cette  option si vous voulez
                    313:               que le système cible envoie un  paquet  ICMP  time-
                    314:               exceeded  during  reassembly  (ndt  : délai dépassé
                    315:               durant le ré-assemblage).
                    316: 
                    317:        -y --dontfrag
                    318:               Fixe le drapeau IP "don't fragment" (ndt :  ne  pas
                    319:               fragmenter),  ceci peut être utilisé pour effectuer
                    320:               un MTU path  discovery  (ndt  :  découverte  de  la
                    321:               valeur minimale de la "taille maximale des paquets"
                    322:               sur le chemin).
                    323: 
                    324:        -g --fragoff fragment offset value
                    325:               Fixe l'offset du fragment.
                    326: 
                    327:        -m --mtu mtu value
                    328:               Fixe un 'mtu virtuel'  différent  de  16  quand  la
                    329:               fragmentation est activée. Si la taille des paquets
                    330:               est supérieure au 'mtu virtuel' alors la fragmenta­
                    331:               tion est automatiquement activée.
                    332: 
                    333:        -o --tos hex_tos
                    334:               Fixe  Type  Of Service (TOS) (ndt : le type de ser­
                    335:               vice), pour plus d'informations essayez --tos help.
                    336: 
                    337:        -G --rroute
                    338:               Enregistrer  la route. Inclut l'option RECORD_ROUTE
                    339:               dans chaque  paquet  envoyé  et  affiche  la  route
                    340:               présente  dans  le tampon du paquet retourné. Notez
                    341:               que l'entête IP n'est suffisamment large  que  pour
                    342:               neuf  routes. Beaucoup de systèmes ignorent ou sup­
                    343:               priment cette option. Notez également  qu'en  util­
                    344:               isant  hping  vous êtes capable d'utiliser l'enreg­
                    345:               istrement de la route même si le système cible fil­
                    346:               tre  ICMP.  Enregistrer la route est une option IP,
                    347:               non pas une option ICMP, ainsi vous pouvez utiliser
                    348:               l'option d'enregistrement de la route même dans les
                    349:               modes TCP et UDP.
                    350: 
                    351: OPTIONS ICMP
                    352:        -C --icmptype type
                    353:               Fixe le type ICMP, le défaut est ICMP echo request.
                    354: 
                    355:        -K --icmpcode code
                    356:               Fixe  le  code  ICMP,  le  défaut  est  0 (implique
                    357:               --icmp).
                    358: 
                    359:        --icmp-ipver
                    360:               Fixe la version IP de l'entête IP contenue dans les
                    361:               données ICMP, le défaut est 4.
                    362: 
                    363:        --icmp-iphlen
                    364:               Fixe  la  longueur de l'entête IP contenue dans les
                    365:               données ICMP, le défaut est 5 (5 mots de 32  bits).
                    366: 
                    367:        --icmp-iplen
                    368:               Fixe  la  longueur du paquet IP de l'entête IP con­
                    369:               tenue dans les  données  ICMP,  le  défaut  est  la
                    370:               taille réelle.
                    371: 
                    372:        --icmp-ipid
                    373:               Fixe  le  champ  IP id de l'entête IP contenue dans
                    374:               les données ICMP, le défaut est aléatoire.
                    375: 
                    376:        --icmp-ipproto
                    377:               Fixe le protocole IP de l'entête IP  contenue  dans
                    378:               les données ICMP, le défaut est TCP.
                    379: 
                    380:        --icmp-cksum
                    381:               Fixe  la  somme  de contrôle ICMP, le défaut est la
                    382:               somme de contrôle valide.
                    383: 
                    384:        --icmp-ts
                    385:               Alias pour --icmptype 13 (pour envoyer des requêtes
                    386:               ICMP timestamp).
                    387: 
                    388:        --icmp-addr
                    389:               Alias pour --icmptype 17 (pour envoyer des requêtes
                    390:               ICMP masque réseau).
                    391: 
                    392: OPTIONS TCP/UDP
                    393:        -s --baseport source port
                    394:               hping2 utilise le port source afin de  deviner  les
                    395:               numéros  de séquence des réponses. Il commence avec
                    396:               un numéro de port source de base, et incrémente  ce
                    397:               numéro  pour  chaque paquet envoyé. Quand un paquet
                    398:               est reçu alors le numéro de séquence peut être cal­
                    399:               culé        comme       port.source.réponse       -
                    400:               port.source.de.base.  Le port source  de  base  par
                    401:               défaut  est  aléatoire,  en  utilisant cette option
                    402:               vous êtes capable de fixer un numéro différent.  Si
                    403:               vous  avez  besoin  que  le port source ne soit pas
                    404:               incrémenté  pour  chaque  paquet  envoyé   utilisez
                    405:               l'option -k --keep.
                    406: 
                    407:        -p --destport [+][+]dest port
                    408:               Fixe  le  port  destination, le défaut est 0. Si le
                    409:               caractère '+' précède le numéro de port destination
                    410:               (i.e.  +1024)  le  port destination sera incrémenté
                    411:               pour chaque paquet reçu. Si deux '+'  précèdent  le
                    412:               numéro  de  port destination (i.e. ++1024), le port
                    413:               destination  sera  incrémenté  pour  chaque  paquet
                    414:               envoyé.   Par  défaut le port destination peut être
                    415:               modifié interactivement en utilisant CTRL+z.
                    416: 
                    417:        --keep Garde constant le port source, voir --baseport pour
                    418:               plus d'informations.
                    419: 
                    420:        -w --win
                    421:               Fixe la taille de la fenêtre TCP. Le défaut est 64.
                    422: 
                    423:        -O --tcpoff
                    424:               Fixe un faux offset (ndt :  décalage)  des  données
                    425:               TCP. L'offset normal des données est tcphdrlen / 4.
                    426: 
                    427:        -M --tcpseq
                    428:               Fixe le numéro de séquence TCP.
                    429: 
                    430:        -L --tcpack
                    431:               Fixe le drapeau TCP ack.
                    432: 
                    433:        -Q --seqnum
                    434:               Cette option peut être utilisée afin  de  collecter
                    435:               les  numéros  de  séquence  générés  par le système
                    436:               cible. Ceci peut être utile quand vous avez  besoin
                    437:               d'analyser  si  les  numéros  de  séquence TCP sont
                    438:               prévisibles. Exemple de sortie :
                    439: 
                    440:               #hping2 win98 --seqnum -p 139 -S -i u1 -I eth0
                    441:               HPING uaz (eth0 192.168.4.41): S set, 40 headers + 0 data bytes
                    442:               2361294848 +2361294848
                    443:               2411626496 +50331648
                    444:               2545844224 +134217728
                    445:               2713616384 +167772160
                    446:               2881388544 +167772160
                    447:               3049160704 +167772160
                    448:               3216932864 +167772160
                    449:               3384705024 +167772160
                    450:               3552477184 +167772160
                    451:               3720249344 +167772160
                    452:               3888021504 +167772160
                    453:               4055793664 +167772160
                    454:               4223565824 +167772160
                    455: 
                    456:               La  première  colonne  reporte   les   numéros   de
                    457:               séquence,  la seconde la différence entre le numéro
                    458:               de séquence courant et le dernier. Comme vous  pou­
                    459:               vez  le  voir  les  numéros  de séquence du système
                    460:               cible sont prévisibles.
                    461: 
                    462:        -b --badcksum
                    463:               Envoie des  paquets  avec  une  mauvaise  somme  de
                    464:               contrôle UDP/TCP
                    465: 
                    466:        --tcp-timestamp
                    467:               Active l'option TCP timestamp, et essaye de deviner
                    468:               la  fréquence  de  mise  à  jour  du  timestamp  et
                    469:               l'uptime du système distant.
                    470: 
                    471:        -F --fin
                    472:               Fixe le drapeau TCP FIN.
                    473: 
                    474:        -S --syn
                    475:               Fixe le drapeau TCP SYN.
                    476: 
                    477:        -R --rst
                    478:               Fixe le drapeau TCP RST.
                    479: 
                    480:        -P --push
                    481:               Fixe le drapeau TCP PUSH.
                    482: 
                    483:        -A --ack
                    484:               Fixe le drapeau TCP ACK.
                    485: 
                    486:        -U --urg
                    487:               Fixe le drapeau TCP URG.
                    488: 
                    489:        -X --xmas
                    490:               Fixe le drapeau TCP Xmas.
                    491: 
                    492:        -Y --ymas
                    493:               Fixe le drapeau TCP Ymas.
                    494: 
                    495: OPTIONS COMMUNES
                    496:        -d --data data size
                    497:               Fixe  la  taille  du corps du paquet. Attention, en
                    498:               utilisant --data 40  hping2  ne  générera  pas  des
                    499:               paquets  de  0 octet mais de entête_de_protocole+40
                    500:               octets. hping2 affichera en information  la  taille
                    501:               des  paquets  comme première ligne de sortie, comme
                    502:               ceci : HPING www.yahoo.com (ppp0 204.71.200.67): NO
                    503:               FLAGS are set, 40 headers + 40 data bytes
                    504: 
                    505:        -E --file filename
                    506:               Utilise  le  contenu du  fichier filename pour rem­
                    507:               plir les données du paquet.
                    508: 
                    509:        -e --sign signature
                    510:               Remplit d'abord longueur  de  signature  octets  de
                    511:               données  avec  signature.  Si longueur de signature
                    512:               est plus grand que la taille des données  alors  un
                    513:               message   d'erreur   sera   affiché.   Si  vous  ne
                    514:               spécifiez pas la taille des données hping utilisera
                    515:               la taille de la signature comme taille des données.
                    516:               Cette option peut être utilisée  sans  risque  avec
                    517:               l'option   --file  filename,  l'espace  de  données
                    518:               restant sera rempli en utilisant le  fichier  file­
                    519:               name.
                    520: 
                    521:        -j --dump
                    522:               Affiche les paquets en hexadécimal.
                    523: 
                    524:        -J --print
                    525:               Affiche  les  caractères  imprimables  des  paquets
                    526:               reçus.
                    527: 
                    528:        -B --safe
                    529:               Active le protocole safe, en utilisant cette option
                    530:               les  paquets  perdus  dans  un transfert de fichier
                    531:               seront renvoyés.  Par  exemple  afin  d'envoyer  le
                    532:               fichier  /etc/passwd depuis le système A au système
                    533:               B vous pouvez utiliser ce qui suit :
                    534:               [host_a]
                    535:               # hping2 host_b --udp -p 53 -d 100 --sign signature --safe --file /etc/passwd
                    536:               [host_b]
                    537:               # hping2 host_a --listen signature --safe --icmp
                    538: 
                    539:        -u --end
                    540:               Si vous utilisez  l'option  --file  filename,  cela
                    541:               vous  dit  quand  la fin du fichier a été atteinte.
                    542:               D'ailleurs cela prévient que l'autre  côté  accepte
                    543:               plus   de  paquets.  S'il  vous  plaît,  pour  plus
                    544:               d'informations voir le fichier HPING2-HOWTO.
                    545: 
                    546:        -T --traceroute
                    547:               Mode traceroute. En utilisant cette  option  hping2
                    548:               incrémentera le ttl pour chaque paquet ICMP time to
                    549:               live 0 during transit  reçu.  Essayez  hping2  host
                    550:               --traceroute.   Cette  option  implique  --bind  et
                    551:               --ttl 1. Vous pouvez l'emporter sur le ttl à  1  en
                    552:               utilisant  l'option  --ttl.  Depuis 2.0.0 stable il
                    553:               affiche les  informations  de  RTT.   --tr-keep-ttl
                    554:               garde  le  ttl  fixe en mode traceroute, ainsi vous
                    555:               pouvez contrôler simplement un noeud sur la  route.
                    556:               Par  exemple,  pour contrôler comment le 5ème noeud
                    557:               change  ou  comment  son  RTT  change  vous  pouvez
                    558:               essayer hping2 host --traceroute --ttl 5 --tr-keep-
                    559:               ttl.
                    560: 
                    561:        --tr-stop
                    562:               Si cette option est spécifiée  hping  quittera  dès
                    563:               que  le  premier  paquet qui n'est pas un ICMP time
                    564:               exceeded est reçu. Ceci émule mieux le comportement
                    565:               de traceroute.
                    566: 
                    567:        --tr-no-rtt
                    568:               Ne montre pas l'information RTT en mode traceroute.
                    569:               L'information du RTT des ICMP time  exceeded  n'est
                    570:               même  pas calculée si cette option est positionnée.
                    571: 
                    572:        --tcpexitcode
                    573:               Quitte avec le champ tcp->th_flag du dernier paquet
                    574:               reçu  comme  code de retour. Utile pour les scripts
                    575:               qui ont besoin, par exemple, de savoir si  le  port
                    576:               999  de quelque système répond avec SYN/ACK ou avec
                    577:               RST en réponse à un SYN, i.e. le service est  lancé
                    578:               ou arrêté.
                    579: 
                    580: FORMAT DE SORTIE TCP
                    581:        Le format standard de sortie TCP est le suivant :
                    582: 
                    583:        len=46 ip=192.168.1.1 flags=RA DF seq=0 ttl=255 id=0 win=0
                    584:        rtt=0.4 ms
                    585: 
                    586:        len est la taille, en octets, des données  capturées  dans
                    587:        la  couche  liaison  de  données  en excluant la taille de
                    588:        l'entête de liaison de données. Ceci peut  ne  pas  corre­
                    589:        spondre  à  la taille du datagramme IP à cause du rembour­
                    590:        rage bas niveau de la couche liaison de données.
                    591: 
                    592:        ip est l'adresse ip source.
                    593: 
                    594:        flags sont les drapeaux TCP, R pour RESET, S pour  SYN,  A
                    595:        pour  ACK,  F pour FIN, P pour PUSH, U pour URGENT, X pour
                    596:        0x40 non standard, Y pour 0x80 non standard.
                    597: 
                    598:        Si la réponse contient DF l'entête IP possède le bit don't
                    599:        fragment (ndt : ne pas fragmenter) positionné.
                    600: 
                    601:        seq  est  le numéro de séquence du paquet, obtenu en util­
                    602:        isant le port source pour les paquets  TCP/UDP,  le  champ
                    603:        séquence pour les paquets ICMP.
                    604: 
                    605:        id est le champ IP ID.
                    606: 
                    607:        win est la taille de la fenêtre TCP
                    608: 
                    609:        rtt est le "round trip time" (ndt : temps aller-retour) en
                    610:        millisecondes.
                    611: 
                    612:        Si vous exécutez hping en  utilisant  l'option  -V  de  la
                    613:        ligne de commande il affichera des informations supplémen­
                    614:        taires à propos du paquet, par exemple :
                    615: 
                    616:        len=46 ip=192.168.1.1 flags=RA DF seq=0 ttl=255 id=0 win=0
                    617:        rtt=0.4  ms  tos=0  iplen=40 seq=0 ack=1223672061 sum=e61d
                    618:        urp=0
                    619: 
                    620:        tos est le champ type de service de l'entête IP.
                    621: 
                    622:        iplen est le champ IP longueur totale.
                    623: 
                    624:        seq et ack sont les numéros de séquence et  d'acquittement
                    625:        sur 32 bits dans l'entête TCP.
                    626: 
                    627:        sum est la valeur de la somme de contrôle de l'entête TCP.
                    628: 
                    629:        urp est la valeur du pointeur urgent TCP.
                    630: 
                    631: FORMAT DE SORTIE UDP
                    632:        Le format standard de sortie est :
                    633: 
                    634:        len=46 ip=192.168.1.1 seq=0 ttl=64 id=0 rtt=6.0 ms
                    635: 
                    636:        La signification des champs est la même que  celle  de  la
                    637:        sortie TCP pour les champs de même nom.
                    638: 
                    639: FORMAT DE SORTIE ICMP
                    640:        Un exemple de sortie ICMP est :
                    641: 
                    642:        ICMP  Port  Unreachable from ip=192.168.1.1 name=nano.mar­
                    643:        moc.net
                    644: 
                    645:        Il est très facile  à  comprendre.  Il  commence  avec  la
                    646:        chaîne  "ICMP" suivie par la description de l'erreur ICMP,
                    647:        dans l'exemple Port Unreachable (ndt : port  non  accessi­
                    648:        ble). Le champ ip est l'adresse IP source du datagramme IP
                    649:        contenant l'erreur ICMP,  le  champ  name  est  simplement
                    650:        l'adresse  numérique  résolue  en  un nom (une requête dns
                    651:        PTR) ou UNKNOWN si la résolution a échoué.
                    652: 
                    653:        Le format ICMP de Time exceeded during  ou  de  reassembly
                    654:        est un peu différent :
                    655: 
                    656:        TTL  0  during  transit from ip=192.168.1.1 name=nano.mar­
                    657:        moc.net
                    658: 
                    659:        TTL 0 during reassembly from ip=192.70.106.25 name=UNKNOWN
                    660: 
                    661:        La  seule  différence est la description de l'erreur, elle
                    662:        commence avec TTL 0.
                    663: 
                    664: AUTEUR
                    665:        Salvatore Sanfilippo <antirez@invece.org>, avec l'aide des
                    666:        personnes  mentionnées  dans  le  fichier  AUTHORS  et sur
                    667:        http://www.hping.org/authors.html
                    668: 
                    669: BOGUES
                    670:        Même  en  utilisant  les  options  --end  et  --safe  pour
                    671:        transférer  des  fichiers,  le paquet final sera rembourré
                    672:        avec des octets 0x00.
                    673: 
                    674:        Les données sont lues sans tenir compte  de  l'alignement,
                    675:        mais  l'alignement  est  imposé  dans  les  structures  de
                    676:        données.  Ceci ne sera pas un  problème  sous  i386  mais,
                    677:        alors  que  normalement les entêtes TCP/IP sont naturelle­
                    678:        ment alignées, cela peut créer des problèmes  avec  divers
                    679:        processeurs  et des paquets mal-formés si il y a des accès
                    680:        non alignés quelque part dans le code (aucun avec  un  peu
                    681:        de chance).
                    682: 
                    683:        Sur  Solaris hping ne fonctionne pas sur l'interface loop­
                    684:        back. Ceci semble être un problème solaris,  comme  exposé
                    685:        dans la liste de diffusion tcpdump-workers, ainsi la libp­
                    686:        cap ne peut rien faire pour la supporter correctement.
                    687: 
                    688: VOIR AUSSI
                    689:        ping(8), traceroute(8), ifconfig(8), nmap(1)
                    690: 
                    691: TRADUCTEUR
                    692:        Denis Ducamp <Denis.Ducamp@groar.org>
                    693: 
                    694:                            2001 Aug 14                  HPING2(8)

FreeBSD-CVSweb <freebsd-cvsweb@FreeBSD.org>