Return to hping2-fr.8 CVS log | Up to [ELWIX - Embedded LightWeight unIX -] / embedaddon / hping2 / docs / french |
1.1 ! misho 1: .TH HPING2 8 "2001 Aug 14" ! 2: .\" french translation by Denis Ducamp <Denis.Ducamp@groar.org> ! 3: .SH NOM ! 4: hping2 \- envoie des paquets TCP/IP (presque) arbitraires à des systèmes réseaux ! 5: .SH RESUME ! 6: .B hping2 ! 7: [ ! 8: .B \-hvnqVDzZ012WrfxykQbFSRPAUXYjJBuTG ! 9: ] [ ! 10: .B \-c ! 11: .I count ! 12: ] [ ! 13: .B \-i ! 14: .I wait ! 15: ] [ ! 16: .B \-\-fast ! 17: ] [ ! 18: .B \-I ! 19: .I interface ! 20: ] [ ! 21: .B \-9 ! 22: .I signature ! 23: ] [ ! 24: .B \-a ! 25: .I host ! 26: ] [ ! 27: .B \-t ! 28: .I ttl ! 29: ] [ ! 30: .B \-N ! 31: .I ip id ! 32: ] [ ! 33: .B \-H ! 34: .I ip protocol ! 35: ] [ ! 36: .B \-g ! 37: .I fragoff ! 38: ] [ ! 39: .B \-m ! 40: .I mtu ! 41: ] [ ! 42: .B \-o ! 43: .I tos ! 44: ] [ ! 45: .B \-C ! 46: .I icmp type ! 47: ] [ ! 48: .B \-K ! 49: .I icmp code ! 50: ] [ ! 51: .B \-s ! 52: .I source port ! 53: ] [ ! 54: .B \-p[+][+] ! 55: .I dest port ! 56: ] [ ! 57: .B \-w ! 58: .I tcp window ! 59: ] [ ! 60: .B \-O ! 61: .I tcp offset ! 62: ] [ ! 63: .B \-M ! 64: .I tcp sequence number ! 65: ] [ ! 66: .B \-L ! 67: .I tcp ack ! 68: ] [ ! 69: .B \-d ! 70: .I data size ! 71: ] [ ! 72: .B \-E ! 73: .I filename ! 74: ] [ ! 75: .B \-e ! 76: .I signature ! 77: ] [ ! 78: .B \-\-icmp\-ipver ! 79: .I version ! 80: ] [ ! 81: .B \-\-icmp\-iphlen ! 82: .I length ! 83: ] [ ! 84: .B \-\-icmp\-iplen ! 85: .I length ! 86: ] [ ! 87: .B \-\-icmp\-ipid ! 88: .I id ! 89: ] [ ! 90: .B \-\-icmp\-ipproto ! 91: .I protocol ! 92: ] [ ! 93: .B \-\-icmp\-cksum ! 94: .I checksum ! 95: ] [ ! 96: .B \-\-icmp\-ts ! 97: ] [ ! 98: .B \-\-icmp\-addr ! 99: ] [ ! 100: .B \-\-tcpexitcode ! 101: ] [ ! 102: .B \-\-tcp-timestamp ! 103: ] [ ! 104: .B \-\-tr-stop ! 105: ] [ ! 106: .B \-\-tr-keep-ttl ! 107: ] [ ! 108: .B \-\-tr-no-rtt ! 109: ] [ ! 110: .B \-\-rand-dest ! 111: ] [ ! 112: .B \-\-rand-source ! 113: ] ! 114: hostname ! 115: .br ! 116: .ad ! 117: .SH DESCRIPTION ! 118: hping2 est un outil réseau capable d'envoyer des paquets TCP/IP sur ! 119: commande et d'afficher les réponses de la cible comme le programme ping le ! 120: fait avec les réponses ICMP. hping2 traite la fragmentation, les contenus de ! 121: paquets et les tailles arbitraires, et peut être utilisé dans le but de ! 122: transférer des fichiers encapsulés dans les protocoles supportés. En ! 123: utilisant hping2 vous êtes capable d'effectuer au moins les tâches ! 124: suivantes : ! 125: ! 126: - Tester les règles d'un firewall ! 127: - Scanner des ports de façon avancée ! 128: - Tester les performances réseau en utilisant différents protocoles, tailles de paquets, TOS (type de service) et fragmentation. ! 129: - Découverte de "Path MTU" ! 130: - Transférer des fichiers même au travers de règles de firewall vraiment fascistes. ! 131: - Comme traceroute avec différents protocoles. ! 132: - Utilisation comme Firewalk. ! 133: - Détermination d'OS à distance. ! 134: - Audit de pile TCP/IP. ! 135: - Beaucoup d'autres. ! 136: ! 137: .I C'est également un bon outil didactique pour apprendre TCP/IP. ! 138: hping2 est développé et maintenu par antirez@invece.org et est sous la ! 139: version 2 de la licence GPL. Le développement est ouvert donc vous pouvez ! 140: m'envoyer des patches, suggestions et affronts sans inhibition. ! 141: .SH SITE DE HPING ! 142: site primaire sur ! 143: .BR http://www.hping.org . ! 144: Vous pouvez trouver à la fois la version stable et ! 145: les instructions pour télécharger le dernier code source sur ! 146: http://www.hping.org/download.html ! 147: .SH OPTIONS DE BASE ! 148: .TP ! 149: .I -h --help ! 150: Montre l'écran d'aide sur la sortie standard, donc vous pouvez rediriger ! 151: vers less. ! 152: .TP ! 153: .I -v --version ! 154: Montre l'information de version et l'API utilisée pour accéder au niveau ! 155: données (data link layer), ! 156: .I linux sock packet ! 157: ou ! 158: .IR libpcap . ! 159: .TP ! 160: .I -c --count count ! 161: Arrête après avoir envoyé (et reçu) ! 162: .I count ! 163: paquets réponse. Après que le dernier paquet a été envoyé hping2 attend ! 164: COUNTREACHED_TIMEOUT secondes les réponses du système cible. Vous avez la ! 165: possibilité de régler COUNTREACHED_TIMEOUT en éditant hping2.h ! 166: .TP ! 167: .I -i --interval ! 168: Attend le nombre spécifié de secondes ou de micro secondes entre l'envoie de ! 169: chaque paquet. ! 170: --interval X fixe ! 171: .I wait ! 172: à X secondes, --interval uX fixe ! 173: .I wait ! 174: à X micro secondes. Le défaut est d'attendre une seconde entre chaque ! 175: paquet. En utilisant hping2 pour transférer des fichiers fixer cette option ! 176: est très important pour augmenter le taux de transfert. Même en utilisant ! 177: hping2 pour effectuer des scans passifs/avec usurpation d'adresse vous ! 178: devriez fixer cette option, voir ! 179: .B HPING2-HOWTO ! 180: pour plus d'informations. ! 181: .TP ! 182: .I --fast ! 183: Alias pour -i u10000. Hping enverra 10 paquets par seconde. ! 184: .TP ! 185: .I --faster ! 186: Alias pour -i u1. Plus rapide que --fast ;) (mais pas aussi rapide que votre ! 187: ordinateur peut envoyer des paquets à cause de la conception basée sur les ! 188: signaux). ! 189: .TP ! 190: .I -n --numeric ! 191: Sortie numérique seulement, aucune tentative ne sera faite pour chercher les ! 192: noms symboliques pour les adresses système. ! 193: .TP ! 194: .I -q --quiet ! 195: Sortie silencieuse. Rien n'est affiche excepté les lignes de résume au ! 196: moment du démarrage et quand c'est fini. ! 197: .TP ! 198: .I -I --interface interface name ! 199: Par défaut sur les systèmes linux et BSD hping2 utilise l'interface de ! 200: routage par défaut. Sur d'autres systèmes ou quand il n'y a pas d'interface ! 201: de routage par défaut hping2 utilise la première interface non loopback. ! 202: Quoi qu'il en soit vous avez la possibilité de forcer hping2 à utiliser ! 203: l'interface dont vous avez besoin en utilisant cette option. Note : vous ! 204: n'avez pas besoin de spécifier le nom complet, par exemple -I et va ! 205: correspondre à eth0 ethernet0 myet1 et cetera. Si aucune interface ne ! 206: correspond hping2 essayera d'utiliser lo. ! 207: .TP ! 208: .I -V --verbose ! 209: Active la sortie verbeuse. Les réponses TCP seront affichées comme suit : ! 210: ! 211: len=46 ip=192.168.1.1 flags=RA DF seq=0 ttl=255 id=0 win=0 rtt=0.4 ms ! 212: tos=0 iplen=40 seq=0 ack=1380893504 sum=2010 urp=0 ! 213: .TP ! 214: .I -D --debug ! 215: Active le mode de débogage, c'est utile quand vous rencontrez quelques ! 216: problèmes avec hping2. Quand le mode de débogage est activé vous obtiendrez ! 217: plus d'informations à propos ! 218: .B de la détection des interfaces, de l'accès au niveau données, du ! 219: .B réglage des interfaces, des options d'analyse, de la fragmentation, du ! 220: .B protocole HCMP ! 221: et d'autres choses. ! 222: .TP ! 223: .I -z --bind ! 224: Lie CTRL+Z au ! 225: .B time to live (TTL) ! 226: ainsi vous serez capable d'incrémenter/décrémenter le ttl des paquets ! 227: sortant en pressant CTRL+Z une ou deux fois. ! 228: .TP ! 229: .I -Z --unbind ! 230: Dé-lie CTRL+Z ainsi vous serez capable d'arrêter hping2 ! 231: .SH SELECTION DE PROTOCOLE ! 232: Le protocole par défaut est TCP, par défaut hping2 enverra des entêtes TCP ! 233: sur le port 0 du système cible avec une winsize (ndt : taille de fenêtre) de ! 234: 64 sans aucun drapeau TCP activé. Souvent c'est la meilleure manière de ! 235: faire un 'ping caché', utile quand la cible est derrière un firewall qui ! 236: jette ICMP. De plus un paquet TCP null-flag (ndt : sans drapeau) vers le port ! 237: 0 a de bonnes probabilités de ne pas être journalisé. ! 238: .TP ! 239: .I -0 --rawip ! 240: Mode RAW IP, dans ce mode hping2 enverra une entête IP avec les données ! 241: ajoutées avec --signature et/ou --file, voir également --ipproto qui vous ! 242: autorise à fixer le champ protocole IP. ! 243: .TP ! 244: .I -1 --icmp ! 245: Mode ICMP, par défaut hping2 enverra un paquet ICMP echo-request, vous ! 246: pouvez fixer un autre type/code ICMP en utilisant les options ! 247: .B --icmptype --icmpcode ! 248: .TP ! 249: .I -2 --udp ! 250: Mode UDP, par défaut hping2 enverra des paquets UDP vers le port 0 du ! 251: système cible. Les options réglables des entêtes UDP sont les suivantes : ! 252: .B --baseport, --destport, --keep. ! 253: .TP ! 254: .I -8 --scan ! 255: Mode scan, l'option attend un argument qui décrit des groupes de ports à ! 256: scanner. Les groupes de ports sont séparés par des virgules : un nombre ! 257: décrit seulement un port unique, donc 1,2,3 signifie ports 1, 2 et 3. Les ! 258: intervalles sont spécifiés en utilisant une notation début-fin, comme ! 259: 1-1000, qui dit à hping de scanner les ports entre 1 et 1000 (inclus). Le ! 260: mot spécial ! 261: .B all ! 262: est un alors pour 0-65535, pendant que le mot spécial ! 263: .B known ! 264: inclut tous les ports listés dans /etc/services. ! 265: .br ! 266: Les groupes peuvent être combinés, donc la commande suivante scannera les ! 267: ports entre 1 et 1000 ET le port 8888 ET les ports listés dans ! 268: /etc/services: ! 269: .B hping --scan 1-1000,8888,known -S target.host.com ! 270: .br ! 271: Les groupes peuvent être niés (soustraits) en utilisant un caractère ! comme ! 272: préfix, donc la ligne de commande suivante scannera tous les ports NON ! 273: listés dans /etc/services dans l'intervalle 1-1024 : ! 274: .B hping --scan '1-1024,!known' -S target.host.com ! 275: .br ! 276: Gardez à l'esprit que pendant que hping apparaît beaucoup plus comme un ! 277: scanneur de ports dans ce mode, la plupart des options sont toujours ! 278: honorées, donc pour effectuer par exemple un scan SYN vous avez besoin de ! 279: spécifier l'option ! 280: .BR -S , ! 281: vous pouvez changer la taille de la fenêtre TCP, le TTL, contrôler la ! 282: fragmentation IP comme habituellement, et ainsi de suite. La seule ! 283: différence réelle est que le comportement standard de hping est encapsulé ! 284: dans un algorithme de scan. ! 285: .br ! 286: .B Note technique ! 287: : Le mode scan utilise une conception basée sur deux ! 288: processus, avec de la mémoire partagée pour la synchronisation. ! 289: L'algorithlme de scan n'est toujours pas optimal, mais déjà assez rapide. ! 290: .br ! 291: .B Conseil ! 292: : à la différence de la plupart des scanneurs, hping montre quelques ! 293: informations intéressantes à propos des paquets reçus, les champs IP ID, TCP ! 294: win, TTL, et ainsi de suite, n'oubliez pas de regarder ces informations ! 295: additionnelles quand vous effectuez un scan! Quelques fois elles montrent des ! 296: détails intéressants. ! 297: .TP ! 298: .I -9 --listen signature ! 299: Mode d'écoute de HPING2, en utilisant cette option hping2 attend les paquets ! 300: qui contiennent ! 301: .I signature ! 302: et exporte de la fin de la ! 303: .I signature ! 304: à la fin du paquet. Par exemple si hping2 --listen TEST lit un paquet qui ! 305: contient ! 306: .B 234-09sdflkjs45-TESThello_world ! 307: il affichera ! 308: .BR hello_world . ! 309: .SH OPTIONS IP ! 310: .TP ! 311: .I -a --spoof hostname ! 312: Utiliser cette option dans le but de fixer une fausse adresse source, cette ! 313: option assure que le système cible n'obtiendra pas votre adresse réelle. ! 314: Quoi qu'il en soit les réponses seront envoyées à l'adresse usurpée, ainsi ! 315: vous ne serez pas capable de les voir. Afin de voir comment il est possible ! 316: d'effectuer des scans avec des adresses usurpées/passifs voir le fichier ! 317: .BR HPING2-HOWTO . ! 318: ! 319: .TP ! 320: .I --rand-source ! 321: Cette option active le ! 322: .BR "mode source aléatoire" . ! 323: hping enverra des paquets avec des adresses sources aléatoires. Il est ! 324: intéressant d'utiliser cette option pour stresser les tables d'étât d'un ! 325: firewall, et d'autres tables dynamiques basées sur les IP dans les piles ! 326: TCP/IP et les firewall logiciels. ! 327: .TP ! 328: .I --rand-dest ! 329: Cette option active le ! 330: .BR "mode destination aléatoire" . ! 331: hping enverra des paquets à des adresses aléatoires obtenues en suivant la ! 332: règle que vous avez spécifiée comme système cible. Vous avez besoin de ! 333: spécifier une adresse IP numérique en tant que système cible comme ! 334: .BR "10.0.0.x" . ! 335: Toutes les occurrences de ! 336: .B x ! 337: seront remplacées avec un nombre aléatoire dans l'intervalle 0-255. Ainsi ! 338: pour obtenir des adresses IP internet dans l'espace IPv4 complet utilisez ! 339: quelque chose comme ! 340: .BR "hping x.x.x.x --rand-dest" . ! 341: Si vous n'êtes pas sûrs du genre d'adresses que votre règle génère essayez ! 342: d'utiliser l'option ! 343: .B --debug ! 344: pour afficher chaque nouvelle adresse destination générée. ! 345: .br ! 346: .B Attention ! 347: : quand cette option est activée hping ne peut pas détecter la bonne ! 348: interface ! 349: de sortie pour les paquets, ainsi vous devez utiliser l'option ! 350: .B --interface ! 351: pour sélectionner l'interface de sortie. ! 352: .TP ! 353: .I -t --ttl time to live ! 354: En utilisant cette option vous pouvez fixer le ! 355: .B TTL (time to live) ! 356: des paquets sortant, il est vraisemblable que vous utiliserez ceci avec les ! 357: options ! 358: .B --traceroute ! 359: ou ! 360: .B --bind ! 361: Dans le doute essayez ! 362: .BR "" "`" "hping2 some.host.com -t 1 --traceroute" "'." ! 363: .TP ! 364: .I -N --id ! 365: Fixe le champ ip->id . La valeur du champ id par défaut est aléatoire mais ! 366: si la fragmentation est activée et que le champ id n'est pas spécifié alors ! 367: il sera égal à ! 368: .BR "getpid() & 0xFF" , ! 369: mettre en oeuvre une meilleure solution est dans la liste TODO (ndt : à faire). ! 370: .TP ! 371: .I -H --ipproto ! 372: Fixe le protocole IP dans le mode RAW IP. ! 373: .TP ! 374: .I -W --winid ! 375: Le champ id des systèmes Windows* avant Win2k ont un byte ordering (ndt : ! 376: ordre des ! 377: octets) différent, si cette option est activée hping2 affichera proprement ! 378: les champs id des réponses de ces Windows. ! 379: .TP ! 380: .I -r --rel ! 381: Affiche les incréments du champ id au lieu du champ id. Voir le fichier ! 382: .B HPING2-HOWTO ! 383: pour plus d'informations. Les incréments ne sont pas calculés comme ! 384: id[N]-id[N-1] mais en utilisant une compensation de pertes de paquets. Voir ! 385: le fichier relid.c pour plus d'informations. ! 386: .TP ! 387: .I -f --frag ! 388: Découpe les paquets en fragments, ceci peut être utile afin de tester les ! 389: performances de la fragmentation des piles IP et de tester si certains ! 390: filtres de paquets sont si faibles qu'ils peuvent être passés en utilisant ! 391: de petits fragments (anachronique). Par défaut le 'mtu virtuel' (ndt : ! 392: taille des fragments) est de 16 octets. Voir également l'option ! 393: .IR --mtu . ! 394: .TP ! 395: .I -x --morefrag ! 396: Fixe le drapeau IP "more fragments" (ndt : d'autres fragments), utilisez ! 397: cette option si vous voulez que le système cible envoie un paquet ! 398: .B ICMP time-exceeded during reassembly ! 399: (ndt : délai dépassé durant le ré-assemblage). ! 400: .TP ! 401: .I -y --dontfrag ! 402: Fixe le drapeau IP "don't fragment" (ndt : ne pas fragmenter), ceci peut ! 403: être utilisé pour effectuer un ! 404: .B MTU path discovery ! 405: (ndt : découverte de la valeur minimale de la "taille maximale des paquets" ! 406: sur le chemin). ! 407: .TP ! 408: .I -g --fragoff fragment offset value ! 409: Fixe l'offset du fragment. ! 410: .TP ! 411: .I -m --mtu mtu value ! 412: Fixe un 'mtu virtuel' différent de 16 quand la fragmentation est activée. Si ! 413: la taille des paquets est supérieure au 'mtu virtuel' alors la fragmentation ! 414: est automatiquement activée. ! 415: .TP ! 416: .I -o --tos hex_tos ! 417: Fixe ! 418: .B Type Of Service (TOS) ! 419: (ndt : le type de service), pour plus d'informations essayez ! 420: .BR "--tos help" . ! 421: .TP ! 422: .I -G --rroute ! 423: Enregistrer la route. Inclut l'option RECORD_ROUTE dans chaque paquet envoyé ! 424: et affiche la route présente dans le tampon du paquet retourné. Notez que ! 425: l'entête IP n'est suffisamment large que pour neuf routes. Beaucoup de ! 426: systèmes ignorent ou suppriment cette option. Notez également qu'en ! 427: utilisant hping vous êtes capable d'utiliser l'enregistrement de la route ! 428: même si le système cible filtre ICMP. Enregistrer la route est une option ! 429: IP, non pas une option ICMP, ainsi vous pouvez utiliser l'option ! 430: d'enregistrement de la route même dans les modes TCP et UDP. ! 431: .SH OPTIONS ICMP ! 432: .TP ! 433: .I -C --icmptype type ! 434: Fixe le type ICMP, le défaut est ! 435: .BR "ICMP echo request" . ! 436: .TP ! 437: .I -K --icmpcode code ! 438: Fixe le code ICMP, le défaut est 0 (implique --icmp). ! 439: .TP ! 440: .I --icmp-ipver ! 441: Fixe la version IP de l'entête IP contenue dans les données ICMP, le défaut ! 442: est 4. ! 443: .TP ! 444: .I --icmp-iphlen ! 445: Fixe la longueur de l'entête IP contenue dans les données ICMP, le défaut ! 446: est 5 (5 mots de 32 bits). ! 447: .TP ! 448: .I --icmp-iplen ! 449: Fixe la longueur du paquet IP de l'entête IP contenue dans les données ICMP, ! 450: le défaut est la taille réelle. ! 451: .TP ! 452: .I --icmp-ipid ! 453: Fixe le champ IP id de l'entête IP contenue dans les données ICMP, le défaut ! 454: est aléatoire. ! 455: .TP ! 456: .I --icmp-ipproto ! 457: Fixe le protocole IP de l'entête IP contenue dans les données ICMP, le ! 458: défaut est TCP. ! 459: .TP ! 460: .I --icmp-cksum ! 461: Fixe la somme de contrôle ICMP, le défaut est la somme de contrôle valide. ! 462: .TP ! 463: .I --icmp-ts ! 464: Alias pour --icmptype 13 (pour envoyer des requêtes ICMP timestamp). ! 465: .TP ! 466: .I --icmp-addr ! 467: Alias pour --icmptype 17 (pour envoyer des requêtes ICMP masque réseau). ! 468: .SH OPTIONS TCP/UDP ! 469: .TP ! 470: .I -s --baseport source port ! 471: hping2 utilise le port source afin de deviner les numéros de séquence des ! 472: réponses. Il commence avec un numéro de port source de base, et incrémente ! 473: ce numéro pour chaque paquet envoyé. Quand un paquet est reçu alors le ! 474: numéro de séquence peut être calculé comme ! 475: .IR "port.source.réponse - port.source.de.base" . ! 476: Le port source de base par défaut est aléatoire, en utilisant cette option ! 477: vous êtes capable de fixer un numéro différent. Si vous avez besoin que le ! 478: port source ne soit pas incrémenté pour chaque paquet envoyé utilisez ! 479: l'option ! 480: .IR "-k --keep" . ! 481: .TP ! 482: .I -p --destport [+][+]dest port ! 483: Fixe le port destination, le défaut est 0. Si le caractère '+' précède le ! 484: numéro de port destination (i.e. +1024) le port destination sera incrémenté ! 485: pour chaque paquet reçu. Si deux '+' précèdent le numéro de port destination ! 486: (i.e. ++1024), le port destination sera incrémenté pour chaque paquet ! 487: envoyé. ! 488: Par défaut le port destination peut être modifié interactivement en ! 489: utilisant ! 490: .B CTRL+z. ! 491: .TP ! 492: .I --keep ! 493: Garde constant le port source, voir ! 494: .I --baseport ! 495: pour plus d'informations. ! 496: .TP ! 497: .I -w --win ! 498: Fixe la taille de la fenêtre TCP. Le défaut est 64. ! 499: .TP ! 500: .I -O --tcpoff ! 501: Fixe un faux offset (ndt : décalage) des données TCP. L'offset normal des ! 502: données est tcphdrlen / 4. ! 503: .TP ! 504: .I -M --tcpseq ! 505: Fixe le numéro de séquence TCP. ! 506: .TP ! 507: .I -L --tcpack ! 508: Fixe le drapeau TCP ack. ! 509: .TP ! 510: .I -Q --seqnum ! 511: Cette option peut être utilisée afin de collecter les numéros de séquence ! 512: générés par le système cible. Ceci peut être utile quand vous avez besoin ! 513: d'analyser si les numéros de séquence TCP sont prévisibles. Exemple de ! 514: sortie : ! 515: ! 516: .B #hping2 win98 --seqnum -p 139 -S -i u1 -I eth0 ! 517: .nf ! 518: HPING uaz (eth0 192.168.4.41): S set, 40 headers + 0 data bytes ! 519: 2361294848 +2361294848 ! 520: 2411626496 +50331648 ! 521: 2545844224 +134217728 ! 522: 2713616384 +167772160 ! 523: 2881388544 +167772160 ! 524: 3049160704 +167772160 ! 525: 3216932864 +167772160 ! 526: 3384705024 +167772160 ! 527: 3552477184 +167772160 ! 528: 3720249344 +167772160 ! 529: 3888021504 +167772160 ! 530: 4055793664 +167772160 ! 531: 4223565824 +167772160 ! 532: .fi ! 533: ! 534: La première colonne reporte les numéros de séquence, la seconde la ! 535: différence entre le numéro de séquence courant et le dernier. Comme vous ! 536: pouvez le voir les numéros de séquence du système cible sont prévisibles. ! 537: .TP ! 538: .I -b --badcksum ! 539: Envoie des paquets avec une mauvaise somme de contrôle UDP/TCP ! 540: .TP ! 541: .I --tcp-timestamp ! 542: Active l'option TCP timestamp, et essaye de deviner la fréquence de mise à ! 543: jour du timestamp et l'uptime du système distant. ! 544: .TP ! 545: .I -F --fin ! 546: Fixe le drapeau TCP FIN. ! 547: .TP ! 548: .I -S --syn ! 549: Fixe le drapeau TCP SYN. ! 550: .TP ! 551: .I -R --rst ! 552: Fixe le drapeau TCP RST. ! 553: .TP ! 554: .I -P --push ! 555: Fixe le drapeau TCP PUSH. ! 556: .TP ! 557: .I -A --ack ! 558: Fixe le drapeau TCP ACK. ! 559: .TP ! 560: .I -U --urg ! 561: Fixe le drapeau TCP URG. ! 562: .TP ! 563: .I -X --xmas ! 564: Fixe le drapeau TCP Xmas. ! 565: .TP ! 566: .I -Y --ymas ! 567: Fixe le drapeau TCP Ymas. ! 568: .SH OPTIONS COMMUNES ! 569: .TP ! 570: .I -d --data data size ! 571: Fixe la taille du corps du paquet. Attention, en utilisant --data 40 hping2 ! 572: ne générera pas des paquets de 0 octet mais de entête_de_protocole+40 ! 573: octets. hping2 affichera en information la taille des paquets comme première ! 574: ligne de sortie, comme ceci : ! 575: .B HPING www.yahoo.com (ppp0 204.71.200.67): NO FLAGS are set, 40 headers + 40 data bytes ! 576: .TP ! 577: .I -E --file filename ! 578: Utilise le contenu du fichier ! 579: .B filename ! 580: pour remplir les données du paquet. ! 581: .TP ! 582: .I -e --sign signature ! 583: Remplit d'abord ! 584: .I longueur de signature ! 585: octets de données avec ! 586: .IR signature . ! 587: Si ! 588: .I longueur de signature ! 589: est plus grand que la taille des données alors un message d'erreur sera ! 590: affiché. ! 591: Si vous ne spécifiez pas la taille des données hping utilisera la taille de ! 592: la signature comme taille des données. ! 593: Cette option peut être utilisée sans risque avec l'option ! 594: .IR "--file filename" , ! 595: l'espace de données restant sera rempli en utilisant le fichier ! 596: .IR filename . ! 597: .TP ! 598: .I -j --dump ! 599: Affiche les paquets en hexadécimal. ! 600: .TP ! 601: .I -J --print ! 602: Affiche les caractères imprimables des paquets reçus. ! 603: .TP ! 604: .I -B --safe ! 605: Active le protocole safe, en utilisant cette option les paquets perdus dans ! 606: un transfert de fichier seront renvoyés. Par exemple afin d'envoyer le ! 607: fichier /etc/passwd depuis le système A au système B vous pouvez utiliser ce ! 608: qui suit : ! 609: .nf ! 610: .I [host_a] ! 611: .B # hping2 host_b --udp -p 53 -d 100 --sign signature --safe --file /etc/passwd ! 612: .I [host_b] ! 613: .B # hping2 host_a --listen signature --safe --icmp ! 614: .fi ! 615: .TP ! 616: .I -u --end ! 617: Si vous utilisez l'option ! 618: .IR "--file filename" , ! 619: cela vous dit quand la fin du fichier a été atteinte. D'ailleurs cela ! 620: prévient que l'autre côté accepte plus de paquets. S'il vous plaît, pour ! 621: plus d'informations voir le fichier ! 622: .BR HPING2-HOWTO . ! 623: .TP ! 624: .I -T --traceroute ! 625: Mode traceroute. En utilisant cette option hping2 incrémentera le ttl pour ! 626: chaque paquet ! 627: .B ICMP time to live 0 during transit ! 628: reçu. Essayez ! 629: .BR "hping2 host --traceroute" . ! 630: Cette option implique --bind et --ttl 1. Vous pouvez l'emporter sur le ttl à ! 631: 1 en utilisant l'option --ttl. Depuis 2.0.0 stable il affiche les ! 632: informations de RTT. ! 633: .I --tr-keep-ttl ! 634: garde le ttl fixe en mode traceroute, ainsi vous pouvez contrôler simplement ! 635: un noeud sur la route. Par exemple, pour contrôler comment le 5ème noeud ! 636: change ou comment son RTT change vous pouvez essayer ! 637: .BR "hping2 host --traceroute --ttl 5 --tr-keep-ttl" . ! 638: .TP ! 639: .I --tr-stop ! 640: Si cette option est spécifiée hping quittera dès que le premier paquet qui ! 641: n'est pas un ICMP time exceeded est reçu. Ceci émule mieux le comportement ! 642: de traceroute. ! 643: .TP ! 644: .I --tr-no-rtt ! 645: Ne montre pas l'information RTT en mode traceroute. L'information du RTT des ! 646: ICMP time exceeded n'est même pas calculée si cette option est positionnée. ! 647: .TP ! 648: .I --tcpexitcode ! 649: Quitte avec le champ tcp->th_flag du dernier paquet reçu comme code de ! 650: retour. Utile pour les scripts qui ont besoin, par exemple, de savoir si le ! 651: port 999 de quelque système répond avec SYN/ACK ou avec RST en réponse à un ! 652: SYN, i.e. le service est lancé ou arrêté. ! 653: .SH FORMAT DE SORTIE TCP ! 654: Le format standard de sortie TCP est le suivant : ! 655: ! 656: len=46 ip=192.168.1.1 flags=RA DF seq=0 ttl=255 id=0 win=0 rtt=0.4 ms ! 657: ! 658: .B len ! 659: est la taille, en octets, des données capturées dans la couche liaison de ! 660: données en excluant la taille de l'entête de liaison de données. Ceci peut ! 661: ne pas correspondre à la taille du datagramme IP à cause du rembourrage bas ! 662: niveau de la couche liaison de données. ! 663: ! 664: .B ip ! 665: est l'adresse ip source. ! 666: ! 667: .B flags ! 668: sont les drapeaux TCP, R pour RESET, S pour SYN, A pour ACK, F pour FIN, P ! 669: pour PUSH, U pour URGENT, X pour 0x40 non standard, Y pour 0x80 non ! 670: standard. ! 671: ! 672: Si la réponse contient ! 673: .B DF ! 674: l'entête IP possède le bit don't fragment (ndt : ne pas fragmenter) ! 675: positionné. ! 676: ! 677: .B seq ! 678: est le numéro de séquence du paquet, obtenu en utilisant le port source pour ! 679: les paquets TCP/UDP, le champ séquence pour les paquets ICMP. ! 680: ! 681: .B id ! 682: est le champ IP ID. ! 683: ! 684: .B win ! 685: est la taille de la fenêtre TCP ! 686: ! 687: .B rtt ! 688: est le "round trip time" (ndt : temps aller-retour) en millisecondes. ! 689: ! 690: Si vous exécutez hping en utilisant l'option ! 691: .B -V ! 692: de la ligne de commande il affichera des informations supplémentaires à ! 693: propos du paquet, par exemple : ! 694: ! 695: len=46 ip=192.168.1.1 flags=RA DF seq=0 ttl=255 id=0 win=0 rtt=0.4 ms ! 696: tos=0 iplen=40 seq=0 ack=1223672061 sum=e61d urp=0 ! 697: ! 698: .B tos ! 699: est le champ type de service de l'entête IP. ! 700: ! 701: .B iplen ! 702: est le champ IP longueur totale. ! 703: ! 704: .B seq et ack ! 705: sont les numéros de séquence et d'acquittement sur 32 bits dans l'entête ! 706: TCP. ! 707: ! 708: .B sum ! 709: est la valeur de la somme de contrôle de l'entête TCP. ! 710: ! 711: .B urp ! 712: est la valeur du pointeur urgent TCP. ! 713: ! 714: .SH FORMAT DE SORTIE UDP ! 715: ! 716: Le format standard de sortie est : ! 717: ! 718: len=46 ip=192.168.1.1 seq=0 ttl=64 id=0 rtt=6.0 ms ! 719: ! 720: La signification des champs est la même que celle de la sortie TCP pour les ! 721: champs de même nom. ! 722: ! 723: .SH FORMAT DE SORTIE ICMP ! 724: ! 725: Un exemple de sortie ICMP est : ! 726: ! 727: ICMP Port Unreachable from ip=192.168.1.1 name=nano.marmoc.net ! 728: ! 729: Il est très facile à comprendre. Il commence avec la chaîne "ICMP" suivie ! 730: par la description de l'erreur ICMP, dans l'exemple Port Unreachable (ndt : ! 731: port non accessible). Le champ ip est l'adresse IP source du datagramme IP ! 732: contenant l'erreur ICMP, le champ name est simplement l'adresse numérique ! 733: résolue en un nom (une requête dns PTR) ou UNKNOWN si la résolution a ! 734: échoué. ! 735: ! 736: Le format ICMP de Time exceeded during ou de reassembly est un peu ! 737: différent : ! 738: ! 739: TTL 0 during transit from ip=192.168.1.1 name=nano.marmoc.net ! 740: ! 741: TTL 0 during reassembly from ip=192.70.106.25 name=UNKNOWN ! 742: ! 743: La seule différence est la description de l'erreur, elle commence avec TTL ! 744: 0. ! 745: ! 746: .SH AUTEUR ! 747: Salvatore Sanfilippo <antirez@invece.org>, avec l'aide des personnes ! 748: mentionnées dans le fichier AUTHORS et sur http://www.hping.org/authors.html ! 749: .SH BOGUES ! 750: Même en utilisant les options --end et --safe pour transférer des fichiers, ! 751: le paquet final sera rembourré avec des octets 0x00. ! 752: .PP ! 753: Les données sont lues sans tenir compte de l'alignement, mais l'alignement ! 754: est imposé dans les structures de données. ! 755: Ceci ne sera pas un problème sous i386 mais, alors que normalement les ! 756: entêtes TCP/IP sont naturellement alignées, cela peut créer des problèmes ! 757: avec divers processeurs et des paquets mal-formés si il y a des accès non ! 758: alignés quelque part dans le code (aucun avec un peu de chance). ! 759: .PP ! 760: Sur Solaris hping ne fonctionne pas sur l'interface loopback. Ceci semble ! 761: être un problème solaris, comme exposé dans la liste de diffusion ! 762: tcpdump-workers, ainsi la libpcap ne peut rien faire pour la supporter ! 763: correctement. ! 764: .SH VOIR AUSSI ! 765: ping(8), traceroute(8), ifconfig(8), nmap(1) ! 766: .SH TRADUCTEUR ! 767: Denis Ducamp <Denis.Ducamp@groar.org>