Annotation of embedaddon/hping2/docs/french/hping2-fr.8, revision 1.1.1.1

1.1       misho       1: .TH HPING2 8 "2001 Aug 14"
                      2: .\" french translation by Denis Ducamp <Denis.Ducamp@groar.org>
                      3: .SH NOM
                      4: hping2 \- envoie des paquets TCP/IP (presque) arbitraires à des systèmes réseaux
                      5: .SH RESUME
                      6: .B hping2
                      7: [
                      8: .B \-hvnqVDzZ012WrfxykQbFSRPAUXYjJBuTG
                      9: ] [
                     10: .B \-c
                     11: .I count
                     12: ] [
                     13: .B \-i
                     14: .I wait
                     15: ] [
                     16: .B \-\-fast
                     17: ] [
                     18: .B \-I
                     19: .I interface
                     20: ] [
                     21: .B \-9
                     22: .I signature
                     23: ] [
                     24: .B \-a
                     25: .I host
                     26: ] [
                     27: .B \-t
                     28: .I ttl
                     29: ] [
                     30: .B \-N
                     31: .I ip id
                     32: ] [
                     33: .B \-H
                     34: .I ip protocol
                     35: ] [
                     36: .B \-g
                     37: .I fragoff
                     38: ] [
                     39: .B \-m
                     40: .I mtu
                     41: ] [
                     42: .B \-o
                     43: .I tos
                     44: ] [
                     45: .B \-C
                     46: .I icmp type
                     47: ] [
                     48: .B \-K
                     49: .I icmp code
                     50: ] [
                     51: .B \-s
                     52: .I source port
                     53: ] [
                     54: .B \-p[+][+]
                     55: .I dest port
                     56: ] [
                     57: .B \-w
                     58: .I tcp window
                     59: ] [
                     60: .B \-O
                     61: .I tcp offset
                     62: ] [
                     63: .B \-M
                     64: .I tcp sequence number
                     65: ] [
                     66: .B \-L
                     67: .I tcp ack
                     68: ] [
                     69: .B \-d
                     70: .I data size
                     71: ] [
                     72: .B \-E
                     73: .I filename
                     74: ] [
                     75: .B \-e
                     76: .I signature
                     77: ] [
                     78: .B \-\-icmp\-ipver
                     79: .I version
                     80: ] [
                     81: .B \-\-icmp\-iphlen
                     82: .I length
                     83: ] [
                     84: .B \-\-icmp\-iplen
                     85: .I length
                     86: ] [
                     87: .B \-\-icmp\-ipid
                     88: .I id
                     89: ] [
                     90: .B \-\-icmp\-ipproto
                     91: .I protocol
                     92: ] [
                     93: .B \-\-icmp\-cksum
                     94: .I checksum
                     95: ] [
                     96: .B \-\-icmp\-ts
                     97: ] [
                     98: .B \-\-icmp\-addr
                     99: ] [
                    100: .B \-\-tcpexitcode
                    101: ] [
                    102: .B \-\-tcp-timestamp
                    103: ] [
                    104: .B \-\-tr-stop
                    105: ] [
                    106: .B \-\-tr-keep-ttl
                    107: ] [
                    108: .B \-\-tr-no-rtt
                    109: ] [
                    110: .B \-\-rand-dest
                    111: ] [
                    112: .B \-\-rand-source
                    113: ]
                    114: hostname
                    115: .br
                    116: .ad
                    117: .SH DESCRIPTION
                    118: hping2 est un outil réseau capable d'envoyer des paquets TCP/IP sur
                    119: commande et d'afficher les réponses de la cible comme le programme ping le
                    120: fait avec les réponses ICMP. hping2 traite la fragmentation, les contenus de
                    121: paquets et les tailles arbitraires, et peut être utilisé dans le but de
                    122: transférer des fichiers encapsulés dans les protocoles supportés. En
                    123: utilisant hping2 vous êtes capable d'effectuer au moins les tâches
                    124: suivantes :
                    125: 
                    126:  - Tester les règles d'un firewall
                    127:  - Scanner des ports de façon avancée
                    128:  - Tester les performances réseau en utilisant différents protocoles, tailles de paquets, TOS (type de service) et fragmentation.
                    129:  - Découverte de "Path MTU"
                    130:  - Transférer des fichiers même au travers de règles de firewall vraiment fascistes.
                    131:  - Comme traceroute avec différents protocoles.
                    132:  - Utilisation comme Firewalk.
                    133:  - Détermination d'OS à distance.
                    134:  - Audit de pile TCP/IP.
                    135:  - Beaucoup d'autres.
                    136: 
                    137: .I C'est également un bon outil didactique pour apprendre TCP/IP.
                    138: hping2 est développé et maintenu par antirez@invece.org et est sous la
                    139: version 2 de la licence GPL. Le développement est ouvert donc vous pouvez
                    140: m'envoyer des patches, suggestions et affronts sans inhibition.
                    141: .SH SITE DE HPING
                    142: site primaire sur
                    143: .BR http://www.hping.org .
                    144: Vous pouvez trouver à la fois la version stable et
                    145: les instructions pour télécharger le dernier code source sur
                    146: http://www.hping.org/download.html
                    147: .SH OPTIONS DE BASE
                    148: .TP
                    149: .I -h --help
                    150: Montre l'écran d'aide sur la sortie standard, donc vous pouvez rediriger
                    151: vers less.
                    152: .TP
                    153: .I -v --version
                    154: Montre l'information de version et l'API utilisée pour accéder au niveau
                    155: données (data link layer),
                    156: .I linux sock packet
                    157: ou
                    158: .IR libpcap .
                    159: .TP
                    160: .I -c --count count
                    161: Arrête après avoir envoyé (et reçu)
                    162: .I count
                    163: paquets réponse. Après que le dernier paquet a été envoyé hping2 attend
                    164: COUNTREACHED_TIMEOUT secondes les réponses du système cible. Vous avez la
                    165: possibilité de régler COUNTREACHED_TIMEOUT en éditant hping2.h
                    166: .TP
                    167: .I -i --interval
                    168: Attend le nombre spécifié de secondes ou de micro secondes entre l'envoie de
                    169: chaque paquet.
                    170: --interval X fixe
                    171: .I wait
                    172: à X secondes, --interval uX fixe
                    173: .I wait
                    174: à X micro secondes. Le défaut est d'attendre une seconde entre chaque
                    175: paquet. En utilisant hping2 pour transférer des fichiers fixer cette option
                    176: est très important pour augmenter le taux de transfert. Même en utilisant
                    177: hping2 pour effectuer des scans passifs/avec usurpation d'adresse vous
                    178: devriez fixer cette option, voir
                    179: .B HPING2-HOWTO
                    180: pour plus d'informations.
                    181: .TP
                    182: .I --fast
                    183: Alias pour -i u10000. Hping enverra 10 paquets par seconde.
                    184: .TP
                    185: .I --faster
                    186: Alias pour -i u1. Plus rapide que --fast ;) (mais pas aussi rapide que votre
                    187: ordinateur peut envoyer des paquets à cause de la conception basée sur les
                    188: signaux).
                    189: .TP
                    190: .I -n --numeric
                    191: Sortie numérique seulement, aucune tentative ne sera faite pour chercher les
                    192: noms symboliques pour les adresses système.
                    193: .TP
                    194: .I -q --quiet
                    195: Sortie silencieuse. Rien n'est affiche excepté les lignes de résume au
                    196: moment du démarrage et quand c'est fini.
                    197: .TP
                    198: .I -I --interface interface name
                    199: Par défaut sur les systèmes linux et BSD hping2 utilise l'interface de
                    200: routage par défaut. Sur d'autres systèmes ou quand il n'y a pas d'interface
                    201: de routage par défaut hping2 utilise la première interface non loopback.
                    202: Quoi qu'il en soit vous avez la possibilité de forcer hping2 à utiliser
                    203: l'interface dont vous avez besoin en utilisant cette option. Note : vous
                    204: n'avez pas besoin de spécifier le nom complet, par exemple -I et va
                    205: correspondre à eth0 ethernet0 myet1 et cetera. Si aucune interface ne
                    206: correspond hping2 essayera d'utiliser lo.
                    207: .TP
                    208: .I -V --verbose
                    209: Active la sortie verbeuse. Les réponses TCP seront affichées comme suit :
                    210: 
                    211: len=46 ip=192.168.1.1 flags=RA DF seq=0 ttl=255 id=0 win=0 rtt=0.4 ms
                    212: tos=0 iplen=40 seq=0 ack=1380893504 sum=2010 urp=0
                    213: .TP
                    214: .I -D --debug
                    215: Active le mode de débogage, c'est utile quand vous rencontrez quelques
                    216: problèmes avec hping2. Quand le mode de débogage est activé vous obtiendrez
                    217: plus d'informations à propos
                    218: .B de la détection des interfaces, de l'accès au niveau données, du
                    219: .B réglage des interfaces, des options d'analyse, de la fragmentation, du
                    220: .B protocole HCMP
                    221: et d'autres choses.
                    222: .TP
                    223: .I -z --bind
                    224: Lie CTRL+Z au
                    225: .B time to live (TTL)
                    226: ainsi vous serez capable d'incrémenter/décrémenter le ttl des paquets
                    227: sortant en pressant CTRL+Z une ou deux fois.
                    228: .TP
                    229: .I -Z --unbind
                    230: Dé-lie CTRL+Z ainsi vous serez capable d'arrêter hping2
                    231: .SH SELECTION DE PROTOCOLE
                    232: Le protocole par défaut est TCP, par défaut hping2 enverra des entêtes TCP
                    233: sur le port 0 du système cible avec une winsize (ndt : taille de fenêtre) de
                    234: 64 sans aucun drapeau TCP activé. Souvent c'est la meilleure manière de
                    235: faire un 'ping caché', utile quand la cible est derrière un firewall qui
                    236: jette ICMP. De plus un paquet TCP null-flag (ndt : sans drapeau) vers le port
                    237: 0 a de bonnes probabilités de ne pas être journalisé.
                    238: .TP
                    239: .I -0 --rawip
                    240: Mode RAW IP, dans ce mode hping2 enverra une entête IP avec les données
                    241: ajoutées avec --signature et/ou --file, voir également --ipproto qui vous
                    242: autorise à fixer le champ protocole IP.
                    243: .TP
                    244: .I -1 --icmp
                    245: Mode ICMP, par défaut hping2 enverra un paquet ICMP echo-request, vous
                    246: pouvez fixer un autre type/code ICMP en utilisant les options
                    247: .B --icmptype --icmpcode
                    248: .TP
                    249: .I -2 --udp
                    250: Mode UDP, par défaut hping2 enverra des paquets UDP vers le port 0 du
                    251: système cible. Les options réglables des entêtes UDP sont les suivantes :
                    252: .B --baseport, --destport, --keep.
                    253: .TP
                    254: .I -8 --scan
                    255: Mode scan, l'option attend un argument qui décrit des groupes de ports à
                    256: scanner. Les groupes de ports sont séparés par des virgules : un nombre
                    257: décrit seulement un port unique, donc 1,2,3 signifie ports 1, 2 et 3. Les
                    258: intervalles sont spécifiés en utilisant une notation début-fin, comme
                    259: 1-1000, qui dit à hping de scanner les ports entre 1 et 1000 (inclus). Le
                    260: mot spécial
                    261: .B all
                    262: est un alors pour 0-65535, pendant que le mot spécial
                    263: .B known
                    264: inclut tous les ports listés dans /etc/services.
                    265: .br
                    266: Les groupes peuvent être combinés, donc la commande suivante scannera les
                    267: ports entre 1 et 1000 ET le port 8888 ET les ports listés dans
                    268: /etc/services:
                    269: .B hping --scan 1-1000,8888,known -S target.host.com
                    270: .br
                    271: Les groupes peuvent être niés (soustraits) en utilisant un caractère ! comme
                    272: préfix, donc la ligne de commande suivante scannera tous les ports NON
                    273: listés dans /etc/services dans l'intervalle 1-1024 :
                    274: .B hping --scan '1-1024,!known' -S target.host.com
                    275: .br
                    276: Gardez à l'esprit que pendant que hping apparaît beaucoup plus comme un
                    277: scanneur de ports dans ce mode, la plupart des options sont toujours
                    278: honorées, donc pour effectuer par exemple un scan SYN vous avez besoin de
                    279: spécifier l'option
                    280: .BR -S ,
                    281: vous pouvez changer la taille de la fenêtre TCP, le TTL, contrôler la
                    282: fragmentation IP comme habituellement, et ainsi de suite. La seule
                    283: différence réelle est que le comportement standard de hping est encapsulé
                    284: dans un algorithme de scan.
                    285: .br
                    286: .B Note technique
                    287: : Le mode scan utilise une conception basée sur deux
                    288: processus, avec de la mémoire partagée pour la synchronisation.
                    289: L'algorithlme de scan n'est toujours pas optimal, mais déjà assez rapide.
                    290: .br
                    291: .B Conseil
                    292: : à la différence de la plupart des scanneurs, hping montre quelques
                    293: informations intéressantes à propos des paquets reçus, les champs IP ID, TCP
                    294: win, TTL, et ainsi de suite, n'oubliez pas de regarder ces informations
                    295: additionnelles quand vous effectuez un scan! Quelques fois elles montrent des
                    296: détails intéressants.
                    297: .TP
                    298: .I -9 --listen signature
                    299: Mode d'écoute de HPING2, en utilisant cette option hping2 attend les paquets
                    300: qui contiennent
                    301: .I signature
                    302: et exporte de la fin de la
                    303: .I signature
                    304: à la fin du paquet. Par exemple si hping2 --listen TEST lit un paquet qui
                    305: contient
                    306: .B 234-09sdflkjs45-TESThello_world
                    307: il affichera
                    308: .BR hello_world .
                    309: .SH OPTIONS IP
                    310: .TP
                    311: .I -a --spoof hostname
                    312: Utiliser cette option dans le but de fixer une fausse adresse source, cette
                    313: option assure que le système cible n'obtiendra pas votre adresse réelle.
                    314: Quoi qu'il en soit les réponses seront envoyées à l'adresse usurpée, ainsi
                    315: vous ne serez pas capable de les voir. Afin de voir comment il est possible
                    316: d'effectuer des scans avec des adresses usurpées/passifs voir le fichier
                    317: .BR HPING2-HOWTO .
                    318: 
                    319: .TP
                    320: .I --rand-source
                    321: Cette option active le
                    322: .BR "mode source aléatoire" .
                    323: hping enverra des paquets avec des adresses sources aléatoires. Il est
                    324: intéressant d'utiliser cette option pour stresser les tables d'étât d'un
                    325: firewall, et d'autres tables dynamiques basées sur les IP dans les piles
                    326: TCP/IP et les firewall logiciels.
                    327: .TP
                    328: .I --rand-dest
                    329: Cette option active le
                    330: .BR "mode destination aléatoire" .
                    331: hping enverra des paquets à des adresses aléatoires obtenues en suivant la
                    332: règle que vous avez spécifiée comme système cible. Vous avez besoin de
                    333: spécifier une adresse IP numérique en tant que système cible comme
                    334: .BR "10.0.0.x" .
                    335: Toutes les occurrences de
                    336: .B x
                    337: seront remplacées avec un nombre aléatoire dans l'intervalle 0-255. Ainsi
                    338: pour obtenir des adresses IP internet dans l'espace IPv4 complet utilisez
                    339: quelque chose comme
                    340: .BR "hping x.x.x.x --rand-dest" .
                    341: Si vous n'êtes pas sûrs du genre d'adresses que votre règle génère essayez
                    342: d'utiliser l'option
                    343: .B --debug
                    344: pour afficher chaque nouvelle adresse destination générée.
                    345: .br
                    346: .B Attention
                    347: : quand cette option est activée hping ne peut pas détecter la bonne
                    348: interface
                    349: de sortie pour les paquets, ainsi vous devez utiliser l'option
                    350: .B --interface
                    351: pour sélectionner l'interface de sortie.
                    352: .TP
                    353: .I -t --ttl time to live
                    354: En utilisant cette option vous pouvez fixer le
                    355: .B TTL (time to live)
                    356: des paquets sortant, il est vraisemblable que vous utiliserez ceci avec les
                    357: options
                    358: .B --traceroute
                    359: ou
                    360: .B --bind
                    361: Dans le doute essayez
                    362: .BR "" "`" "hping2 some.host.com -t 1 --traceroute" "'."
                    363: .TP
                    364: .I -N --id
                    365: Fixe le champ ip->id . La valeur du champ id par défaut est aléatoire mais
                    366: si la fragmentation est activée et que le champ id n'est pas spécifié alors
                    367: il sera égal à
                    368: .BR "getpid() & 0xFF" ,
                    369: mettre en oeuvre une meilleure solution est dans la liste TODO (ndt : à faire).
                    370: .TP
                    371: .I -H --ipproto
                    372: Fixe le protocole IP dans le mode RAW IP.
                    373: .TP
                    374: .I -W --winid
                    375: Le champ id des systèmes Windows* avant Win2k ont un byte ordering (ndt :
                    376: ordre des
                    377: octets) différent, si cette option est activée hping2 affichera proprement
                    378: les champs id des réponses de ces Windows.
                    379: .TP
                    380: .I -r --rel
                    381: Affiche les incréments du champ id au lieu du champ id. Voir le fichier
                    382: .B HPING2-HOWTO
                    383: pour plus d'informations. Les incréments ne sont pas calculés comme
                    384: id[N]-id[N-1] mais en utilisant une compensation de pertes de paquets. Voir
                    385: le fichier relid.c pour plus d'informations.
                    386: .TP
                    387: .I -f --frag
                    388: Découpe les paquets en fragments, ceci peut être utile afin de tester les
                    389: performances de la fragmentation des piles IP et de tester si certains
                    390: filtres de paquets sont si faibles qu'ils peuvent être passés en utilisant
                    391: de petits fragments (anachronique). Par défaut le 'mtu virtuel' (ndt :
                    392: taille des fragments) est de 16 octets. Voir également l'option
                    393: .IR --mtu .
                    394: .TP
                    395: .I -x --morefrag
                    396: Fixe le drapeau IP "more fragments" (ndt : d'autres fragments), utilisez
                    397: cette option si vous voulez que le système cible envoie un paquet
                    398: .B ICMP time-exceeded during reassembly
                    399: (ndt : délai dépassé durant le ré-assemblage).
                    400: .TP
                    401: .I -y --dontfrag
                    402: Fixe le drapeau IP "don't fragment" (ndt : ne pas fragmenter), ceci peut
                    403: être utilisé pour effectuer un
                    404: .B MTU path discovery
                    405: (ndt : découverte de la valeur minimale de la "taille maximale des paquets"
                    406: sur le chemin).
                    407: .TP
                    408: .I -g --fragoff fragment offset value
                    409: Fixe l'offset du fragment.
                    410: .TP
                    411: .I -m --mtu mtu value
                    412: Fixe un 'mtu virtuel' différent de 16 quand la fragmentation est activée. Si
                    413: la taille des paquets est supérieure au 'mtu virtuel' alors la fragmentation
                    414: est automatiquement activée.
                    415: .TP
                    416: .I -o --tos hex_tos
                    417: Fixe
                    418: .B Type Of Service (TOS)
                    419: (ndt : le type de service), pour plus d'informations essayez
                    420: .BR "--tos help" .
                    421: .TP
                    422: .I -G --rroute
                    423: Enregistrer la route. Inclut l'option RECORD_ROUTE dans chaque paquet envoyé
                    424: et affiche la route présente dans le tampon du paquet retourné. Notez que
                    425: l'entête IP n'est suffisamment large que pour neuf routes. Beaucoup de
                    426: systèmes ignorent ou suppriment cette option. Notez également qu'en
                    427: utilisant hping vous êtes capable d'utiliser l'enregistrement de la route
                    428: même si le système cible filtre ICMP. Enregistrer la route est une option
                    429: IP, non pas une option ICMP, ainsi vous pouvez utiliser l'option
                    430: d'enregistrement de la route même dans les modes TCP et UDP.
                    431: .SH OPTIONS ICMP
                    432: .TP
                    433: .I -C --icmptype type
                    434: Fixe le type ICMP, le défaut est
                    435: .BR "ICMP echo request" .
                    436: .TP
                    437: .I -K --icmpcode code
                    438: Fixe le code ICMP, le défaut est 0 (implique --icmp).
                    439: .TP
                    440: .I --icmp-ipver
                    441: Fixe la version IP de l'entête IP contenue dans les données ICMP, le défaut
                    442: est 4.
                    443: .TP
                    444: .I --icmp-iphlen
                    445: Fixe la longueur de l'entête IP contenue dans les données ICMP, le défaut
                    446: est 5 (5 mots de 32 bits).
                    447: .TP
                    448: .I --icmp-iplen
                    449: Fixe la longueur du paquet IP de l'entête IP contenue dans les données ICMP,
                    450: le défaut est la taille réelle.
                    451: .TP
                    452: .I --icmp-ipid
                    453: Fixe le champ IP id de l'entête IP contenue dans les données ICMP, le défaut
                    454: est aléatoire.
                    455: .TP
                    456: .I --icmp-ipproto
                    457: Fixe le protocole IP de l'entête IP contenue dans les données ICMP, le
                    458: défaut est TCP.
                    459: .TP
                    460: .I --icmp-cksum
                    461: Fixe la somme de contrôle ICMP, le défaut est la somme de contrôle valide.
                    462: .TP
                    463: .I --icmp-ts
                    464: Alias pour --icmptype 13 (pour envoyer des requêtes ICMP timestamp).
                    465: .TP
                    466: .I --icmp-addr
                    467: Alias pour --icmptype 17 (pour envoyer des requêtes ICMP masque réseau).
                    468: .SH OPTIONS TCP/UDP
                    469: .TP
                    470: .I -s --baseport source port
                    471: hping2 utilise le port source afin de deviner les numéros de séquence des
                    472: réponses. Il commence avec un numéro de port source de base, et incrémente
                    473: ce numéro pour chaque paquet envoyé. Quand un paquet est reçu alors le
                    474: numéro de séquence peut être calculé comme
                    475: .IR "port.source.réponse - port.source.de.base" .
                    476: Le port source de base par défaut est aléatoire, en utilisant cette option
                    477: vous êtes capable de fixer un numéro différent. Si vous avez besoin que le
                    478: port source ne soit pas incrémenté pour chaque paquet envoyé utilisez
                    479: l'option
                    480: .IR "-k --keep" .
                    481: .TP
                    482: .I -p --destport [+][+]dest port
                    483: Fixe le port destination, le défaut est 0. Si le caractère '+' précède le
                    484: numéro de port destination (i.e. +1024) le port destination sera incrémenté
                    485: pour chaque paquet reçu. Si deux '+' précèdent le numéro de port destination
                    486: (i.e. ++1024), le port destination sera incrémenté pour chaque paquet
                    487: envoyé.
                    488: Par défaut le port destination peut être modifié interactivement en
                    489: utilisant
                    490: .B CTRL+z.
                    491: .TP
                    492: .I --keep
                    493: Garde constant le port source, voir
                    494: .I --baseport
                    495: pour plus d'informations.
                    496: .TP
                    497: .I -w --win
                    498: Fixe la taille de la fenêtre TCP. Le défaut est 64.
                    499: .TP
                    500: .I -O --tcpoff
                    501: Fixe un faux offset (ndt : décalage) des données TCP. L'offset normal des
                    502: données est tcphdrlen / 4.
                    503: .TP
                    504: .I -M --tcpseq
                    505: Fixe le numéro de séquence TCP.
                    506: .TP
                    507: .I -L --tcpack
                    508: Fixe le drapeau TCP ack.
                    509: .TP
                    510: .I -Q --seqnum
                    511: Cette option peut être utilisée afin de collecter les numéros de séquence
                    512: générés par le système cible. Ceci peut être utile quand vous avez besoin
                    513: d'analyser si les numéros de séquence TCP sont prévisibles. Exemple de
                    514: sortie :
                    515: 
                    516: .B #hping2 win98 --seqnum -p 139 -S -i u1 -I eth0
                    517: .nf
                    518: HPING uaz (eth0 192.168.4.41): S set, 40 headers + 0 data bytes
                    519: 2361294848 +2361294848
                    520: 2411626496 +50331648
                    521: 2545844224 +134217728
                    522: 2713616384 +167772160
                    523: 2881388544 +167772160
                    524: 3049160704 +167772160
                    525: 3216932864 +167772160
                    526: 3384705024 +167772160
                    527: 3552477184 +167772160
                    528: 3720249344 +167772160
                    529: 3888021504 +167772160
                    530: 4055793664 +167772160
                    531: 4223565824 +167772160
                    532: .fi
                    533: 
                    534: La première colonne reporte les numéros de séquence, la seconde la
                    535: différence entre le numéro de séquence courant et le dernier. Comme vous
                    536: pouvez le voir les numéros de séquence du système cible sont prévisibles.
                    537: .TP
                    538: .I -b --badcksum
                    539: Envoie des paquets avec une mauvaise somme de contrôle UDP/TCP
                    540: .TP
                    541: .I --tcp-timestamp
                    542: Active l'option TCP timestamp, et essaye de deviner la fréquence de mise à
                    543: jour du timestamp et l'uptime du système distant.
                    544: .TP
                    545: .I -F --fin
                    546: Fixe le drapeau TCP FIN.
                    547: .TP
                    548: .I -S --syn
                    549: Fixe le drapeau TCP SYN.
                    550: .TP
                    551: .I -R --rst
                    552: Fixe le drapeau TCP RST.
                    553: .TP
                    554: .I -P --push
                    555: Fixe le drapeau TCP PUSH.
                    556: .TP
                    557: .I -A --ack
                    558: Fixe le drapeau TCP ACK.
                    559: .TP
                    560: .I -U --urg
                    561: Fixe le drapeau TCP URG.
                    562: .TP
                    563: .I -X --xmas
                    564: Fixe le drapeau TCP Xmas.
                    565: .TP
                    566: .I -Y --ymas
                    567: Fixe le drapeau TCP Ymas.
                    568: .SH OPTIONS COMMUNES
                    569: .TP
                    570: .I -d --data data size
                    571: Fixe la taille du corps du paquet. Attention, en utilisant --data 40 hping2
                    572: ne générera pas des paquets de 0 octet mais de entête_de_protocole+40
                    573: octets. hping2 affichera en information la taille des paquets comme première
                    574: ligne de sortie, comme ceci :
                    575: .B HPING www.yahoo.com (ppp0 204.71.200.67): NO FLAGS are set, 40 headers + 40 data bytes
                    576: .TP
                    577: .I -E --file filename
                    578: Utilise le contenu du  fichier
                    579: .B filename
                    580: pour remplir les données du paquet.
                    581: .TP
                    582: .I -e --sign signature
                    583: Remplit d'abord
                    584: .I longueur de signature
                    585: octets de données avec
                    586: .IR signature .
                    587: Si
                    588: .I longueur de signature
                    589: est plus grand que la taille des données alors un message d'erreur sera
                    590: affiché.
                    591: Si vous ne spécifiez pas la taille des données hping utilisera la taille de
                    592: la signature comme taille des données.
                    593: Cette option peut être utilisée sans risque avec l'option
                    594: .IR "--file filename" ,
                    595: l'espace de données restant sera rempli en utilisant le fichier
                    596: .IR filename .
                    597: .TP
                    598: .I -j --dump
                    599: Affiche les paquets en hexadécimal.
                    600: .TP
                    601: .I -J --print
                    602: Affiche les caractères imprimables des paquets reçus.
                    603: .TP
                    604: .I -B --safe
                    605: Active le protocole safe, en utilisant cette option les paquets perdus dans
                    606: un transfert de fichier seront renvoyés. Par exemple afin d'envoyer le
                    607: fichier /etc/passwd depuis le système A au système B vous pouvez utiliser ce
                    608: qui suit :
                    609: .nf
                    610: .I [host_a]
                    611: .B # hping2 host_b --udp -p 53 -d 100 --sign signature --safe --file /etc/passwd
                    612: .I [host_b]
                    613: .B # hping2 host_a --listen signature --safe --icmp
                    614: .fi
                    615: .TP
                    616: .I -u --end
                    617: Si vous utilisez l'option
                    618: .IR "--file filename" ,
                    619: cela vous dit quand la fin du fichier a été atteinte. D'ailleurs cela
                    620: prévient que l'autre côté accepte plus de paquets. S'il vous plaît, pour
                    621: plus d'informations voir le fichier
                    622: .BR HPING2-HOWTO .
                    623: .TP
                    624: .I -T --traceroute
                    625: Mode traceroute. En utilisant cette option hping2 incrémentera le ttl pour
                    626: chaque paquet
                    627: .B ICMP time to live 0 during transit
                    628: reçu. Essayez
                    629: .BR "hping2 host --traceroute" .
                    630: Cette option implique --bind et --ttl 1. Vous pouvez l'emporter sur le ttl à
                    631: 1 en utilisant l'option --ttl. Depuis 2.0.0 stable il affiche les
                    632: informations de RTT.
                    633: .I --tr-keep-ttl
                    634: garde le ttl fixe en mode traceroute, ainsi vous pouvez contrôler simplement
                    635: un noeud sur la route. Par exemple, pour contrôler comment le 5ème noeud
                    636: change ou comment son RTT change vous pouvez essayer
                    637: .BR "hping2 host --traceroute --ttl 5 --tr-keep-ttl" .
                    638: .TP
                    639: .I --tr-stop
                    640: Si cette option est spécifiée hping quittera dès que le premier paquet qui
                    641: n'est pas un ICMP time exceeded est reçu. Ceci émule mieux le comportement
                    642: de traceroute.
                    643: .TP
                    644: .I --tr-no-rtt
                    645: Ne montre pas l'information RTT en mode traceroute. L'information du RTT des
                    646: ICMP time exceeded n'est même pas calculée si cette option est positionnée.
                    647: .TP
                    648: .I --tcpexitcode
                    649: Quitte avec le champ tcp->th_flag du dernier paquet reçu comme code de
                    650: retour. Utile pour les scripts qui ont besoin, par exemple, de savoir si le
                    651: port 999 de quelque système répond avec SYN/ACK ou avec RST en réponse à un
                    652: SYN, i.e. le service est lancé ou arrêté.
                    653: .SH FORMAT DE SORTIE TCP
                    654: Le format standard de sortie TCP est le suivant :
                    655: 
                    656: len=46 ip=192.168.1.1 flags=RA DF seq=0 ttl=255 id=0 win=0 rtt=0.4 ms
                    657: 
                    658: .B len
                    659: est la taille, en octets, des données capturées dans la couche liaison de
                    660: données en excluant la taille de l'entête de liaison de données. Ceci peut
                    661: ne pas correspondre à la taille du datagramme IP à cause du rembourrage bas
                    662: niveau de la couche liaison de données.
                    663: 
                    664: .B ip
                    665: est l'adresse ip source.
                    666: 
                    667: .B flags
                    668: sont les drapeaux TCP, R pour RESET, S pour SYN, A pour ACK, F pour FIN, P
                    669: pour PUSH, U pour URGENT, X pour 0x40 non standard, Y pour 0x80 non
                    670: standard.
                    671: 
                    672: Si la réponse contient
                    673: .B DF
                    674: l'entête IP possède le bit don't fragment (ndt : ne pas fragmenter)
                    675: positionné.
                    676: 
                    677: .B seq
                    678: est le numéro de séquence du paquet, obtenu en utilisant le port source pour
                    679: les paquets TCP/UDP, le champ séquence pour les paquets ICMP.
                    680: 
                    681: .B id
                    682: est le champ IP ID.
                    683: 
                    684: .B win
                    685: est la taille de la fenêtre TCP
                    686: 
                    687: .B rtt
                    688: est le "round trip time" (ndt : temps aller-retour) en millisecondes.
                    689: 
                    690: Si vous exécutez hping en utilisant l'option
                    691: .B -V
                    692: de la ligne de commande il affichera des informations supplémentaires à
                    693: propos du paquet, par exemple :
                    694: 
                    695: len=46 ip=192.168.1.1 flags=RA DF seq=0 ttl=255 id=0 win=0 rtt=0.4 ms
                    696: tos=0 iplen=40 seq=0 ack=1223672061 sum=e61d urp=0 
                    697: 
                    698: .B tos
                    699: est le champ type de service de l'entête IP.
                    700: 
                    701: .B iplen
                    702: est le champ IP longueur totale.
                    703: 
                    704: .B seq et ack
                    705: sont les numéros de séquence et d'acquittement sur 32 bits dans l'entête
                    706: TCP.
                    707: 
                    708: .B sum
                    709: est la valeur de la somme de contrôle de l'entête TCP.
                    710: 
                    711: .B urp
                    712: est la valeur du pointeur urgent TCP.
                    713: 
                    714: .SH FORMAT DE SORTIE UDP
                    715: 
                    716: Le format standard de sortie est :
                    717: 
                    718: len=46 ip=192.168.1.1 seq=0 ttl=64 id=0 rtt=6.0 ms
                    719: 
                    720: La signification des champs est la même que celle de la sortie TCP pour les
                    721: champs de même nom.
                    722: 
                    723: .SH FORMAT DE SORTIE ICMP
                    724: 
                    725: Un exemple de sortie ICMP est :
                    726: 
                    727: ICMP Port Unreachable from ip=192.168.1.1 name=nano.marmoc.net
                    728: 
                    729: Il est très facile à comprendre. Il commence avec la chaîne "ICMP" suivie
                    730: par la description de l'erreur ICMP, dans l'exemple Port Unreachable (ndt :
                    731: port non accessible). Le champ ip est l'adresse IP source du datagramme IP
                    732: contenant l'erreur ICMP, le champ name est simplement l'adresse numérique
                    733: résolue en un nom (une requête dns PTR) ou UNKNOWN si la résolution a
                    734: échoué.
                    735: 
                    736: Le format ICMP de Time exceeded during ou de reassembly est un peu
                    737: différent :
                    738: 
                    739: TTL 0 during transit from ip=192.168.1.1 name=nano.marmoc.net
                    740: 
                    741: TTL 0 during reassembly from ip=192.70.106.25 name=UNKNOWN
                    742: 
                    743: La seule différence est la description de l'erreur, elle commence avec TTL
                    744: 0.
                    745: 
                    746: .SH AUTEUR
                    747: Salvatore Sanfilippo <antirez@invece.org>, avec l'aide des personnes
                    748: mentionnées dans le fichier AUTHORS et sur http://www.hping.org/authors.html
                    749: .SH BOGUES
                    750: Même en utilisant les options --end et --safe pour transférer des fichiers,
                    751: le paquet final sera rembourré avec des octets 0x00.
                    752: .PP
                    753: Les données sont lues sans tenir compte de l'alignement, mais l'alignement
                    754: est imposé dans les structures de données.
                    755: Ceci ne sera pas un problème sous i386 mais, alors que normalement les
                    756: entêtes TCP/IP sont naturellement alignées, cela peut créer des problèmes
                    757: avec divers processeurs et des paquets mal-formés si il y a des accès non
                    758: alignés quelque part dans le code (aucun avec un peu de chance).
                    759: .PP
                    760: Sur Solaris hping ne fonctionne pas sur l'interface loopback. Ceci semble
                    761: être un problème solaris, comme exposé dans la liste de diffusion
                    762: tcpdump-workers, ainsi la libpcap ne peut rien faire pour la supporter
                    763: correctement.
                    764: .SH VOIR AUSSI
                    765: ping(8), traceroute(8), ifconfig(8), nmap(1)
                    766: .SH TRADUCTEUR
                    767: Denis Ducamp <Denis.Ducamp@groar.org>

FreeBSD-CVSweb <freebsd-cvsweb@FreeBSD.org>