File:  [ELWIX - Embedded LightWeight unIX -] / embedaddon / hping2 / docs / french / hping2-fr.8
Revision 1.1.1.1 (vendor branch): download - view: text, annotated - select for diffs - revision graph
Tue Feb 21 22:11:37 2012 UTC (13 years, 2 months ago) by misho
Branches: hping2, MAIN
CVS tags: v2_0_0rc3p7, v2_0_0rc3p5, v2_0_0rc3p4, v2_0_0rc3p0, v2_0_0rc3, HEAD
hping2

    1: .TH HPING2 8 "2001 Aug 14"
    2: .\" french translation by Denis Ducamp <Denis.Ducamp@groar.org>
    3: .SH NOM
    4: hping2 \- envoie des paquets TCP/IP (presque) arbitraires à des systèmes réseaux
    5: .SH RESUME
    6: .B hping2
    7: [
    8: .B \-hvnqVDzZ012WrfxykQbFSRPAUXYjJBuTG
    9: ] [
   10: .B \-c
   11: .I count
   12: ] [
   13: .B \-i
   14: .I wait
   15: ] [
   16: .B \-\-fast
   17: ] [
   18: .B \-I
   19: .I interface
   20: ] [
   21: .B \-9
   22: .I signature
   23: ] [
   24: .B \-a
   25: .I host
   26: ] [
   27: .B \-t
   28: .I ttl
   29: ] [
   30: .B \-N
   31: .I ip id
   32: ] [
   33: .B \-H
   34: .I ip protocol
   35: ] [
   36: .B \-g
   37: .I fragoff
   38: ] [
   39: .B \-m
   40: .I mtu
   41: ] [
   42: .B \-o
   43: .I tos
   44: ] [
   45: .B \-C
   46: .I icmp type
   47: ] [
   48: .B \-K
   49: .I icmp code
   50: ] [
   51: .B \-s
   52: .I source port
   53: ] [
   54: .B \-p[+][+]
   55: .I dest port
   56: ] [
   57: .B \-w
   58: .I tcp window
   59: ] [
   60: .B \-O
   61: .I tcp offset
   62: ] [
   63: .B \-M
   64: .I tcp sequence number
   65: ] [
   66: .B \-L
   67: .I tcp ack
   68: ] [
   69: .B \-d
   70: .I data size
   71: ] [
   72: .B \-E
   73: .I filename
   74: ] [
   75: .B \-e
   76: .I signature
   77: ] [
   78: .B \-\-icmp\-ipver
   79: .I version
   80: ] [
   81: .B \-\-icmp\-iphlen
   82: .I length
   83: ] [
   84: .B \-\-icmp\-iplen
   85: .I length
   86: ] [
   87: .B \-\-icmp\-ipid
   88: .I id
   89: ] [
   90: .B \-\-icmp\-ipproto
   91: .I protocol
   92: ] [
   93: .B \-\-icmp\-cksum
   94: .I checksum
   95: ] [
   96: .B \-\-icmp\-ts
   97: ] [
   98: .B \-\-icmp\-addr
   99: ] [
  100: .B \-\-tcpexitcode
  101: ] [
  102: .B \-\-tcp-timestamp
  103: ] [
  104: .B \-\-tr-stop
  105: ] [
  106: .B \-\-tr-keep-ttl
  107: ] [
  108: .B \-\-tr-no-rtt
  109: ] [
  110: .B \-\-rand-dest
  111: ] [
  112: .B \-\-rand-source
  113: ]
  114: hostname
  115: .br
  116: .ad
  117: .SH DESCRIPTION
  118: hping2 est un outil réseau capable d'envoyer des paquets TCP/IP sur
  119: commande et d'afficher les réponses de la cible comme le programme ping le
  120: fait avec les réponses ICMP. hping2 traite la fragmentation, les contenus de
  121: paquets et les tailles arbitraires, et peut être utilisé dans le but de
  122: transférer des fichiers encapsulés dans les protocoles supportés. En
  123: utilisant hping2 vous êtes capable d'effectuer au moins les tâches
  124: suivantes :
  125: 
  126:  - Tester les règles d'un firewall
  127:  - Scanner des ports de façon avancée
  128:  - Tester les performances réseau en utilisant différents protocoles, tailles de paquets, TOS (type de service) et fragmentation.
  129:  - Découverte de "Path MTU"
  130:  - Transférer des fichiers même au travers de règles de firewall vraiment fascistes.
  131:  - Comme traceroute avec différents protocoles.
  132:  - Utilisation comme Firewalk.
  133:  - Détermination d'OS à distance.
  134:  - Audit de pile TCP/IP.
  135:  - Beaucoup d'autres.
  136: 
  137: .I C'est également un bon outil didactique pour apprendre TCP/IP.
  138: hping2 est développé et maintenu par antirez@invece.org et est sous la
  139: version 2 de la licence GPL. Le développement est ouvert donc vous pouvez
  140: m'envoyer des patches, suggestions et affronts sans inhibition.
  141: .SH SITE DE HPING
  142: site primaire sur
  143: .BR http://www.hping.org .
  144: Vous pouvez trouver à la fois la version stable et
  145: les instructions pour télécharger le dernier code source sur
  146: http://www.hping.org/download.html
  147: .SH OPTIONS DE BASE
  148: .TP
  149: .I -h --help
  150: Montre l'écran d'aide sur la sortie standard, donc vous pouvez rediriger
  151: vers less.
  152: .TP
  153: .I -v --version
  154: Montre l'information de version et l'API utilisée pour accéder au niveau
  155: données (data link layer),
  156: .I linux sock packet
  157: ou
  158: .IR libpcap .
  159: .TP
  160: .I -c --count count
  161: Arrête après avoir envoyé (et reçu)
  162: .I count
  163: paquets réponse. Après que le dernier paquet a été envoyé hping2 attend
  164: COUNTREACHED_TIMEOUT secondes les réponses du système cible. Vous avez la
  165: possibilité de régler COUNTREACHED_TIMEOUT en éditant hping2.h
  166: .TP
  167: .I -i --interval
  168: Attend le nombre spécifié de secondes ou de micro secondes entre l'envoie de
  169: chaque paquet.
  170: --interval X fixe
  171: .I wait
  172: à X secondes, --interval uX fixe
  173: .I wait
  174: à X micro secondes. Le défaut est d'attendre une seconde entre chaque
  175: paquet. En utilisant hping2 pour transférer des fichiers fixer cette option
  176: est très important pour augmenter le taux de transfert. Même en utilisant
  177: hping2 pour effectuer des scans passifs/avec usurpation d'adresse vous
  178: devriez fixer cette option, voir
  179: .B HPING2-HOWTO
  180: pour plus d'informations.
  181: .TP
  182: .I --fast
  183: Alias pour -i u10000. Hping enverra 10 paquets par seconde.
  184: .TP
  185: .I --faster
  186: Alias pour -i u1. Plus rapide que --fast ;) (mais pas aussi rapide que votre
  187: ordinateur peut envoyer des paquets à cause de la conception basée sur les
  188: signaux).
  189: .TP
  190: .I -n --numeric
  191: Sortie numérique seulement, aucune tentative ne sera faite pour chercher les
  192: noms symboliques pour les adresses système.
  193: .TP
  194: .I -q --quiet
  195: Sortie silencieuse. Rien n'est affiche excepté les lignes de résume au
  196: moment du démarrage et quand c'est fini.
  197: .TP
  198: .I -I --interface interface name
  199: Par défaut sur les systèmes linux et BSD hping2 utilise l'interface de
  200: routage par défaut. Sur d'autres systèmes ou quand il n'y a pas d'interface
  201: de routage par défaut hping2 utilise la première interface non loopback.
  202: Quoi qu'il en soit vous avez la possibilité de forcer hping2 à utiliser
  203: l'interface dont vous avez besoin en utilisant cette option. Note : vous
  204: n'avez pas besoin de spécifier le nom complet, par exemple -I et va
  205: correspondre à eth0 ethernet0 myet1 et cetera. Si aucune interface ne
  206: correspond hping2 essayera d'utiliser lo.
  207: .TP
  208: .I -V --verbose
  209: Active la sortie verbeuse. Les réponses TCP seront affichées comme suit :
  210: 
  211: len=46 ip=192.168.1.1 flags=RA DF seq=0 ttl=255 id=0 win=0 rtt=0.4 ms
  212: tos=0 iplen=40 seq=0 ack=1380893504 sum=2010 urp=0
  213: .TP
  214: .I -D --debug
  215: Active le mode de débogage, c'est utile quand vous rencontrez quelques
  216: problèmes avec hping2. Quand le mode de débogage est activé vous obtiendrez
  217: plus d'informations à propos
  218: .B de la détection des interfaces, de l'accès au niveau données, du
  219: .B réglage des interfaces, des options d'analyse, de la fragmentation, du
  220: .B protocole HCMP
  221: et d'autres choses.
  222: .TP
  223: .I -z --bind
  224: Lie CTRL+Z au
  225: .B time to live (TTL)
  226: ainsi vous serez capable d'incrémenter/décrémenter le ttl des paquets
  227: sortant en pressant CTRL+Z une ou deux fois.
  228: .TP
  229: .I -Z --unbind
  230: Dé-lie CTRL+Z ainsi vous serez capable d'arrêter hping2
  231: .SH SELECTION DE PROTOCOLE
  232: Le protocole par défaut est TCP, par défaut hping2 enverra des entêtes TCP
  233: sur le port 0 du système cible avec une winsize (ndt : taille de fenêtre) de
  234: 64 sans aucun drapeau TCP activé. Souvent c'est la meilleure manière de
  235: faire un 'ping caché', utile quand la cible est derrière un firewall qui
  236: jette ICMP. De plus un paquet TCP null-flag (ndt : sans drapeau) vers le port
  237: 0 a de bonnes probabilités de ne pas être journalisé.
  238: .TP
  239: .I -0 --rawip
  240: Mode RAW IP, dans ce mode hping2 enverra une entête IP avec les données
  241: ajoutées avec --signature et/ou --file, voir également --ipproto qui vous
  242: autorise à fixer le champ protocole IP.
  243: .TP
  244: .I -1 --icmp
  245: Mode ICMP, par défaut hping2 enverra un paquet ICMP echo-request, vous
  246: pouvez fixer un autre type/code ICMP en utilisant les options
  247: .B --icmptype --icmpcode
  248: .TP
  249: .I -2 --udp
  250: Mode UDP, par défaut hping2 enverra des paquets UDP vers le port 0 du
  251: système cible. Les options réglables des entêtes UDP sont les suivantes :
  252: .B --baseport, --destport, --keep.
  253: .TP
  254: .I -8 --scan
  255: Mode scan, l'option attend un argument qui décrit des groupes de ports à
  256: scanner. Les groupes de ports sont séparés par des virgules : un nombre
  257: décrit seulement un port unique, donc 1,2,3 signifie ports 1, 2 et 3. Les
  258: intervalles sont spécifiés en utilisant une notation début-fin, comme
  259: 1-1000, qui dit à hping de scanner les ports entre 1 et 1000 (inclus). Le
  260: mot spécial
  261: .B all
  262: est un alors pour 0-65535, pendant que le mot spécial
  263: .B known
  264: inclut tous les ports listés dans /etc/services.
  265: .br
  266: Les groupes peuvent être combinés, donc la commande suivante scannera les
  267: ports entre 1 et 1000 ET le port 8888 ET les ports listés dans
  268: /etc/services:
  269: .B hping --scan 1-1000,8888,known -S target.host.com
  270: .br
  271: Les groupes peuvent être niés (soustraits) en utilisant un caractère ! comme
  272: préfix, donc la ligne de commande suivante scannera tous les ports NON
  273: listés dans /etc/services dans l'intervalle 1-1024 :
  274: .B hping --scan '1-1024,!known' -S target.host.com
  275: .br
  276: Gardez à l'esprit que pendant que hping apparaît beaucoup plus comme un
  277: scanneur de ports dans ce mode, la plupart des options sont toujours
  278: honorées, donc pour effectuer par exemple un scan SYN vous avez besoin de
  279: spécifier l'option
  280: .BR -S ,
  281: vous pouvez changer la taille de la fenêtre TCP, le TTL, contrôler la
  282: fragmentation IP comme habituellement, et ainsi de suite. La seule
  283: différence réelle est que le comportement standard de hping est encapsulé
  284: dans un algorithme de scan.
  285: .br
  286: .B Note technique
  287: : Le mode scan utilise une conception basée sur deux
  288: processus, avec de la mémoire partagée pour la synchronisation.
  289: L'algorithlme de scan n'est toujours pas optimal, mais déjà assez rapide.
  290: .br
  291: .B Conseil
  292: : à la différence de la plupart des scanneurs, hping montre quelques
  293: informations intéressantes à propos des paquets reçus, les champs IP ID, TCP
  294: win, TTL, et ainsi de suite, n'oubliez pas de regarder ces informations
  295: additionnelles quand vous effectuez un scan! Quelques fois elles montrent des
  296: détails intéressants.
  297: .TP
  298: .I -9 --listen signature
  299: Mode d'écoute de HPING2, en utilisant cette option hping2 attend les paquets
  300: qui contiennent
  301: .I signature
  302: et exporte de la fin de la
  303: .I signature
  304: à la fin du paquet. Par exemple si hping2 --listen TEST lit un paquet qui
  305: contient
  306: .B 234-09sdflkjs45-TESThello_world
  307: il affichera
  308: .BR hello_world .
  309: .SH OPTIONS IP
  310: .TP
  311: .I -a --spoof hostname
  312: Utiliser cette option dans le but de fixer une fausse adresse source, cette
  313: option assure que le système cible n'obtiendra pas votre adresse réelle.
  314: Quoi qu'il en soit les réponses seront envoyées à l'adresse usurpée, ainsi
  315: vous ne serez pas capable de les voir. Afin de voir comment il est possible
  316: d'effectuer des scans avec des adresses usurpées/passifs voir le fichier
  317: .BR HPING2-HOWTO .
  318: 
  319: .TP
  320: .I --rand-source
  321: Cette option active le
  322: .BR "mode source aléatoire" .
  323: hping enverra des paquets avec des adresses sources aléatoires. Il est
  324: intéressant d'utiliser cette option pour stresser les tables d'étât d'un
  325: firewall, et d'autres tables dynamiques basées sur les IP dans les piles
  326: TCP/IP et les firewall logiciels.
  327: .TP
  328: .I --rand-dest
  329: Cette option active le
  330: .BR "mode destination aléatoire" .
  331: hping enverra des paquets à des adresses aléatoires obtenues en suivant la
  332: règle que vous avez spécifiée comme système cible. Vous avez besoin de
  333: spécifier une adresse IP numérique en tant que système cible comme
  334: .BR "10.0.0.x" .
  335: Toutes les occurrences de
  336: .B x
  337: seront remplacées avec un nombre aléatoire dans l'intervalle 0-255. Ainsi
  338: pour obtenir des adresses IP internet dans l'espace IPv4 complet utilisez
  339: quelque chose comme
  340: .BR "hping x.x.x.x --rand-dest" .
  341: Si vous n'êtes pas sûrs du genre d'adresses que votre règle génère essayez
  342: d'utiliser l'option
  343: .B --debug
  344: pour afficher chaque nouvelle adresse destination générée.
  345: .br
  346: .B Attention
  347: : quand cette option est activée hping ne peut pas détecter la bonne
  348: interface
  349: de sortie pour les paquets, ainsi vous devez utiliser l'option
  350: .B --interface
  351: pour sélectionner l'interface de sortie.
  352: .TP
  353: .I -t --ttl time to live
  354: En utilisant cette option vous pouvez fixer le
  355: .B TTL (time to live)
  356: des paquets sortant, il est vraisemblable que vous utiliserez ceci avec les
  357: options
  358: .B --traceroute
  359: ou
  360: .B --bind
  361: Dans le doute essayez
  362: .BR "" "`" "hping2 some.host.com -t 1 --traceroute" "'."
  363: .TP
  364: .I -N --id
  365: Fixe le champ ip->id . La valeur du champ id par défaut est aléatoire mais
  366: si la fragmentation est activée et que le champ id n'est pas spécifié alors
  367: il sera égal à
  368: .BR "getpid() & 0xFF" ,
  369: mettre en oeuvre une meilleure solution est dans la liste TODO (ndt : à faire).
  370: .TP
  371: .I -H --ipproto
  372: Fixe le protocole IP dans le mode RAW IP.
  373: .TP
  374: .I -W --winid
  375: Le champ id des systèmes Windows* avant Win2k ont un byte ordering (ndt :
  376: ordre des
  377: octets) différent, si cette option est activée hping2 affichera proprement
  378: les champs id des réponses de ces Windows.
  379: .TP
  380: .I -r --rel
  381: Affiche les incréments du champ id au lieu du champ id. Voir le fichier
  382: .B HPING2-HOWTO
  383: pour plus d'informations. Les incréments ne sont pas calculés comme
  384: id[N]-id[N-1] mais en utilisant une compensation de pertes de paquets. Voir
  385: le fichier relid.c pour plus d'informations.
  386: .TP
  387: .I -f --frag
  388: Découpe les paquets en fragments, ceci peut être utile afin de tester les
  389: performances de la fragmentation des piles IP et de tester si certains
  390: filtres de paquets sont si faibles qu'ils peuvent être passés en utilisant
  391: de petits fragments (anachronique). Par défaut le 'mtu virtuel' (ndt :
  392: taille des fragments) est de 16 octets. Voir également l'option
  393: .IR --mtu .
  394: .TP
  395: .I -x --morefrag
  396: Fixe le drapeau IP "more fragments" (ndt : d'autres fragments), utilisez
  397: cette option si vous voulez que le système cible envoie un paquet
  398: .B ICMP time-exceeded during reassembly
  399: (ndt : délai dépassé durant le ré-assemblage).
  400: .TP
  401: .I -y --dontfrag
  402: Fixe le drapeau IP "don't fragment" (ndt : ne pas fragmenter), ceci peut
  403: être utilisé pour effectuer un
  404: .B MTU path discovery
  405: (ndt : découverte de la valeur minimale de la "taille maximale des paquets"
  406: sur le chemin).
  407: .TP
  408: .I -g --fragoff fragment offset value
  409: Fixe l'offset du fragment.
  410: .TP
  411: .I -m --mtu mtu value
  412: Fixe un 'mtu virtuel' différent de 16 quand la fragmentation est activée. Si
  413: la taille des paquets est supérieure au 'mtu virtuel' alors la fragmentation
  414: est automatiquement activée.
  415: .TP
  416: .I -o --tos hex_tos
  417: Fixe
  418: .B Type Of Service (TOS)
  419: (ndt : le type de service), pour plus d'informations essayez
  420: .BR "--tos help" .
  421: .TP
  422: .I -G --rroute
  423: Enregistrer la route. Inclut l'option RECORD_ROUTE dans chaque paquet envoyé
  424: et affiche la route présente dans le tampon du paquet retourné. Notez que
  425: l'entête IP n'est suffisamment large que pour neuf routes. Beaucoup de
  426: systèmes ignorent ou suppriment cette option. Notez également qu'en
  427: utilisant hping vous êtes capable d'utiliser l'enregistrement de la route
  428: même si le système cible filtre ICMP. Enregistrer la route est une option
  429: IP, non pas une option ICMP, ainsi vous pouvez utiliser l'option
  430: d'enregistrement de la route même dans les modes TCP et UDP.
  431: .SH OPTIONS ICMP
  432: .TP
  433: .I -C --icmptype type
  434: Fixe le type ICMP, le défaut est
  435: .BR "ICMP echo request" .
  436: .TP
  437: .I -K --icmpcode code
  438: Fixe le code ICMP, le défaut est 0 (implique --icmp).
  439: .TP
  440: .I --icmp-ipver
  441: Fixe la version IP de l'entête IP contenue dans les données ICMP, le défaut
  442: est 4.
  443: .TP
  444: .I --icmp-iphlen
  445: Fixe la longueur de l'entête IP contenue dans les données ICMP, le défaut
  446: est 5 (5 mots de 32 bits).
  447: .TP
  448: .I --icmp-iplen
  449: Fixe la longueur du paquet IP de l'entête IP contenue dans les données ICMP,
  450: le défaut est la taille réelle.
  451: .TP
  452: .I --icmp-ipid
  453: Fixe le champ IP id de l'entête IP contenue dans les données ICMP, le défaut
  454: est aléatoire.
  455: .TP
  456: .I --icmp-ipproto
  457: Fixe le protocole IP de l'entête IP contenue dans les données ICMP, le
  458: défaut est TCP.
  459: .TP
  460: .I --icmp-cksum
  461: Fixe la somme de contrôle ICMP, le défaut est la somme de contrôle valide.
  462: .TP
  463: .I --icmp-ts
  464: Alias pour --icmptype 13 (pour envoyer des requêtes ICMP timestamp).
  465: .TP
  466: .I --icmp-addr
  467: Alias pour --icmptype 17 (pour envoyer des requêtes ICMP masque réseau).
  468: .SH OPTIONS TCP/UDP
  469: .TP
  470: .I -s --baseport source port
  471: hping2 utilise le port source afin de deviner les numéros de séquence des
  472: réponses. Il commence avec un numéro de port source de base, et incrémente
  473: ce numéro pour chaque paquet envoyé. Quand un paquet est reçu alors le
  474: numéro de séquence peut être calculé comme
  475: .IR "port.source.réponse - port.source.de.base" .
  476: Le port source de base par défaut est aléatoire, en utilisant cette option
  477: vous êtes capable de fixer un numéro différent. Si vous avez besoin que le
  478: port source ne soit pas incrémenté pour chaque paquet envoyé utilisez
  479: l'option
  480: .IR "-k --keep" .
  481: .TP
  482: .I -p --destport [+][+]dest port
  483: Fixe le port destination, le défaut est 0. Si le caractère '+' précède le
  484: numéro de port destination (i.e. +1024) le port destination sera incrémenté
  485: pour chaque paquet reçu. Si deux '+' précèdent le numéro de port destination
  486: (i.e. ++1024), le port destination sera incrémenté pour chaque paquet
  487: envoyé.
  488: Par défaut le port destination peut être modifié interactivement en
  489: utilisant
  490: .B CTRL+z.
  491: .TP
  492: .I --keep
  493: Garde constant le port source, voir
  494: .I --baseport
  495: pour plus d'informations.
  496: .TP
  497: .I -w --win
  498: Fixe la taille de la fenêtre TCP. Le défaut est 64.
  499: .TP
  500: .I -O --tcpoff
  501: Fixe un faux offset (ndt : décalage) des données TCP. L'offset normal des
  502: données est tcphdrlen / 4.
  503: .TP
  504: .I -M --tcpseq
  505: Fixe le numéro de séquence TCP.
  506: .TP
  507: .I -L --tcpack
  508: Fixe le drapeau TCP ack.
  509: .TP
  510: .I -Q --seqnum
  511: Cette option peut être utilisée afin de collecter les numéros de séquence
  512: générés par le système cible. Ceci peut être utile quand vous avez besoin
  513: d'analyser si les numéros de séquence TCP sont prévisibles. Exemple de
  514: sortie :
  515: 
  516: .B #hping2 win98 --seqnum -p 139 -S -i u1 -I eth0
  517: .nf
  518: HPING uaz (eth0 192.168.4.41): S set, 40 headers + 0 data bytes
  519: 2361294848 +2361294848
  520: 2411626496 +50331648
  521: 2545844224 +134217728
  522: 2713616384 +167772160
  523: 2881388544 +167772160
  524: 3049160704 +167772160
  525: 3216932864 +167772160
  526: 3384705024 +167772160
  527: 3552477184 +167772160
  528: 3720249344 +167772160
  529: 3888021504 +167772160
  530: 4055793664 +167772160
  531: 4223565824 +167772160
  532: .fi
  533: 
  534: La première colonne reporte les numéros de séquence, la seconde la
  535: différence entre le numéro de séquence courant et le dernier. Comme vous
  536: pouvez le voir les numéros de séquence du système cible sont prévisibles.
  537: .TP
  538: .I -b --badcksum
  539: Envoie des paquets avec une mauvaise somme de contrôle UDP/TCP
  540: .TP
  541: .I --tcp-timestamp
  542: Active l'option TCP timestamp, et essaye de deviner la fréquence de mise à
  543: jour du timestamp et l'uptime du système distant.
  544: .TP
  545: .I -F --fin
  546: Fixe le drapeau TCP FIN.
  547: .TP
  548: .I -S --syn
  549: Fixe le drapeau TCP SYN.
  550: .TP
  551: .I -R --rst
  552: Fixe le drapeau TCP RST.
  553: .TP
  554: .I -P --push
  555: Fixe le drapeau TCP PUSH.
  556: .TP
  557: .I -A --ack
  558: Fixe le drapeau TCP ACK.
  559: .TP
  560: .I -U --urg
  561: Fixe le drapeau TCP URG.
  562: .TP
  563: .I -X --xmas
  564: Fixe le drapeau TCP Xmas.
  565: .TP
  566: .I -Y --ymas
  567: Fixe le drapeau TCP Ymas.
  568: .SH OPTIONS COMMUNES
  569: .TP
  570: .I -d --data data size
  571: Fixe la taille du corps du paquet. Attention, en utilisant --data 40 hping2
  572: ne générera pas des paquets de 0 octet mais de entête_de_protocole+40
  573: octets. hping2 affichera en information la taille des paquets comme première
  574: ligne de sortie, comme ceci :
  575: .B HPING www.yahoo.com (ppp0 204.71.200.67): NO FLAGS are set, 40 headers + 40 data bytes
  576: .TP
  577: .I -E --file filename
  578: Utilise le contenu du  fichier
  579: .B filename
  580: pour remplir les données du paquet.
  581: .TP
  582: .I -e --sign signature
  583: Remplit d'abord
  584: .I longueur de signature
  585: octets de données avec
  586: .IR signature .
  587: Si
  588: .I longueur de signature
  589: est plus grand que la taille des données alors un message d'erreur sera
  590: affiché.
  591: Si vous ne spécifiez pas la taille des données hping utilisera la taille de
  592: la signature comme taille des données.
  593: Cette option peut être utilisée sans risque avec l'option
  594: .IR "--file filename" ,
  595: l'espace de données restant sera rempli en utilisant le fichier
  596: .IR filename .
  597: .TP
  598: .I -j --dump
  599: Affiche les paquets en hexadécimal.
  600: .TP
  601: .I -J --print
  602: Affiche les caractères imprimables des paquets reçus.
  603: .TP
  604: .I -B --safe
  605: Active le protocole safe, en utilisant cette option les paquets perdus dans
  606: un transfert de fichier seront renvoyés. Par exemple afin d'envoyer le
  607: fichier /etc/passwd depuis le système A au système B vous pouvez utiliser ce
  608: qui suit :
  609: .nf
  610: .I [host_a]
  611: .B # hping2 host_b --udp -p 53 -d 100 --sign signature --safe --file /etc/passwd
  612: .I [host_b]
  613: .B # hping2 host_a --listen signature --safe --icmp
  614: .fi
  615: .TP
  616: .I -u --end
  617: Si vous utilisez l'option
  618: .IR "--file filename" ,
  619: cela vous dit quand la fin du fichier a été atteinte. D'ailleurs cela
  620: prévient que l'autre côté accepte plus de paquets. S'il vous plaît, pour
  621: plus d'informations voir le fichier
  622: .BR HPING2-HOWTO .
  623: .TP
  624: .I -T --traceroute
  625: Mode traceroute. En utilisant cette option hping2 incrémentera le ttl pour
  626: chaque paquet
  627: .B ICMP time to live 0 during transit
  628: reçu. Essayez
  629: .BR "hping2 host --traceroute" .
  630: Cette option implique --bind et --ttl 1. Vous pouvez l'emporter sur le ttl à
  631: 1 en utilisant l'option --ttl. Depuis 2.0.0 stable il affiche les
  632: informations de RTT.
  633: .I --tr-keep-ttl
  634: garde le ttl fixe en mode traceroute, ainsi vous pouvez contrôler simplement
  635: un noeud sur la route. Par exemple, pour contrôler comment le 5ème noeud
  636: change ou comment son RTT change vous pouvez essayer
  637: .BR "hping2 host --traceroute --ttl 5 --tr-keep-ttl" .
  638: .TP
  639: .I --tr-stop
  640: Si cette option est spécifiée hping quittera dès que le premier paquet qui
  641: n'est pas un ICMP time exceeded est reçu. Ceci émule mieux le comportement
  642: de traceroute.
  643: .TP
  644: .I --tr-no-rtt
  645: Ne montre pas l'information RTT en mode traceroute. L'information du RTT des
  646: ICMP time exceeded n'est même pas calculée si cette option est positionnée.
  647: .TP
  648: .I --tcpexitcode
  649: Quitte avec le champ tcp->th_flag du dernier paquet reçu comme code de
  650: retour. Utile pour les scripts qui ont besoin, par exemple, de savoir si le
  651: port 999 de quelque système répond avec SYN/ACK ou avec RST en réponse à un
  652: SYN, i.e. le service est lancé ou arrêté.
  653: .SH FORMAT DE SORTIE TCP
  654: Le format standard de sortie TCP est le suivant :
  655: 
  656: len=46 ip=192.168.1.1 flags=RA DF seq=0 ttl=255 id=0 win=0 rtt=0.4 ms
  657: 
  658: .B len
  659: est la taille, en octets, des données capturées dans la couche liaison de
  660: données en excluant la taille de l'entête de liaison de données. Ceci peut
  661: ne pas correspondre à la taille du datagramme IP à cause du rembourrage bas
  662: niveau de la couche liaison de données.
  663: 
  664: .B ip
  665: est l'adresse ip source.
  666: 
  667: .B flags
  668: sont les drapeaux TCP, R pour RESET, S pour SYN, A pour ACK, F pour FIN, P
  669: pour PUSH, U pour URGENT, X pour 0x40 non standard, Y pour 0x80 non
  670: standard.
  671: 
  672: Si la réponse contient
  673: .B DF
  674: l'entête IP possède le bit don't fragment (ndt : ne pas fragmenter)
  675: positionné.
  676: 
  677: .B seq
  678: est le numéro de séquence du paquet, obtenu en utilisant le port source pour
  679: les paquets TCP/UDP, le champ séquence pour les paquets ICMP.
  680: 
  681: .B id
  682: est le champ IP ID.
  683: 
  684: .B win
  685: est la taille de la fenêtre TCP
  686: 
  687: .B rtt
  688: est le "round trip time" (ndt : temps aller-retour) en millisecondes.
  689: 
  690: Si vous exécutez hping en utilisant l'option
  691: .B -V
  692: de la ligne de commande il affichera des informations supplémentaires à
  693: propos du paquet, par exemple :
  694: 
  695: len=46 ip=192.168.1.1 flags=RA DF seq=0 ttl=255 id=0 win=0 rtt=0.4 ms
  696: tos=0 iplen=40 seq=0 ack=1223672061 sum=e61d urp=0 
  697: 
  698: .B tos
  699: est le champ type de service de l'entête IP.
  700: 
  701: .B iplen
  702: est le champ IP longueur totale.
  703: 
  704: .B seq et ack
  705: sont les numéros de séquence et d'acquittement sur 32 bits dans l'entête
  706: TCP.
  707: 
  708: .B sum
  709: est la valeur de la somme de contrôle de l'entête TCP.
  710: 
  711: .B urp
  712: est la valeur du pointeur urgent TCP.
  713: 
  714: .SH FORMAT DE SORTIE UDP
  715: 
  716: Le format standard de sortie est :
  717: 
  718: len=46 ip=192.168.1.1 seq=0 ttl=64 id=0 rtt=6.0 ms
  719: 
  720: La signification des champs est la même que celle de la sortie TCP pour les
  721: champs de même nom.
  722: 
  723: .SH FORMAT DE SORTIE ICMP
  724: 
  725: Un exemple de sortie ICMP est :
  726: 
  727: ICMP Port Unreachable from ip=192.168.1.1 name=nano.marmoc.net
  728: 
  729: Il est très facile à comprendre. Il commence avec la chaîne "ICMP" suivie
  730: par la description de l'erreur ICMP, dans l'exemple Port Unreachable (ndt :
  731: port non accessible). Le champ ip est l'adresse IP source du datagramme IP
  732: contenant l'erreur ICMP, le champ name est simplement l'adresse numérique
  733: résolue en un nom (une requête dns PTR) ou UNKNOWN si la résolution a
  734: échoué.
  735: 
  736: Le format ICMP de Time exceeded during ou de reassembly est un peu
  737: différent :
  738: 
  739: TTL 0 during transit from ip=192.168.1.1 name=nano.marmoc.net
  740: 
  741: TTL 0 during reassembly from ip=192.70.106.25 name=UNKNOWN
  742: 
  743: La seule différence est la description de l'erreur, elle commence avec TTL
  744: 0.
  745: 
  746: .SH AUTEUR
  747: Salvatore Sanfilippo <antirez@invece.org>, avec l'aide des personnes
  748: mentionnées dans le fichier AUTHORS et sur http://www.hping.org/authors.html
  749: .SH BOGUES
  750: Même en utilisant les options --end et --safe pour transférer des fichiers,
  751: le paquet final sera rembourré avec des octets 0x00.
  752: .PP
  753: Les données sont lues sans tenir compte de l'alignement, mais l'alignement
  754: est imposé dans les structures de données.
  755: Ceci ne sera pas un problème sous i386 mais, alors que normalement les
  756: entêtes TCP/IP sont naturellement alignées, cela peut créer des problèmes
  757: avec divers processeurs et des paquets mal-formés si il y a des accès non
  758: alignés quelque part dans le code (aucun avec un peu de chance).
  759: .PP
  760: Sur Solaris hping ne fonctionne pas sur l'interface loopback. Ceci semble
  761: être un problème solaris, comme exposé dans la liste de diffusion
  762: tcpdump-workers, ainsi la libpcap ne peut rien faire pour la supporter
  763: correctement.
  764: .SH VOIR AUSSI
  765: ping(8), traceroute(8), ifconfig(8), nmap(1)
  766: .SH TRADUCTEUR
  767: Denis Ducamp <Denis.Ducamp@groar.org>

FreeBSD-CVSweb <freebsd-cvsweb@FreeBSD.org>