Provided by: hping3_3.a2.ds2-6_i386 bug

NOM

       hping3 - envoie des paquets TCP/IP (presque) arbitraires à des systèmes
       réseaux

RESUME

       hping3 [ -hvnqVDzZ012WrfxykQbFSRPAUXYjJBuTG ] [ -c count ] [ -i wait  ]
       [  --fast  ] [ -I interface ] [ -9 signature ] [ -a host ] [ -t ttl ] [
       -N ip id ] [ -H ip protocol ] [ -g fragoff ] [ -m mtu ] [ -o tos ] [ -C
       icmp  type ] [ -K icmp code ] [ -s source port ] [ -p[+][+] dest port ]
       [ -w tcp window ] [ -O tcp offset ] [ -M tcp sequence number ] [ -L tcp
       ack  ] [ -d data size ] [ -E filename ] [ -e signature ] [ --icmp-ipver
       version  ]  [  --icmp-iphlen  length  ]  [  --icmp-iplen  length  ]   [
       --icmp-ipid  id ] [ --icmp-ipproto protocol ] [ --icmp-cksum checksum ]
       [ --icmp-ts ] [ --icmp-addr ] [ --tcpexitcode ] [ --tcp-mss ] [  --tcp-
       timestamp  ]  [ --tr-stop ] [ --tr-keep-ttl ] [ --tr-no-rtt ] [ --rand-
       dest ] [ --rand-source ] ] [ --beep ] hostname

DESCRIPTION

       hping3 est un outil réseau capable d’envoyer  des  paquets  TCP/IP  sur
       commande et d’afficher les réponses de la cible comme le programme ping
       le fait avec les réponses ICMP. hping3  traite  la  fragmentation,  les
       contenus  de  paquets  et les tailles arbitraires, et peut être utilisé
       dans le but de transférer des fichiers encapsulés dans  les  protocoles
       supportés.  En  utilisant hping3 vous êtes capable d’effectuer au moins
       les tâches suivantes :

        - Tester les règles d’un firewall
        - Scanner des ports de façon avancée
        - Tester les performances réseau en utilisant  différents  protocoles,
       tailles de paquets, TOS (type de service) et fragmentation.
        - Découverte de "Path MTU"
        -  Transférer  des  fichiers  même  au  travers  de règles de firewall
       vraiment fascistes.
        - Comme traceroute avec différents protocoles.
        - Utilisation comme Firewalk.
        - Détermination d’OS à distance.
        - Audit de pile TCP/IP.
        - Beaucoup d’autres.

       Cest galement un bon outil didactique pour apprendre TCP/IP.   hping3
       est développé et maintenu par antirez@invece.org et est sous la version
       2 de la licence GPL. Le  développement  est  ouvert  donc  vous  pouvez
       m’envoyer des patches, suggestions et affronts sans inhibition.

SITE DE HPING

       site  primaire sur http://www.hping.org.  Vous pouvez trouver à la fois
       la version stable et les instructions pour télécharger le dernier  code
       source sur http://www.hping.org/download.html

OPTIONS DE BASE

       -h --help
              Montre  l’écran  d’aide sur la sortie standard, donc vous pouvez
              rediriger vers less.

       -v --version
              Montre l’information de version et l’API utilisée  pour  accéder
              au  niveau  données  (data  link  layer),  linux  sock packet ou
              libpcap.

       -c --count count
              Arrête après avoir envoyé (et reçu) count paquets réponse. Après
              que   le   dernier   paquet   a   été   envoyé   hping3   attend
              COUNTREACHED_TIMEOUT secondes les  réponses  du  système  cible.
              Vous  avez  la  possibilité  de  régler  COUNTREACHED_TIMEOUT en
              éditant hping3.h

       -i --interval
              Attend le nombre spécifié de secondes ou de micro secondes entre
              l’envoie de chaque paquet.  --interval X fixe wait à X secondes,
              --interval uX fixe wait  à  X  micro  secondes.  Le  défaut  est
              d’attendre  une seconde entre chaque paquet. En utilisant hping3
              pour  transférer  des  fichiers  fixer  cette  option  est  très
              important pour augmenter le taux de transfert. Même en utilisant
              hping3  pour  effectuer  des   scans   passifs/avec   usurpation
              d’adresse  vous  devriez  fixer  cette option, voir HPING3-HOWTO
              pour plus d’informations.

       --fast Alias pour -i u10000. Hping enverra 10 paquets par seconde.

       --faster
              Alias pour -i u1. Plus rapide que  --fast  ;)  (mais  pas  aussi
              rapide  que votre ordinateur peut envoyer des paquets à cause de
              la conception basée sur les signaux).

       --flood
              Envoi les paquets aussi vite que possible sans prendre en compte
              les réponses de retour. Cette méthode est encore plus rapide que
              l’option -i u0.

       -n --numeric
              Sortie numérique seulement, aucune tentative ne sera faite  pour
              chercher les noms symboliques pour les adresses système.

       -q --quiet
              Sortie  silencieuse.  Rien  n’est  affiche excepté les lignes de
              résume au moment du démarrage et quand c’est fini.

       -I --interface interface name
              Par  défaut  sur  les  systèmes  linux  et  BSD  hping3  utilise
              l’interface  de  routage  par  défaut.  Sur d’autres systèmes ou
              quand il n’y a pas d’interface  de  routage  par  défaut  hping3
              utilise  la première interface non loopback.  Quoi qu’il en soit
              vous avez la possibilité de forcer hping3 à utiliser l’interface
              dont  vous  avez  besoin  en utilisant cette option. Note : vous
              n’avez pas besoin de spécifier le nom complet, par exemple -I et
              va  correspondre  à  eth0  ethernet0  myet1 et cetera. Si aucune
              interface ne correspond hping3 essayera d’utiliser lo.

       -V --verbose
              Active la sortie verbeuse. Les  réponses  TCP  seront  affichées
              comme suit :

              len=46  ip=192.168.1.1  flags=RA  DF  seq=0  ttl=255  id=0 win=0
              rtt=0.4 ms tos=0 iplen=40 seq=0 ack=1380893504 sum=2010 urp=0

       -D --debug
              Active le mode de débogage, c’est utile  quand  vous  rencontrez
              quelques  problèmes  avec  hping3. Quand le mode de débogage est
              activé vous  obtiendrez  plus  d’informations  à  propos  de  la
              détection  des  interfaces,  de  laccès  au  niveau données, du
              réglage  des  interfaces,   des   options   danalyse,   de   la
              fragmentation, du protocole HCMP et d’autres choses.

       -z --bind
              Lie  CTRL+Z  au  time  to  live  (TTL)  ainsi vous serez capable
              d’incrémenter/décrémenter le ttl des paquets sortant en pressant
              CTRL+Z une ou deux fois.

       -Z --unbind
              Dé-lie CTRL+Z ainsi vous serez capable d’arrêter hping3

       --beep Emet un « bip » pour tous les paquets correspondants reçus (mais
              pas pour les erreurs ICMP).

SELECTION DE PROTOCOLE

       Le protocole par défaut est TCP, par défaut hping3 enverra des  entêtes
       TCP  sur  le  port 0 du système cible avec une winsize (ndt : taille de
       fenêtre) de  64  sans  aucun  drapeau  TCP  activé.  Souvent  c’est  la
       meilleure  manière  de  faire un ’ping caché’, utile quand la cible est
       derrière un firewall qui jette ICMP. De plus un  paquet  TCP  null-flag
       (ndt  : sans drapeau) vers le port 0 a de bonnes probabilités de ne pas
       être journalisé.

       -0 --rawip
              Mode RAW IP, dans ce mode hping3 enverra une entête IP avec  les
              données  ajoutées  avec --signature et/ou --file, voir également
              --ipproto qui vous autorise à fixer le champ protocole IP.

       -1 --icmp
              Mode ICMP, par  défaut  hping3  enverra  un  paquet  ICMP  echo-
              request,  vous pouvez fixer un autre type/code ICMP en utilisant
              les options --icmptype --icmpcode

       -2 --udp
              Mode UDP, par défaut hping3 enverra des paquets UDP vers le port
              0  du  système cible. Les options réglables des entêtes UDP sont
              les suivantes : --baseport, --destport, --keep.

       -8 --scan
              Mode scan, l’option attend un argument qui décrit des groupes de
              ports  à  scanner.  Les  groupes  de  ports sont séparés par des
              virgules : un nombre décrit seulement un port unique, donc 1,2,3
              signifie  ports  1,  2  et  3. Les intervalles sont spécifiés en
              utilisant une notation début-fin, comme 1-1000, qui dit à  hping
              de  scanner  les  ports entre 1 et 1000 (inclus). Le mot spécial
              all est un alors pour 0-65535, pendant que le mot spécial  known
              inclut tous les ports listés dans /etc/services.
              Les  groupes  peuvent  être  combinés, donc la commande suivante
              scannera les ports entre 1 et 1000 ET le port 8888 ET les  ports
              listés  dans  /etc/services:  hping  --scan 1-1000,8888,known -S
              target.host.com
              Les groupes peuvent  être  niés  (soustraits)  en  utilisant  un
              caractère  !  comme  préfix,  donc la ligne de commande suivante
              scannera tous les  ports  NON  listés  dans  /etc/services  dans
              l’intervalle   1-1024   :   hping   --scan1-1024,!known-S
              target.host.com
              Gardez à l’esprit que pendant que hping apparaît  beaucoup  plus
              comme  un scanneur de ports dans ce mode, la plupart des options
              sont toujours honorées, donc pour effectuer par exemple un  scan
              SYN  vous  avez  besoin  de  spécifier  l’option -S, vous pouvez
              changer la taille de  la  fenêtre  TCP,  le  TTL,  contrôler  la
              fragmentation  IP  comme  habituellement,  et ainsi de suite. La
              seule différence réelle est  que  le  comportement  standard  de
              hping est encapsulé dans un algorithme de scan.
              Note  technique  : Le mode scan utilise une conception basée sur
              deux  processus,  avec  de   la   mémoire   partagée   pour   la
              synchronisation.   L’algorithlme  de  scan  n’est  toujours  pas
              optimal, mais déjà assez rapide.
              Conseil : à la différence de la  plupart  des  scanneurs,  hping
              montre  quelques informations intéressantes à propos des paquets
              reçus, les champs IP ID,  TCP  win,  TTL,  et  ainsi  de  suite,
              n’oubliez  pas de regarder ces informations additionnelles quand
              vous effectuez un scan! Quelques fois elles montrent des détails
              intéressants.

       -9 --listen signature
              Mode d’écoute de HPING3, en utilisant cette option hping3 attend
              les paquets qui contiennent signature et exporte de la fin de la
              signature  à  la  fin  du paquet. Par exemple si hping3 --listen
              TEST lit un paquet qui contient  234-09sdflkjs45-TESThello_world
              il affichera hello_world.

OPTIONS IP

       -a --spoof hostname
              Utiliser  cette  option  dans le but de fixer une fausse adresse
              source, cette option assure que le système cible n’obtiendra pas
              votre  adresse  réelle.   Quoi qu’il en soit les réponses seront
              envoyées à l’adresse usurpée, ainsi vous ne serez pas capable de
              les  voir.  Afin de voir comment il est possible d’effectuer des
              scans  avec  des  adresses  usurpées/passifs  voir  le   fichier
              HPING3-HOWTO.

       --rand-source
              Cette option active le mode source aléatoire.  hping enverra des
              paquets avec des adresses sources aléatoires. Il est intéressant
              d’utiliser  cette  option  pour  stresser les tables d’étât d’un
              firewall, et d’autres tables dynamiques basées sur les  IP  dans
              les piles TCP/IP et les firewall logiciels.

       --rand-dest
              Cette  option  active  le  mode  destination  aléatoire.   hping
              enverra des  paquets  à  des  adresses  aléatoires  obtenues  en
              suivant  la  règle  que vous avez spécifiée comme système cible.
              Vous avez besoin de spécifier une adresse IP numérique  en  tant
              que  système  cible comme 10.0.0.x.  Toutes les occurrences de x
              seront remplacées avec un  nombre  aléatoire  dans  l’intervalle
              0-255. Ainsi pour obtenir des adresses IP internet dans l’espace
              IPv4 complet utilisez quelque chose comme hping x.x.x.x  --rand-
              dest.   Si  vous  n’êtes  pas sûrs du genre d’adresses que votre
              règle génère essayez d’utiliser l’option --debug  pour  afficher
              chaque nouvelle adresse destination générée.
              Attention  :  quand  cette  option est activée hping ne peut pas
              détecter la bonne interface de sortie pour  les  paquets,  ainsi
              vous  devez  utiliser  l’option  --interface  pour  sélectionner
              l’interface de sortie.

       -t --ttl time to live
              En utilisant cette option vous pouvez  fixer  le  TTL  (time  to
              live)  des  paquets  sortant,  il  est  vraisemblable  que  vous
              utiliserez ceci avec les options --traceroute ou --bind Dans  le
              doute essayez ‘hping3 some.host.com -t 1 --traceroute’.

       -N --id
              Fixe  le  champ  ip->id  .  La valeur du champ id par défaut est
              aléatoire mais si la fragmentation est activée et que  le  champ
              id  n’est  pas  spécifié  alors  il sera égal à getpid() & 0xFF,
              mettre en oeuvre une meilleure solution est dans la  liste  TODO
              (ndt : à faire).

       -H --ipproto
              Fixe le protocole IP dans le mode RAW IP.

       -W --winid
              Le  champ  id  des  systèmes  Windows*  avant  Win2k ont un byte
              ordering (ndt : ordre des octets) différent, si cette option est
              activée  hping3  affichera proprement les champs id des réponses
              de ces Windows.

       -r --rel
              Affiche les incréments du champ id au lieu du champ id. Voir  le
              fichier HPING3-HOWTO pour plus d’informations. Les incréments ne
              sont pas calculés comme  id[N]-id[N-1]  mais  en  utilisant  une
              compensation  de pertes de paquets. Voir le fichier relid.c pour
              plus d’informations.

       -f --frag
              Découpe les paquets en fragments, ceci peut être utile  afin  de
              tester  les  performances de la fragmentation des piles IP et de
              tester si certains filtres de paquets  sont  si  faibles  qu’ils
              peuvent   être   passés   en   utilisant   de  petits  fragments
              (anachronique). Par défaut le ’mtu virtuel’ (ndt  :  taille  des
              fragments) est de 16 octets. Voir également l’option --mtu.

       -x --morefrag
              Fixe  le drapeau IP "more fragments" (ndt : d’autres fragments),
              utilisez cette option si vous voulez que le système cible envoie
              un  paquet  ICMP  time-exceeded  during  reassembly (ndt : délai
              dépassé durant le ré-assemblage).

       -y --dontfrag
              Fixe le drapeau IP "don’t fragment" (ndt : ne  pas  fragmenter),
              ceci peut être utilisé pour effectuer un MTU path discovery (ndt
              : découverte de la valeur minimale de la  "taille  maximale  des
              paquets" sur le chemin).

       -g --fragoff fragment offset value
              Fixe l’offset du fragment.

       -m --mtu mtu value
              Fixe un ’mtu virtuel’ différent de 16 quand la fragmentation est
              activée. Si  la  taille  des  paquets  est  supérieure  au  ’mtu
              virtuel’ alors la fragmentation est automatiquement activée.

       -o --tos hex_tos
              Fixe Type Of Service (TOS) (ndt : le type de service), pour plus
              d’informations essayez --tos help.

       -G --rroute
              Enregistrer la route. Inclut l’option RECORD_ROUTE  dans  chaque
              paquet  envoyé  et  affiche  la route présente dans le tampon du
              paquet retourné. Notez que l’entête IP n’est suffisamment  large
              que   pour   neuf  routes.  Beaucoup  de  systèmes  ignorent  ou
              suppriment cette option. Notez également qu’en  utilisant  hping
              vous  êtes  capable d’utiliser l’enregistrement de la route même
              si le système cible filtre ICMP. Enregistrer la  route  est  une
              option  IP,  non pas une option ICMP, ainsi vous pouvez utiliser
              l’option d’enregistrement de la route même dans les modes TCP et
              UDP.

OPTIONS ICMP

       -C --icmptype type
              Fixe le type ICMP, le défaut est ICMP echo request.

       -K --icmpcode code
              Fixe le code ICMP, le défaut est 0 (implique --icmp).

       --icmp-ipver
              Fixe  la  version  IP  de  l’entête IP contenue dans les données
              ICMP, le défaut est 4.

       --icmp-iphlen
              Fixe la longueur de l’entête IP contenue dans les données  ICMP,
              le défaut est 5 (5 mots de 32 bits).

       --icmp-iplen
              Fixe  la  longueur du paquet IP de l’entête IP contenue dans les
              données ICMP, le défaut est la taille réelle.

       --icmp-ipid
              Fixe le champ IP id de l’entête IP  contenue  dans  les  données
              ICMP, le défaut est aléatoire.

       --icmp-ipproto
              Fixe  le  protocole  IP de l’entête IP contenue dans les données
              ICMP, le défaut est TCP.

       --icmp-cksum
              Fixe la somme de contrôle  ICMP,  le  défaut  est  la  somme  de
              contrôle valide.

       --icmp-ts
              Alias  pour  --icmptype  13  (pour  envoyer  des  requêtes  ICMP
              timestamp).

       --icmp-addr
              Alias pour --icmptype 17 (pour envoyer des requêtes ICMP  masque
              réseau).

OPTIONS TCP/UDP

       -s --baseport source port
              hping3  utilise  le  port  source afin de deviner les numéros de
              séquence des réponses. Il commence avec un numéro de port source
              de  base,  et  incrémente  ce  numéro pour chaque paquet envoyé.
              Quand un paquet est reçu alors le numéro de séquence  peut  être
              calculé  comme  port.source.rponse  -  port.source.de.base.  Le
              port source de base par défaut est aléatoire, en utilisant cette
              option  vous  êtes capable de fixer un numéro différent. Si vous
              avez besoin que le port  source  ne  soit  pas  incrémenté  pour
              chaque paquet envoyé utilisez l’option -k --keep.

       -p --destport [+][+]dest port
              Fixe  le  port destination, le défaut est 0. Si le caractère ’+’
              précède le numéro de  port  destination  (i.e.  +1024)  le  port
              destination sera incrémenté pour chaque paquet reçu. Si deux ’+’
              précèdent le numéro de port destination (i.e. ++1024),  le  port
              destination  sera  incrémenté  pour  chaque  paquet envoyé.  Par
              défaut le port destination peut être modifié interactivement  en
              utilisant CTRL+z.

       --keep Garde  constant  le  port  source,  voir  --baseport  pour  plus
              d’informations.

       -w --win
              Fixe la taille de la fenêtre TCP. Le défaut est 64.

       -O --tcpoff
              Fixe un faux offset (ndt : décalage) des données  TCP.  L’offset
              normal des données est tcphdrlen / 4.

       -M --tcpseq
              Fixe le numéro de séquence TCP.

       -L --tcpack
              Fixe le drapeau TCP ack.

       -Q --seqnum
              Cette option peut être utilisée afin de collecter les numéros de
              séquence générés par le système  cible.  Ceci  peut  être  utile
              quand vous avez besoin d’analyser si les numéros de séquence TCP
              sont prévisibles. Exemple de sortie :

              #hping3 win98 --seqnum -p 139 -S -i u1 -I eth0
              HPING uaz (eth0 192.168.4.41): S set, 40 headers + 0 data bytes
              2361294848 +2361294848
              2411626496 +50331648
              2545844224 +134217728
              2713616384 +167772160
              2881388544 +167772160
              3049160704 +167772160
              3216932864 +167772160
              3384705024 +167772160
              3552477184 +167772160
              3720249344 +167772160
              3888021504 +167772160
              4055793664 +167772160
              4223565824 +167772160

              La première colonne reporte les numéros de séquence, la  seconde
              la différence entre le numéro de séquence courant et le dernier.
              Comme vous pouvez le voir les numéros  de  séquence  du  système
              cible sont prévisibles.

       -b --badcksum
              Envoie des paquets avec une mauvaise somme de contrôle UDP/TCP

       --tcp-mss
              Active l’option TCP MSS et la fixe avec la valeur donnée.

       --tcp-timestamp
              Active l’option TCP timestamp, et essaye de deviner la fréquence
              de mise à jour du timestamp et l’uptime du système distant.

       -F --fin
              Fixe le drapeau TCP FIN.

       -S --syn
              Fixe le drapeau TCP SYN.

       -R --rst
              Fixe le drapeau TCP RST.

       -P --push
              Fixe le drapeau TCP PUSH.

       -A --ack
              Fixe le drapeau TCP ACK.

       -U --urg
              Fixe le drapeau TCP URG.

       -X --xmas
              Fixe le drapeau TCP Xmas.

       -Y --ymas
              Fixe le drapeau TCP Ymas.

OPTIONS COMMUNES

       -d --data data size
              Fixe la taille du  corps  du  paquet.  Attention,  en  utilisant
              --data  40 hping3 ne générera pas des paquets de 0 octet mais de
              entête_de_protocole+40 octets. hping3 affichera  en  information
              la taille des paquets comme première ligne de sortie, comme ceci
              : HPING www.yahoo.com (ppp0 204.71.200.67): NO FLAGS are set, 40
              headers + 40 data bytes

       -E --file filename
              Utilise le contenu du  fichier filename pour remplir les données
              du paquet.

       -e --sign signature
              Remplit d’abord longueur de signature  octets  de  données  avec
              signature.   Si  longueur  de  signature  est  plus grand que la
              taille des données alors un message d’erreur sera  affiché.   Si
              vous  ne  spécifiez pas la taille des données hping utilisera la
              taille de la signature comme taille des données.   Cette  option
              peut  être  utilisée  sans risque avec l’option --file filename,
              l’espace de données restant sera rempli en utilisant le  fichier
              filename.

       -j --dump
              Affiche les paquets en hexadécimal.

       -J --print
              Affiche les caractères imprimables des paquets reçus.

       -B --safe
              Active  le protocole safe, en utilisant cette option les paquets
              perdus dans un transfert de fichier seront renvoyés. Par exemple
              afin  d’envoyer  le  fichier  /etc/passwd depuis le système A au
              système B vous pouvez utiliser ce qui suit :
              [host_a]
              # hping3 host_b --udp -p 53 -d 100 --sign signature --safe --file /etc/passwd
              [host_b]
              # hping3 host_a --listen signature --safe --icmp

       -u --end
              Si vous utilisez l’option --file filename, cela vous  dit  quand
              la  fin  du fichier a été atteinte. D’ailleurs cela prévient que
              l’autre côté accepte plus de paquets. S’il vous plaît, pour plus
              d’informations voir le fichier HPING3-HOWTO.

       -T --traceroute
              Mode  traceroute.  En utilisant cette option hping3 incrémentera
              le ttl pour chaque paquet ICMP time to  live  0  during  transit
              reçu.  Essayez  hping3 host --traceroute.  Cette option implique
              --bind et --ttl 1. Vous pouvez l’emporter sur  le  ttl  à  1  en
              utilisant  l’option  --ttl.  Depuis  2.0.0 stable il affiche les
              informations de RTT.  --tr-keep-ttl garde le ttl  fixe  en  mode
              traceroute,  ainsi vous pouvez contrôler simplement un noeud sur
              la route. Par exemple, pour  contrôler  comment  le  5ème  noeud
              change ou comment son RTT change vous pouvez essayer hping3 host
              --traceroute --ttl 5 --tr-keep-ttl.

       --tr-stop
              Si cette option est spécifiée hping quittera dès que le  premier
              paquet  qui n’est pas un ICMP time exceeded est reçu. Ceci émule
              mieux le comportement de traceroute.

       --tr-no-rtt
              Ne  montre   pas   l’information   RTT   en   mode   traceroute.
              L’information  du  RTT  des  ICMP  time  exceeded n’est même pas
              calculée si cette option est positionnée.

       --tcpexitcode
              Quitte avec le champ tcp->th_flag du dernier paquet  reçu  comme
              code  de  retour.  Utile  pour  les  scripts qui ont besoin, par
              exemple, de savoir si le port 999 de quelque système répond avec
              SYN/ACK  ou  avec  RST  en réponse à un SYN, i.e. le service est
              lancé ou arrêté.

FORMAT DE SORTIE TCP

       Le format standard de sortie TCP est le suivant :

       len=46 ip=192.168.1.1 flags=RA DF seq=0 ttl=255 id=0 win=0 rtt=0.4 ms

       len est la taille, en octets, des  données  capturées  dans  la  couche
       liaison  de  données  en  excluant  la taille de l’entête de liaison de
       données. Ceci peut ne pas correspondre à la taille du datagramme  IP  à
       cause du rembourrage bas niveau de la couche liaison de données.

       ip est l’adresse ip source.

       flags  sont  les  drapeaux TCP, R pour RESET, S pour SYN, A pour ACK, F
       pour FIN, P pour PUSH, U pour URGENT, X pour 0x40 non standard, Y  pour
       0x80 non standard.

       Si  la  réponse  contient  DF l’entête IP possède le bit don’t fragment
       (ndt : ne pas fragmenter) positionné.

       seq est le numéro de séquence du paquet, obtenu en  utilisant  le  port
       source  pour  les  paquets  TCP/UDP, le champ séquence pour les paquets
       ICMP.

       id est le champ IP ID.

       win est la taille de la fenêtre TCP

       rtt  est  le  "round  trip  time"  (ndt  :   temps   aller-retour)   en
       millisecondes.

       Si vous exécutez hping en utilisant l’option -V de la ligne de commande
       il affichera des informations supplémentaires à propos du  paquet,  par
       exemple :

       len=46  ip=192.168.1.1  flags=RA DF seq=0 ttl=255 id=0 win=0 rtt=0.4 ms
       tos=0 iplen=40 seq=0 ack=1223672061 sum=e61d urp=0

       tos est le champ type de service de l’entête IP.

       iplen est le champ IP longueur totale.

       seq et ack sont les numéros de séquence et d’acquittement sur  32  bits
       dans l’entête TCP.

       sum est la valeur de la somme de contrôle de l’entête TCP.

       urp est la valeur du pointeur urgent TCP.

FORMAT DE SORTIE UDP

       Le format standard de sortie est :

       len=46 ip=192.168.1.1 seq=0 ttl=64 id=0 rtt=6.0 ms

       La signification des champs est la même que celle de la sortie TCP pour
       les champs de même nom.

FORMAT DE SORTIE ICMP

       Un exemple de sortie ICMP est :

       ICMP Port Unreachable from ip=192.168.1.1 name=nano.marmoc.net

       Il est très facile à comprendre. Il  commence  avec  la  chaîne  "ICMP"
       suivie  par  la  description  de  l’erreur  ICMP,  dans  l’exemple Port
       Unreachable (ndt : port non accessible). Le champ ip est  l’adresse  IP
       source  du  datagramme  IP  contenant  l’erreur ICMP, le champ name est
       simplement l’adresse numérique résolue en un nom (une requête dns  PTR)
       ou UNKNOWN si la résolution a échoué.

       Le  format  ICMP  de  Time  exceeded during ou de reassembly est un peu
       différent :

       TTL 0 during transit from ip=192.168.1.1 name=nano.marmoc.net

       TTL 0 during reassembly from ip=192.70.106.25 name=UNKNOWN

       La seule différence est la description de l’erreur, elle commence  avec
       TTL 0.

AUTEUR

       Salvatore  Sanfilippo  <antirez@invece.org>,  avec l’aide des personnes
       mentionnées     dans      le      fichier      AUTHORS      et      sur
       http://www.hping.org/authors.html

BOGUES

       Même  en  utilisant  les  options  --end  et --safe pour transférer des
       fichiers, le paquet final sera rembourré avec des octets 0x00.

       Les  données  sont  lues  sans  tenir  compte  de  l’alignement,   mais
       l’alignement  est  imposé dans les structures de données.  Ceci ne sera
       pas un problème sous i386  mais,  alors  que  normalement  les  entêtes
       TCP/IP  sont naturellement alignées, cela peut créer des problèmes avec
       divers processeurs et des paquets mal-formés si il y a  des  accès  non
       alignés quelque part dans le code (aucun avec un peu de chance).

       Sur  Solaris  hping  ne  fonctionne  pas sur l’interface loopback. Ceci
       semble être  un  problème  solaris,  comme  exposé  dans  la  liste  de
       diffusion  tcpdump-workers, ainsi la libpcap ne peut rien faire pour la
       supporter correctement.

VOIR AUSSI

       ping(8), traceroute(8), ifconfig(8), nmap(1)

TRADUCTEUR

       Denis Ducamp <Denis.Ducamp@groar.org>

                                  2001 Aug 14                        HPING3(8)