Provided by: hping3_3.a2.ds2-6_i386 bug

NOM

       hping3 - envoie des paquets TCP/IP (presque) arbitraires a des systemes
       reseaux

RESUME

       hping3 [ -hvnqVDzZ012WrfxykQbFSRPAUXYjJBuTG ] [ -c count ] [ -i wait  ]
       [  --fast  ] [ -I interface ] [ -9 signature ] [ -a host ] [ -t ttl ] [
       -N ip id ] [ -H ip protocol ] [ -g fragoff ] [ -m mtu ] [ -o tos ] [ -C
       icmp  type ] [ -K icmp code ] [ -s source port ] [ -p[+][+] dest port ]
       [ -w tcp window ] [ -O tcp offset ] [ -M tcp sequence number ] [ -L tcp
       ack  ] [ -d data size ] [ -E filename ] [ -e signature ] [ --icmp-ipver
       version  ]  [  --icmp-iphlen  length  ]  [  --icmp-iplen  length  ]   [
       --icmp-ipid  id ] [ --icmp-ipproto protocol ] [ --icmp-cksum checksum ]
       [ --icmp-ts ] [ --icmp-addr ] [ --tcpexitcode ] [ --tcp-mss ] [  --tcp-
       timestamp  ]  [ --tr-stop ] [ --tr-keep-ttl ] [ --tr-no-rtt ] [ --rand-
       dest ] [ --rand-source ] ] [ --beep ] hostname

DESCRIPTION

       hping3 est un outil reseau capable d'envoyer  des  paquets  TCP/IP  sur
       commande et d'afficher les reponses de la cible comme le programme ping
       le fait avec les reponses ICMP. hping3  traite  la  fragmentation,  les
       contenus  de  paquets  et les tailles arbitraires, et peut etre utilise
       dans le but de transferer des fichiers encapsules dans  les  protocoles
       supportes.  En  utilisant hping3 vous etes capable d'effectuer au moins
       les taches suivantes :

        - Tester les regles d'un firewall
        - Scanner des ports de facon avancee
        - Tester les performances reseau en utilisant  differents  protocoles,
       tailles de paquets, TOS (type de service) et fragmentation.
        - Decouverte de "Path MTU"
        -  Transferer  des  fichiers  meme  au  travers  de regles de firewall
       vraiment fascistes.
        - Comme traceroute avec differents protocoles.
        - Utilisation comme Firewalk.
        - Determination d'OS a distance.
        - Audit de pile TCP/IP.
        - Beaucoup d'autres.

       C'est 'egalement un bon outil didactique pour apprendre TCP/IP.   hping3
       est developpe et maintenu par antirez@invece.org et est sous la version
       2 de la licence GPL. Le  developpement  est  ouvert  donc  vous  pouvez
       m'envoyer des patches, suggestions et affronts sans inhibition.

SITE DE HPING

       site  primaire sur http://www.hping.org.  Vous pouvez trouver a la fois
       la version stable et les instructions pour telecharger le dernier  code
       source sur http://www.hping.org/download.html

OPTIONS DE BASE

       -h --help
              Montre  l'ecran  d'aide sur la sortie standard, donc vous pouvez
              rediriger vers less.

       -v --version
              Montre l'information de version et l'API utilisee  pour  acceder
              au  niveau  donnees  (data  link  layer),  linux  sock packet ou
              libpcap.

       -c --count count
              Arrete apres avoir envoye (et recu) count paquets reponse. Apres
              que   le   dernier   paquet   a   ete   envoye   hping3   attend
              COUNTREACHED_TIMEOUT secondes les  reponses  du  systeme  cible.
              Vous  avez  la  possibilite  de  regler  COUNTREACHED_TIMEOUT en
              editant hping3.h

       -i --interval
              Attend le nombre specifie de secondes ou de micro secondes entre
              l'envoie de chaque paquet.  --interval X fixe wait a X secondes,
              --interval uX fixe wait  a  X  micro  secondes.  Le  defaut  est
              d'attendre  une seconde entre chaque paquet. En utilisant hping3
              pour  transferer  des  fichiers  fixer  cette  option  est  tres
              important pour augmenter le taux de transfert. Meme en utilisant
              hping3  pour  effectuer  des   scans   passifs/avec   usurpation
              d'adresse  vous  devriez  fixer  cette option, voir HPING3-HOWTO
              pour plus d'informations.

       --fast Alias pour -i u10000. Hping enverra 10 paquets par seconde.

       --faster
              Alias pour -i u1. Plus rapide que  --fast  ;)  (mais  pas  aussi
              rapide  que votre ordinateur peut envoyer des paquets a cause de
              la conception basee sur les signaux).

       --flood
              Envoi les paquets aussi vite que possible sans prendre en compte
              les reponses de retour. Cette methode est encore plus rapide que
              l'option -i u0.

       -n --numeric
              Sortie numerique seulement, aucune tentative ne sera faite  pour
              chercher les noms symboliques pour les adresses systeme.

       -q --quiet
              Sortie  silencieuse.  Rien  n'est  affiche excepte les lignes de
              resume au moment du demarrage et quand c'est fini.

       -I --interface interface name
              Par  defaut  sur  les  systemes  linux  et  BSD  hping3  utilise
              l'interface  de  routage  par  defaut.  Sur d'autres systemes ou
              quand il n'y a pas d'interface  de  routage  par  defaut  hping3
              utilise  la premiere interface non loopback.  Quoi qu'il en soit
              vous avez la possibilite de forcer hping3 a utiliser l'interface
              dont  vous  avez  besoin  en utilisant cette option. Note : vous
              n'avez pas besoin de specifier le nom complet, par exemple -I et
              va  correspondre  a  eth0  ethernet0  myet1 et cetera. Si aucune
              interface ne correspond hping3 essayera d'utiliser lo.

       -V --verbose
              Active la sortie verbeuse. Les  reponses  TCP  seront  affichees
              comme suit :

              len=46  ip=192.168.1.1  flags=RA  DF  seq=0  ttl=255  id=0 win=0
              rtt=0.4 ms tos=0 iplen=40 seq=0 ack=1380893504 sum=2010 urp=0

       -D --debug
              Active le mode de debogage, c'est utile  quand  vous  rencontrez
              quelques  problemes  avec  hping3. Quand le mode de debogage est
              active vous  obtiendrez  plus  d'informations  a  propos  de  la
              d'etection  des  interfaces,  de  l'acc`es  au  niveau donn'ees, du
              r'eglage  des  interfaces,   des   options   d'analyse,   de   la
              fragmentation, du protocole HCMP et d'autres choses.

       -z --bind
              Lie  CTRL+Z  au  time  to  live  (TTL)  ainsi vous serez capable
              d'incrementer/decrementer le ttl des paquets sortant en pressant
              CTRL+Z une ou deux fois.

       -Z --unbind
              De-lie CTRL+Z ainsi vous serez capable d'arreter hping3

       --beep Emet  un  <<  bip  >> pour tous les paquets correspondants recus
              (mais pas pour les erreurs ICMP).

SELECTION DE PROTOCOLE

       Le protocole par defaut est TCP, par defaut hping3 enverra des  entetes
       TCP  sur  le  port 0 du systeme cible avec une winsize (ndt : taille de
       fenetre) de  64  sans  aucun  drapeau  TCP  active.  Souvent  c'est  la
       meilleure  maniere  de  faire un 'ping cache', utile quand la cible est
       derriere un firewall qui jette ICMP. De plus un  paquet  TCP  null-flag
       (ndt  : sans drapeau) vers le port 0 a de bonnes probabilites de ne pas
       etre journalise.

       -0 --rawip
              Mode RAW IP, dans ce mode hping3 enverra une entete IP avec  les
              donnees  ajoutees  avec --signature et/ou --file, voir egalement
              --ipproto qui vous autorise a fixer le champ protocole IP.

       -1 --icmp
              Mode ICMP, par  defaut  hping3  enverra  un  paquet  ICMP  echo-
              request,  vous pouvez fixer un autre type/code ICMP en utilisant
              les options --icmptype --icmpcode

       -2 --udp
              Mode UDP, par defaut hping3 enverra des paquets UDP vers le port
              0  du  systeme cible. Les options reglables des entetes UDP sont
              les suivantes : --baseport, --destport, --keep.

       -8 --scan
              Mode scan, l'option attend un argument qui decrit des groupes de
              ports  a  scanner.  Les  groupes  de  ports sont separes par des
              virgules : un nombre decrit seulement un port unique, donc 1,2,3
              signifie  ports  1,  2  et  3. Les intervalles sont specifies en
              utilisant une notation debut-fin, comme 1-1000, qui dit a  hping
              de  scanner  les  ports entre 1 et 1000 (inclus). Le mot special
              all est un alors pour 0-65535, pendant que le mot special  known
              inclut tous les ports listes dans /etc/services.
              Les  groupes  peuvent  etre  combines, donc la commande suivante
              scannera les ports entre 1 et 1000 ET le port 8888 ET les  ports
              listes  dans  /etc/services:  hping  --scan 1-1000,8888,known -S
              target.host.com
              Les groupes peuvent  etre  nies  (soustraits)  en  utilisant  un
              caractere  !  comme  prefix,  donc la ligne de commande suivante
              scannera tous les  ports  NON  listes  dans  /etc/services  dans
              l'intervalle   1-1024   :   hping   --scan   '1-1024,!known'  -S
              target.host.com
              Gardez a l'esprit que pendant que hping apparait  beaucoup  plus
              comme  un scanneur de ports dans ce mode, la plupart des options
              sont toujours honorees, donc pour effectuer par exemple un  scan
              SYN  vous  avez  besoin  de  specifier  l'option -S, vous pouvez
              changer la taille de  la  fenetre  TCP,  le  TTL,  controler  la
              fragmentation  IP  comme  habituellement,  et ainsi de suite. La
              seule difference reelle est  que  le  comportement  standard  de
              hping est encapsule dans un algorithme de scan.
              Note  technique  : Le mode scan utilise une conception basee sur
              deux  processus,  avec  de   la   memoire   partagee   pour   la
              synchronisation.   L'algorithlme  de  scan  n'est  toujours  pas
              optimal, mais deja assez rapide.
              Conseil : a la difference de la  plupart  des  scanneurs,  hping
              montre  quelques informations interessantes a propos des paquets
              recus, les champs IP ID,  TCP  win,  TTL,  et  ainsi  de  suite,
              n'oubliez  pas de regarder ces informations additionnelles quand
              vous effectuez un scan! Quelques fois elles montrent des details
              interessants.

       -9 --listen signature
              Mode d'ecoute de HPING3, en utilisant cette option hping3 attend
              les paquets qui contiennent signature et exporte de la fin de la
              signature  a  la  fin  du paquet. Par exemple si hping3 --listen
              TEST lit un paquet qui contient  234-09sdflkjs45-TESThello_world
              il affichera hello_world.

OPTIONS IP

       -a --spoof hostname
              Utiliser  cette  option  dans le but de fixer une fausse adresse
              source, cette option assure que le systeme cible n'obtiendra pas
              votre  adresse  reelle.   Quoi qu'il en soit les reponses seront
              envoyees a l'adresse usurpee, ainsi vous ne serez pas capable de
              les  voir.  Afin de voir comment il est possible d'effectuer des
              scans  avec  des  adresses  usurpees/passifs  voir  le   fichier
              HPING3-HOWTO.

       --rand-source
              Cette option active le mode source al'eatoire.  hping enverra des
              paquets avec des adresses sources aleatoires. Il est interessant
              d'utiliser  cette  option  pour  stresser les tables d'etat d'un
              firewall, et d'autres tables dynamiques basees sur les  IP  dans
              les piles TCP/IP et les firewall logiciels.

       --rand-dest
              Cette  option  active  le  mode  destination  al'eatoire.   hping
              enverra des  paquets  a  des  adresses  aleatoires  obtenues  en
              suivant  la  regle  que vous avez specifiee comme systeme cible.
              Vous avez besoin de specifier une adresse IP numerique  en  tant
              que  systeme  cible comme 10.0.0.x.  Toutes les occurrences de x
              seront remplacees avec un  nombre  aleatoire  dans  l'intervalle
              0-255. Ainsi pour obtenir des adresses IP internet dans l'espace
              IPv4 complet utilisez quelque chose comme hping x.x.x.x  --rand-
              dest.   Si  vous  n'etes  pas surs du genre d'adresses que votre
              regle genere essayez d'utiliser l'option --debug  pour  afficher
              chaque nouvelle adresse destination generee.
              Attention  :  quand  cette  option est activee hping ne peut pas
              detecter la bonne interface de sortie pour  les  paquets,  ainsi
              vous  devez  utiliser  l'option  --interface  pour  selectionner
              l'interface de sortie.

       -t --ttl time to live
              En utilisant cette option vous pouvez  fixer  le  TTL  (time  to
              live)  des  paquets  sortant,  il  est  vraisemblable  que  vous
              utiliserez ceci avec les options --traceroute ou --bind Dans  le
              doute essayez `hping3 some.host.com -t 1 --traceroute'.

       -N --id
              Fixe  le  champ  ip->id  .  La valeur du champ id par defaut est
              aleatoire mais si la fragmentation est activee et que  le  champ
              id  n'est  pas  specifie  alors  il sera egal a getpid() & 0xFF,
              mettre en oeuvre une meilleure solution est dans la  liste  TODO
              (ndt : a faire).

       -H --ipproto
              Fixe le protocole IP dans le mode RAW IP.

       -W --winid
              Le  champ  id  des  systemes  Windows*  avant  Win2k ont un byte
              ordering (ndt : ordre des octets) different, si cette option est
              activee  hping3  affichera proprement les champs id des reponses
              de ces Windows.

       -r --rel
              Affiche les increments du champ id au lieu du champ id. Voir  le
              fichier HPING3-HOWTO pour plus d'informations. Les increments ne
              sont pas calcules comme  id[N]-id[N-1]  mais  en  utilisant  une
              compensation  de pertes de paquets. Voir le fichier relid.c pour
              plus d'informations.

       -f --frag
              Decoupe les paquets en fragments, ceci peut etre utile  afin  de
              tester  les  performances de la fragmentation des piles IP et de
              tester si certains filtres de paquets  sont  si  faibles  qu'ils
              peuvent   etre   passes   en   utilisant   de  petits  fragments
              (anachronique). Par defaut le 'mtu virtuel' (ndt  :  taille  des
              fragments) est de 16 octets. Voir egalement l'option --mtu.

       -x --morefrag
              Fixe  le drapeau IP "more fragments" (ndt : d'autres fragments),
              utilisez cette option si vous voulez que le systeme cible envoie
              un  paquet  ICMP  time-exceeded  during  reassembly (ndt : delai
              depasse durant le re-assemblage).

       -y --dontfrag
              Fixe le drapeau IP "don't fragment" (ndt : ne  pas  fragmenter),
              ceci peut etre utilise pour effectuer un MTU path discovery (ndt
              : decouverte de la valeur minimale de la  "taille  maximale  des
              paquets" sur le chemin).

       -g --fragoff fragment offset value
              Fixe l'offset du fragment.

       -m --mtu mtu value
              Fixe un 'mtu virtuel' different de 16 quand la fragmentation est
              activee. Si  la  taille  des  paquets  est  superieure  au  'mtu
              virtuel' alors la fragmentation est automatiquement activee.

       -o --tos hex_tos
              Fixe Type Of Service (TOS) (ndt : le type de service), pour plus
              d'informations essayez --tos help.

       -G --rroute
              Enregistrer la route. Inclut l'option RECORD_ROUTE  dans  chaque
              paquet  envoye  et  affiche  la route presente dans le tampon du
              paquet retourne. Notez que l'entete IP n'est suffisamment  large
              que   pour   neuf  routes.  Beaucoup  de  systemes  ignorent  ou
              suppriment cette option. Notez egalement qu'en  utilisant  hping
              vous  etes  capable d'utiliser l'enregistrement de la route meme
              si le systeme cible filtre ICMP. Enregistrer la  route  est  une
              option  IP,  non pas une option ICMP, ainsi vous pouvez utiliser
              l'option d'enregistrement de la route meme dans les modes TCP et
              UDP.

OPTIONS ICMP

       -C --icmptype type
              Fixe le type ICMP, le defaut est ICMP echo request.

       -K --icmpcode code
              Fixe le code ICMP, le defaut est 0 (implique --icmp).

       --icmp-ipver
              Fixe  la  version  IP  de  l'entete IP contenue dans les donnees
              ICMP, le defaut est 4.

       --icmp-iphlen
              Fixe la longueur de l'entete IP contenue dans les donnees  ICMP,
              le defaut est 5 (5 mots de 32 bits).

       --icmp-iplen
              Fixe  la  longueur du paquet IP de l'entete IP contenue dans les
              donnees ICMP, le defaut est la taille reelle.

       --icmp-ipid
              Fixe le champ IP id de l'entete IP  contenue  dans  les  donnees
              ICMP, le defaut est aleatoire.

       --icmp-ipproto
              Fixe  le  protocole  IP de l'entete IP contenue dans les donnees
              ICMP, le defaut est TCP.

       --icmp-cksum
              Fixe la somme de controle  ICMP,  le  defaut  est  la  somme  de
              controle valide.

       --icmp-ts
              Alias  pour  --icmptype  13  (pour  envoyer  des  requetes  ICMP
              timestamp).

       --icmp-addr
              Alias pour --icmptype 17 (pour envoyer des requetes ICMP  masque
              reseau).

OPTIONS TCP/UDP

       -s --baseport source port
              hping3  utilise  le  port  source afin de deviner les numeros de
              sequence des reponses. Il commence avec un numero de port source
              de  base,  et  incremente  ce  numero pour chaque paquet envoye.
              Quand un paquet est recu alors le numero de sequence  peut  etre
              calcule  comme  port.source.r'eponse  -  port.source.de.base.  Le
              port source de base par defaut est aleatoire, en utilisant cette
              option  vous  etes capable de fixer un numero different. Si vous
              avez besoin que le port  source  ne  soit  pas  incremente  pour
              chaque paquet envoye utilisez l'option -k --keep.

       -p --destport [+][+]dest port
              Fixe  le  port destination, le defaut est 0. Si le caractere '+'
              precede le numero de  port  destination  (i.e.  +1024)  le  port
              destination sera incremente pour chaque paquet recu. Si deux '+'
              precedent le numero de port destination (i.e. ++1024),  le  port
              destination  sera  incremente  pour  chaque  paquet envoye.  Par
              defaut le port destination peut etre modifie interactivement  en
              utilisant CTRL+z.

       --keep Garde  constant  le  port  source,  voir  --baseport  pour  plus
              d'informations.

       -w --win
              Fixe la taille de la fenetre TCP. Le defaut est 64.

       -O --tcpoff
              Fixe un faux offset (ndt : decalage) des donnees  TCP.  L'offset
              normal des donnees est tcphdrlen / 4.

       -M --tcpseq
              Fixe le numero de sequence TCP.

       -L --tcpack
              Fixe le drapeau TCP ack.

       -Q --seqnum
              Cette option peut etre utilisee afin de collecter les numeros de
              sequence generes par le systeme  cible.  Ceci  peut  etre  utile
              quand vous avez besoin d'analyser si les numeros de sequence TCP
              sont previsibles. Exemple de sortie :

              #hping3 win98 --seqnum -p 139 -S -i u1 -I eth0
              HPING uaz (eth0 192.168.4.41): S set, 40 headers + 0 data bytes
              2361294848 +2361294848
              2411626496 +50331648
              2545844224 +134217728
              2713616384 +167772160
              2881388544 +167772160
              3049160704 +167772160
              3216932864 +167772160
              3384705024 +167772160
              3552477184 +167772160
              3720249344 +167772160
              3888021504 +167772160
              4055793664 +167772160
              4223565824 +167772160

              La premiere colonne reporte les numeros de sequence, la  seconde
              la difference entre le numero de sequence courant et le dernier.
              Comme vous pouvez le voir les numeros  de  sequence  du  systeme
              cible sont previsibles.

       -b --badcksum
              Envoie des paquets avec une mauvaise somme de controle UDP/TCP

       --tcp-mss
              Active l'option TCP MSS et la fixe avec la valeur donnee.

       --tcp-timestamp
              Active l'option TCP timestamp, et essaye de deviner la frequence
              de mise a jour du timestamp et l'uptime du systeme distant.

       -F --fin
              Fixe le drapeau TCP FIN.

       -S --syn
              Fixe le drapeau TCP SYN.

       -R --rst
              Fixe le drapeau TCP RST.

       -P --push
              Fixe le drapeau TCP PUSH.

       -A --ack
              Fixe le drapeau TCP ACK.

       -U --urg
              Fixe le drapeau TCP URG.

       -X --xmas
              Fixe le drapeau TCP Xmas.

       -Y --ymas
              Fixe le drapeau TCP Ymas.

OPTIONS COMMUNES

       -d --data data size
              Fixe la taille du  corps  du  paquet.  Attention,  en  utilisant
              --data  40 hping3 ne generera pas des paquets de 0 octet mais de
              entete_de_protocole+40 octets. hping3 affichera  en  information
              la taille des paquets comme premiere ligne de sortie, comme ceci
              : HPING www.yahoo.com (ppp0 204.71.200.67): NO FLAGS are set, 40
              headers + 40 data bytes

       -E --file filename
              Utilise le contenu du  fichier filename pour remplir les donnees
              du paquet.

       -e --sign signature
              Remplit d'abord longueur de signature  octets  de  donnees  avec
              signature.   Si  longueur  de  signature  est  plus grand que la
              taille des donnees alors un message d'erreur sera  affiche.   Si
              vous  ne  specifiez pas la taille des donnees hping utilisera la
              taille de la signature comme taille des donnees.   Cette  option
              peut  etre  utilisee  sans risque avec l'option --file filename,
              l'espace de donnees restant sera rempli en utilisant le  fichier
              filename.

       -j --dump
              Affiche les paquets en hexadecimal.

       -J --print
              Affiche les caracteres imprimables des paquets recus.

       -B --safe
              Active  le protocole safe, en utilisant cette option les paquets
              perdus dans un transfert de fichier seront renvoyes. Par exemple
              afin  d'envoyer  le  fichier  /etc/passwd depuis le systeme A au
              systeme B vous pouvez utiliser ce qui suit :
              [host_a]
              # hping3 host_b --udp -p 53 -d 100 --sign signature --safe --file /etc/passwd
              [host_b]
              # hping3 host_a --listen signature --safe --icmp

       -u --end
              Si vous utilisez l'option --file filename, cela vous  dit  quand
              la  fin  du fichier a ete atteinte. D'ailleurs cela previent que
              l'autre cote accepte plus de paquets. S'il vous plait, pour plus
              d'informations voir le fichier HPING3-HOWTO.

       -T --traceroute
              Mode  traceroute.  En utilisant cette option hping3 incrementera
              le ttl pour chaque paquet ICMP time to  live  0  during  transit
              recu.  Essayez  hping3 host --traceroute.  Cette option implique
              --bind et --ttl 1. Vous pouvez l'emporter sur  le  ttl  a  1  en
              utilisant  l'option  --ttl.  Depuis  2.0.0 stable il affiche les
              informations de RTT.  --tr-keep-ttl garde le ttl  fixe  en  mode
              traceroute,  ainsi vous pouvez controler simplement un noeud sur
              la route. Par exemple, pour  controler  comment  le  5eme  noeud
              change ou comment son RTT change vous pouvez essayer hping3 host
              --traceroute --ttl 5 --tr-keep-ttl.

       --tr-stop
              Si cette option est specifiee hping quittera des que le  premier
              paquet  qui n'est pas un ICMP time exceeded est recu. Ceci emule
              mieux le comportement de traceroute.

       --tr-no-rtt
              Ne  montre   pas   l'information   RTT   en   mode   traceroute.
              L'information  du  RTT  des  ICMP  time  exceeded n'est meme pas
              calculee si cette option est positionnee.

       --tcpexitcode
              Quitte avec le champ tcp->th_flag du dernier paquet  recu  comme
              code  de  retour.  Utile  pour  les  scripts qui ont besoin, par
              exemple, de savoir si le port 999 de quelque systeme repond avec
              SYN/ACK  ou  avec  RST  en reponse a un SYN, i.e. le service est
              lance ou arrete.

FORMAT DE SORTIE TCP

       Le format standard de sortie TCP est le suivant :

       len=46 ip=192.168.1.1 flags=RA DF seq=0 ttl=255 id=0 win=0 rtt=0.4 ms

       len est la taille, en octets, des  donnees  capturees  dans  la  couche
       liaison  de  donnees  en  excluant  la taille de l'entete de liaison de
       donnees. Ceci peut ne pas correspondre a la taille du datagramme  IP  a
       cause du rembourrage bas niveau de la couche liaison de donnees.

       ip est l'adresse ip source.

       flags  sont  les  drapeaux TCP, R pour RESET, S pour SYN, A pour ACK, F
       pour FIN, P pour PUSH, U pour URGENT, X pour 0x40 non standard, Y  pour
       0x80 non standard.

       Si  la  reponse  contient  DF l'entete IP possede le bit don't fragment
       (ndt : ne pas fragmenter) positionne.

       seq est le numero de sequence du paquet, obtenu en  utilisant  le  port
       source  pour  les  paquets  TCP/UDP, le champ sequence pour les paquets
       ICMP.

       id est le champ IP ID.

       win est la taille de la fenetre TCP

       rtt  est  le  "round  trip  time"  (ndt  :   temps   aller-retour)   en
       millisecondes.

       Si vous executez hping en utilisant l'option -V de la ligne de commande
       il affichera des informations supplementaires a propos du  paquet,  par
       exemple :

       len=46  ip=192.168.1.1  flags=RA DF seq=0 ttl=255 id=0 win=0 rtt=0.4 ms
       tos=0 iplen=40 seq=0 ack=1223672061 sum=e61d urp=0

       tos est le champ type de service de l'entete IP.

       iplen est le champ IP longueur totale.

       seq et ack sont les numeros de sequence et d'acquittement sur  32  bits
       dans l'entete TCP.

       sum est la valeur de la somme de controle de l'entete TCP.

       urp est la valeur du pointeur urgent TCP.

FORMAT DE SORTIE UDP

       Le format standard de sortie est :

       len=46 ip=192.168.1.1 seq=0 ttl=64 id=0 rtt=6.0 ms

       La signification des champs est la meme que celle de la sortie TCP pour
       les champs de meme nom.

FORMAT DE SORTIE ICMP

       Un exemple de sortie ICMP est :

       ICMP Port Unreachable from ip=192.168.1.1 name=nano.marmoc.net

       Il est tres facile a comprendre. Il  commence  avec  la  chaine  "ICMP"
       suivie  par  la  description  de  l'erreur  ICMP,  dans  l'exemple Port
       Unreachable (ndt : port non accessible). Le champ ip est  l'adresse  IP
       source  du  datagramme  IP  contenant  l'erreur ICMP, le champ name est
       simplement l'adresse numerique resolue en un nom (une requete dns  PTR)
       ou UNKNOWN si la resolution a echoue.

       Le  format  ICMP  de  Time  exceeded during ou de reassembly est un peu
       different :

       TTL 0 during transit from ip=192.168.1.1 name=nano.marmoc.net

       TTL 0 during reassembly from ip=192.70.106.25 name=UNKNOWN

       La seule difference est la description de l'erreur, elle commence  avec
       TTL 0.

AUTEUR

       Salvatore  Sanfilippo  <antirez@invece.org>,  avec l'aide des personnes
       mentionnees     dans      le      fichier      AUTHORS      et      sur
       http://www.hping.org/authors.html

BOGUES

       Meme  en  utilisant  les  options  --end  et --safe pour transferer des
       fichiers, le paquet final sera rembourre avec des octets 0x00.

       Les  donnees  sont  lues  sans  tenir  compte  de  l'alignement,   mais
       l'alignement  est  impose dans les structures de donnees.  Ceci ne sera
       pas un probleme sous i386  mais,  alors  que  normalement  les  entetes
       TCP/IP  sont naturellement alignees, cela peut creer des problemes avec
       divers processeurs et des paquets mal-formes si il y a  des  acces  non
       alignes quelque part dans le code (aucun avec un peu de chance).

       Sur  Solaris  hping  ne  fonctionne  pas sur l'interface loopback. Ceci
       semble etre  un  probleme  solaris,  comme  expose  dans  la  liste  de
       diffusion  tcpdump-workers, ainsi la libpcap ne peut rien faire pour la
       supporter correctement.

VOIR AUSSI

       ping(8), traceroute(8), ifconfig(8), nmap(1)

TRADUCTEUR

       Denis Ducamp <Denis.Ducamp@groar.org>

                                  2001 Aug 14                        HPING3(8)