Provided by: hping3_3.a2.ds2-6_i386 bug

NOM

       hping3 - envoie des paquets TCP/IP (presque) arbitraires à des systèmes
       réseaux

RESUME

       hping3 [ -hvnqVDzZ012WrfxykQbFSRPAUXYjJBuTG ] [ -c count ] [ -i wait  ]
       [  --fast  ] [ -I interface ] [ -9 signature ] [ -a host ] [ -t ttl ] [
       -N ip id ] [ -H ip protocol ] [ -g fragoff ] [ -m mtu ] [ -o tos ] [ -C
       icmp  type ] [ -K icmp code ] [ -s source port ] [ -p[+][+] dest port ]
       [ -w tcp window ] [ -O tcp offset ] [ -M tcp sequence number ] [ -L tcp
       ack  ] [ -d data size ] [ -E filename ] [ -e signature ] [ --icmp-ipver
       version  ]  [  --icmp-iphlen  length  ]  [  --icmp-iplen  length  ]   [
       --icmp-ipid  id ] [ --icmp-ipproto protocol ] [ --icmp-cksum checksum ]
       [ --icmp-ts ] [ --icmp-addr ] [ --tcpexitcode ] [ --tcp-mss ] [  --tcp-
       timestamp  ]  [ --tr-stop ] [ --tr-keep-ttl ] [ --tr-no-rtt ] [ --rand-
       dest ] [ --rand-source ] ] [ --beep ] hostname

DESCRIPTION

       hping3 est un outil réseau capable d'envoyer  des  paquets  TCP/IP  sur
       commande et d'afficher les réponses de la cible comme le programme ping
       le fait avec les réponses ICMP. hping3  traite  la  fragmentation,  les
       contenus  de  paquets  et les tailles arbitraires, et peut être utilisé
       dans le but de transférer des fichiers encapsulés dans  les  protocoles
       supportés.  En  utilisant hping3 vous êtes capable d'effectuer au moins
       les tâches suivantes :

        - Tester les règles d'un firewall
        - Scanner des ports de façon avancée
        - Tester les performances réseau en utilisant  différents  protocoles,
       tailles de paquets, TOS (type de service) et fragmentation.
        - Découverte de "Path MTU"
        -  Transférer  des  fichiers  même  au  travers  de règles de firewall
       vraiment fascistes.
        - Comme traceroute avec différents protocoles.
        - Utilisation comme Firewalk.
        - Détermination d'OS à distance.
        - Audit de pile TCP/IP.
        - Beaucoup d'autres.

       C'est galement un bon outil didactique pour apprendre  TCP/IP.  hping3
       est développé et maintenu par antirez@invece.org et est sous la version
       2 de la licence GPL. Le  développement  est  ouvert  donc  vous  pouvez
       m'envoyer des patches, suggestions et affronts sans inhibition.

SITE DE HPING

       site  primaire  sur http://www.hping.org. Vous pouvez trouver à la fois
       la version stable et les instructions pour télécharger le dernier  code
       source sur http://www.hping.org/download.html

OPTIONS DE BASE

       -h --help
              Montre  l'écran  d'aide sur la sortie standard, donc vous pouvez
              rediriger vers less.

       -v --version
              Montre l'information de version et l'API utilisée  pour  accéder
              au  niveau  données  (data  link  layer),  linux  sock packet ou
              libpcap.

       -c --count count
              Arrête après avoir envoyé (et reçu) count paquets réponse. Après
              que   le   dernier   paquet   a   été   envoyé   hping3   attend
              COUNTREACHED_TIMEOUT secondes les  réponses  du  système  cible.
              Vous  avez  la  possibilité  de  régler  COUNTREACHED_TIMEOUT en
              éditant hping3.h

       -i --interval
              Attend le nombre spécifié de secondes ou de micro secondes entre
              l'envoie  de chaque paquet. --interval X fixe wait à X secondes,
              --interval uX fixe wait  à  X  micro  secondes.  Le  défaut  est
              d'attendre  une seconde entre chaque paquet. En utilisant hping3
              pour  transférer  des  fichiers  fixer  cette  option  est  très
              important pour augmenter le taux de transfert. Même en utilisant
              hping3  pour  effectuer  des   scans   passifs/avec   usurpation
              d'adresse  vous  devriez  fixer  cette option, voir HPING3-HOWTO
              pour plus d'informations.

       --fast Alias pour -i u10000. Hping enverra 10 paquets par seconde.

       --faster
              Alias pour -i u1. Plus rapide que  --fast  ;)  (mais  pas  aussi
              rapide  que votre ordinateur peut envoyer des paquets à cause de
              la conception basée sur les signaux).

       --flood
              Envoi les paquets aussi vite que possible sans prendre en compte
              les réponses de retour. Cette méthode est encore plus rapide que
              l'option -i u0.

       -n --numeric
              Sortie numérique seulement, aucune tentative ne sera faite  pour
              chercher les noms symboliques pour les adresses système.

       -q --quiet
              Sortie  silencieuse.  Rien  n'est  affiche excepté les lignes de
              résume au moment du démarrage et quand c'est fini.

       -I --interface interface name
              Par  défaut  sur  les  systèmes  linux  et  BSD  hping3  utilise
              l'interface  de  routage  par  défaut.  Sur d'autres systèmes ou
              quand il n'y a pas d'interface  de  routage  par  défaut  hping3
              utilise  la  première interface non loopback. Quoi qu'il en soit
              vous avez la possibilité de forcer hping3 à utiliser l'interface
              dont  vous  avez  besoin  en utilisant cette option. Note : vous
              n'avez pas besoin de spécifier le nom complet, par exemple -I et
              va  correspondre  à  eth0  ethernet0  myet1 et cetera. Si aucune
              interface ne correspond hping3 essayera d'utiliser lo.

       -V --verbose
              Active la sortie verbeuse. Les  réponses  TCP  seront  affichées
              comme suit :

              len=46  ip=192.168.1.1  flags=RA  DF  seq=0  ttl=255  id=0 win=0
              rtt=0.4 ms tos=0 iplen=40 seq=0 ack=1380893504 sum=2010 urp=0

       -D --debug
              Active le mode de débogage, c'est utile  quand  vous  rencontrez
              quelques  problèmes  avec  hping3. Quand le mode de débogage est
              activé vous  obtiendrez  plus  d'informations  à  propos  de  la
              détection  des  interfaces,  de  l'accès  au  niveau données, du
              réglage  des  interfaces,   des   options   d'analyse,   de   la
              fragmentation, du protocole HCMP et d'autres choses.

       -z --bind
              Lie  CTRL+Z  au  time  to  live  (TTL)  ainsi vous serez capable
              d'incrémenter/décrémenter le ttl des paquets sortant en pressant
              CTRL+Z une ou deux fois.

       -Z --unbind
              Dé-lie CTRL+Z ainsi vous serez capable d'arrêter hping3

       --beep Emet un « bip » pour tous les paquets correspondants reçus (mais
              pas pour les erreurs ICMP).

SELECTION DE PROTOCOLE

       Le protocole par défaut est TCP, par défaut hping3 enverra des  entêtes
       TCP  sur  le  port 0 du système cible avec une winsize (ndt : taille de
       fenêtre) de  64  sans  aucun  drapeau  TCP  activé.  Souvent  c'est  la
       meilleure  manière  de  faire un 'ping caché', utile quand la cible est
       derrière un firewall qui jette ICMP. De plus un  paquet  TCP  null-flag
       (ndt  : sans drapeau) vers le port 0 a de bonnes probabilités de ne pas
       être journalisé.

       -0 --rawip
              Mode RAW IP, dans ce mode hping3 enverra une entête IP avec  les
              données  ajoutées  avec --signature et/ou --file, voir également
              --ipproto qui vous autorise à fixer le champ protocole IP.

       -1 --icmp
              Mode ICMP, par  défaut  hping3  enverra  un  paquet  ICMP  echo-
              request,  vous pouvez fixer un autre type/code ICMP en utilisant
              les options --icmptype --icmpcode

       -2 --udp
              Mode UDP, par défaut hping3 enverra des paquets UDP vers le port
              0  du  système cible. Les options réglables des entêtes UDP sont
              les suivantes : --baseport, --destport, --keep.

       -8 --scan
              Mode scan, l'option attend un argument qui décrit des groupes de
              ports  à  scanner.  Les  groupes  de  ports sont séparés par des
              virgules : un nombre décrit seulement un port unique, donc 1,2,3
              signifie  ports  1,  2  et  3. Les intervalles sont spécifiés en
              utilisant une notation début-fin, comme 1-1000, qui dit à  hping
              de  scanner  les  ports entre 1 et 1000 (inclus). Le mot spécial
              all est un alors pour 0-65535, pendant que le mot spécial  known
              inclut tous les ports listés dans /etc/services.
              Les  groupes  peuvent  être  combinés, donc la commande suivante
              scannera les ports entre 1 et 1000 ET le port 8888 ET les  ports
              listés  dans  /etc/services:  hping  --scan 1-1000,8888,known -S
              target.host.com
              Les groupes peuvent  être  niés  (soustraits)  en  utilisant  un
              caractère  !  comme  préfix,  donc la ligne de commande suivante
              scannera tous les  ports  NON  listés  dans  /etc/services  dans
              l'intervalle   1-1024   :   hping   --scan   '1-1024,!known'  -S
              target.host.com
              Gardez à l'esprit que pendant que hping apparaît  beaucoup  plus
              comme  un scanneur de ports dans ce mode, la plupart des options
              sont toujours honorées, donc pour effectuer par exemple un  scan
              SYN  vous  avez  besoin  de  spécifier  l'option -S, vous pouvez
              changer la taille de  la  fenêtre  TCP,  le  TTL,  contrôler  la
              fragmentation  IP  comme  habituellement,  et ainsi de suite. La
              seule différence réelle est  que  le  comportement  standard  de
              hping est encapsulé dans un algorithme de scan.
              Note  technique  : Le mode scan utilise une conception basée sur
              deux  processus,  avec  de   la   mémoire   partagée   pour   la
              synchronisation.   L'algorithlme  de  scan  n'est  toujours  pas
              optimal, mais déjà assez rapide.
              Conseil : à la différence de la  plupart  des  scanneurs,  hping
              montre  quelques informations intéressantes à propos des paquets
              reçus, les champs IP ID,  TCP  win,  TTL,  et  ainsi  de  suite,
              n'oubliez  pas de regarder ces informations additionnelles quand
              vous effectuez un scan! Quelques fois elles montrent des détails
              intéressants.

       -9 --listen signature
              Mode d'écoute de HPING3, en utilisant cette option hping3 attend
              les paquets qui contiennent signature et exporte de la fin de la
              signature  à  la  fin  du paquet. Par exemple si hping3 --listen
              TEST lit un paquet qui contient  234-09sdflkjs45-TESThello_world
              il affichera hello_world.

OPTIONS IP

       -a --spoof hostname
              Utiliser  cette  option  dans le but de fixer une fausse adresse
              source, cette option assure que le système cible n'obtiendra pas
              votre  adresse  réelle.  Quoi  qu'il en soit les réponses seront
              envoyées à l'adresse usurpée, ainsi vous ne serez pas capable de
              les  voir.  Afin de voir comment il est possible d'effectuer des
              scans  avec  des  adresses  usurpées/passifs  voir  le   fichier
              HPING3-HOWTO.

       --rand-source
              Cette  option active le mode source aléatoire. hping enverra des
              paquets avec des adresses sources aléatoires. Il est intéressant
              d'utiliser  cette  option  pour  stresser les tables d'étât d'un
              firewall, et d'autres tables dynamiques basées sur les  IP  dans
              les piles TCP/IP et les firewall logiciels.

       --rand-dest
              Cette option active le mode destination aléatoire. hping enverra
              des paquets à des adresses aléatoires  obtenues  en  suivant  la
              règle  que  vous  avez  spécifiée comme système cible. Vous avez
              besoin de spécifier une adresse IP numérique en tant que système
              cible  comme  10.0.0.x.  Toutes  les  occurrences  de  x  seront
              remplacées avec un nombre  aléatoire  dans  l'intervalle  0-255.
              Ainsi  pour  obtenir des adresses IP internet dans l'espace IPv4
              complet utilisez quelque chose comme hping x.x.x.x  --rand-dest.
              Si  vous  n'êtes  pas  sûrs  du genre d'adresses que votre règle
              génère essayez d'utiliser l'option --debug pour afficher  chaque
              nouvelle adresse destination générée.
              Attention  :  quand  cette  option est activée hping ne peut pas
              détecter la bonne interface de sortie pour  les  paquets,  ainsi
              vous  devez  utiliser  l'option  --interface  pour  sélectionner
              l'interface de sortie.

       -t --ttl time to live
              En utilisant cette option vous pouvez  fixer  le  TTL  (time  to
              live)  des  paquets  sortant,  il  est  vraisemblable  que  vous
              utiliserez ceci avec les options --traceroute ou --bind Dans  le
              doute essayez `hping3 some.host.com -t 1 --traceroute'.

       -N --id
              Fixe  le  champ  ip->id  .  La valeur du champ id par défaut est
              aléatoire mais si la fragmentation est activée et que  le  champ
              id  n'est  pas  spécifié  alors  il sera égal à getpid() & 0xFF,
              mettre en oeuvre une meilleure solution est dans la  liste  TODO
              (ndt : à faire).

       -H --ipproto
              Fixe le protocole IP dans le mode RAW IP.

       -W --winid
              Le  champ  id  des  systèmes  Windows*  avant  Win2k ont un byte
              ordering (ndt : ordre des octets) différent, si cette option est
              activée  hping3  affichera proprement les champs id des réponses
              de ces Windows.

       -r --rel
              Affiche les incréments du champ id au lieu du champ id. Voir  le
              fichier HPING3-HOWTO pour plus d'informations. Les incréments ne
              sont pas calculés comme  id[N]-id[N-1]  mais  en  utilisant  une
              compensation  de pertes de paquets. Voir le fichier relid.c pour
              plus d'informations.

       -f --frag
              Découpe les paquets en fragments, ceci peut être utile  afin  de
              tester  les  performances de la fragmentation des piles IP et de
              tester si certains filtres de paquets  sont  si  faibles  qu'ils
              peuvent   être   passés   en   utilisant   de  petits  fragments
              (anachronique). Par défaut le 'mtu virtuel' (ndt  :  taille  des
              fragments) est de 16 octets. Voir également l'option --mtu.

       -x --morefrag
              Fixe  le drapeau IP "more fragments" (ndt : d'autres fragments),
              utilisez cette option si vous voulez que le système cible envoie
              un  paquet  ICMP  time-exceeded  during  reassembly (ndt : délai
              dépassé durant le ré-assemblage).

       -y --dontfrag
              Fixe le drapeau IP "don't fragment" (ndt : ne  pas  fragmenter),
              ceci peut être utilisé pour effectuer un MTU path discovery (ndt
              : découverte de la valeur minimale de la  "taille  maximale  des
              paquets" sur le chemin).

       -g --fragoff fragment offset value
              Fixe l'offset du fragment.

       -m --mtu mtu value
              Fixe un 'mtu virtuel' différent de 16 quand la fragmentation est
              activée. Si  la  taille  des  paquets  est  supérieure  au  'mtu
              virtuel' alors la fragmentation est automatiquement activée.

       -o --tos hex_tos
              Fixe Type Of Service (TOS) (ndt : le type de service), pour plus
              d'informations essayez --tos help.

       -G --rroute
              Enregistrer la route. Inclut l'option RECORD_ROUTE  dans  chaque
              paquet  envoyé  et  affiche  la route présente dans le tampon du
              paquet retourné. Notez que l'entête IP n'est suffisamment  large
              que   pour   neuf  routes.  Beaucoup  de  systèmes  ignorent  ou
              suppriment cette option. Notez également qu'en  utilisant  hping
              vous  êtes  capable d'utiliser l'enregistrement de la route même
              si le système cible filtre ICMP. Enregistrer la  route  est  une
              option  IP,  non pas une option ICMP, ainsi vous pouvez utiliser
              l'option d'enregistrement de la route même dans les modes TCP et
              UDP.

OPTIONS ICMP

       -C --icmptype type
              Fixe le type ICMP, le défaut est ICMP echo request.

       -K --icmpcode code
              Fixe le code ICMP, le défaut est 0 (implique --icmp).

       --icmp-ipver
              Fixe  la  version  IP  de  l'entête IP contenue dans les données
              ICMP, le défaut est 4.

       --icmp-iphlen
              Fixe la longueur de l'entête IP contenue dans les données  ICMP,
              le défaut est 5 (5 mots de 32 bits).

       --icmp-iplen
              Fixe  la  longueur du paquet IP de l'entête IP contenue dans les
              données ICMP, le défaut est la taille réelle.

       --icmp-ipid
              Fixe le champ IP id de l'entête IP  contenue  dans  les  données
              ICMP, le défaut est aléatoire.

       --icmp-ipproto
              Fixe  le  protocole  IP de l'entête IP contenue dans les données
              ICMP, le défaut est TCP.

       --icmp-cksum
              Fixe la somme de contrôle  ICMP,  le  défaut  est  la  somme  de
              contrôle valide.

       --icmp-ts
              Alias  pour  --icmptype  13  (pour  envoyer  des  requêtes  ICMP
              timestamp).

       --icmp-addr
              Alias pour --icmptype 17 (pour envoyer des requêtes ICMP  masque
              réseau).

OPTIONS TCP/UDP

       -s --baseport source port
              hping3  utilise  le  port  source afin de deviner les numéros de
              séquence des réponses. Il commence avec un numéro de port source
              de  base,  et  incrémente  ce  numéro pour chaque paquet envoyé.
              Quand un paquet est reçu alors le numéro de séquence  peut  être
              calculé comme port.source.rponse - port.source.de.base. Le port
              source de base par défaut  est  aléatoire,  en  utilisant  cette
              option  vous  êtes capable de fixer un numéro différent. Si vous
              avez besoin que le port  source  ne  soit  pas  incrémenté  pour
              chaque paquet envoyé utilisez l'option -k --keep.

       -p --destport [+][+]dest port
              Fixe  le  port destination, le défaut est 0. Si le caractère '+'
              précède le numéro de  port  destination  (i.e.  +1024)  le  port
              destination sera incrémenté pour chaque paquet reçu. Si deux '+'
              précèdent le numéro de port destination (i.e. ++1024),  le  port
              destination  sera  incrémenté  pour  chaque  paquet  envoyé. Par
              défaut le port destination peut être modifié interactivement  en
              utilisant CTRL+z.

       --keep Garde  constant  le  port  source,  voir  --baseport  pour  plus
              d'informations.

       -w --win
              Fixe la taille de la fenêtre TCP. Le défaut est 64.

       -O --tcpoff
              Fixe un faux offset (ndt : décalage) des données  TCP.  L'offset
              normal des données est tcphdrlen / 4.

       -M --tcpseq
              Fixe le numéro de séquence TCP.

       -L --tcpack
              Fixe le drapeau TCP ack.

       -Q --seqnum
              Cette option peut être utilisée afin de collecter les numéros de
              séquence générés par le système  cible.  Ceci  peut  être  utile
              quand vous avez besoin d'analyser si les numéros de séquence TCP
              sont prévisibles. Exemple de sortie :

              #hping3 win98 --seqnum -p 139 -S -i u1 -I eth0
              HPING uaz (eth0 192.168.4.41): S set, 40 headers + 0 data bytes
              2361294848 +2361294848
              2411626496 +50331648
              2545844224 +134217728
              2713616384 +167772160
              2881388544 +167772160
              3049160704 +167772160
              3216932864 +167772160
              3384705024 +167772160
              3552477184 +167772160
              3720249344 +167772160
              3888021504 +167772160
              4055793664 +167772160
              4223565824 +167772160

              La première colonne reporte les numéros de séquence, la  seconde
              la différence entre le numéro de séquence courant et le dernier.
              Comme vous pouvez le voir les numéros  de  séquence  du  système
              cible sont prévisibles.

       -b --badcksum
              Envoie des paquets avec une mauvaise somme de contrôle UDP/TCP

       --tcp-mss
              Active l'option TCP MSS et la fixe avec la valeur donnée.

       --tcp-timestamp
              Active l'option TCP timestamp, et essaye de deviner la fréquence
              de mise à jour du timestamp et l'uptime du système distant.

       -F --fin
              Fixe le drapeau TCP FIN.

       -S --syn
              Fixe le drapeau TCP SYN.

       -R --rst
              Fixe le drapeau TCP RST.

       -P --push
              Fixe le drapeau TCP PUSH.

       -A --ack
              Fixe le drapeau TCP ACK.

       -U --urg
              Fixe le drapeau TCP URG.

       -X --xmas
              Fixe le drapeau TCP Xmas.

       -Y --ymas
              Fixe le drapeau TCP Ymas.

OPTIONS COMMUNES

       -d --data data size
              Fixe la taille du  corps  du  paquet.  Attention,  en  utilisant
              --data  40 hping3 ne générera pas des paquets de 0 octet mais de
              entête_de_protocole+40 octets. hping3 affichera  en  information
              la taille des paquets comme première ligne de sortie, comme ceci
              : HPING www.yahoo.com (ppp0 204.71.200.67): NO FLAGS are set, 40
              headers + 40 data bytes

       -E --file filename
              Utilise le contenu du  fichier filename pour remplir les données
              du paquet.

       -e --sign signature
              Remplit d'abord longueur de signature  octets  de  données  avec
              signature. Si longueur de signature est plus grand que la taille
              des données alors un message d'erreur sera affiché. Si  vous  ne
              spécifiez pas la taille des données hping utilisera la taille de
              la signature comme taille des données. Cette  option  peut  être
              utilisée  sans risque avec l'option --file filename, l'espace de
              données restant sera rempli en utilisant le fichier filename.

       -j --dump
              Affiche les paquets en hexadécimal.

       -J --print
              Affiche les caractères imprimables des paquets reçus.

       -B --safe
              Active le protocole safe, en utilisant cette option les  paquets
              perdus dans un transfert de fichier seront renvoyés. Par exemple
              afin d'envoyer le fichier /etc/passwd depuis  le  système  A  au
              système B vous pouvez utiliser ce qui suit :
              [host_a]
              # hping3 host_b --udp -p 53 -d 100 --sign signature --safe --file /etc/passwd
              [host_b]
              # hping3 host_a --listen signature --safe --icmp

       -u --end
              Si  vous  utilisez l'option --file filename, cela vous dit quand
              la fin du fichier a été atteinte. D'ailleurs cela  prévient  que
              l'autre côté accepte plus de paquets. S'il vous plaît, pour plus
              d'informations voir le fichier HPING3-HOWTO.

       -T --traceroute
              Mode traceroute. En utilisant cette option  hping3  incrémentera
              le  ttl  pour  chaque  paquet ICMP time to live 0 during transit
              reçu. Essayez hping3 host --traceroute.  Cette  option  implique
              --bind  et  --ttl  1.  Vous  pouvez l'emporter sur le ttl à 1 en
              utilisant l'option --ttl. Depuis 2.0.0  stable  il  affiche  les
              informations  de  RTT.  --tr-keep-ttl  garde le ttl fixe en mode
              traceroute, ainsi vous pouvez contrôler simplement un noeud  sur
              la  route.  Par  exemple,  pour  contrôler comment le 5ème noeud
              change ou comment son RTT change vous pouvez essayer hping3 host
              --traceroute --ttl 5 --tr-keep-ttl.

       --tr-stop
              Si  cette option est spécifiée hping quittera dès que le premier
              paquet qui n'est pas un ICMP time exceeded est reçu. Ceci  émule
              mieux le comportement de traceroute.

       --tr-no-rtt
              Ne   montre   pas   l'information   RTT   en   mode  traceroute.
              L'information du RTT des  ICMP  time  exceeded  n'est  même  pas
              calculée si cette option est positionnée.

       --tcpexitcode
              Quitte  avec  le champ tcp->th_flag du dernier paquet reçu comme
              code de retour. Utile pour  les  scripts  qui  ont  besoin,  par
              exemple, de savoir si le port 999 de quelque système répond avec
              SYN/ACK ou avec RST en réponse à un SYN,  i.e.  le  service  est
              lancé ou arrêté.

FORMAT DE SORTIE TCP

       Le format standard de sortie TCP est le suivant :

       len=46 ip=192.168.1.1 flags=RA DF seq=0 ttl=255 id=0 win=0 rtt=0.4 ms

       len  est  la  taille,  en  octets, des données capturées dans la couche
       liaison de données en excluant la taille  de  l'entête  de  liaison  de
       données.  Ceci  peut ne pas correspondre à la taille du datagramme IP à
       cause du rembourrage bas niveau de la couche liaison de données.

       ip est l'adresse ip source.

       flags sont les drapeaux TCP, R pour RESET, S pour SYN, A  pour  ACK,  F
       pour  FIN, P pour PUSH, U pour URGENT, X pour 0x40 non standard, Y pour
       0x80 non standard.

       Si la réponse contient DF l'entête IP possède  le  bit  don't  fragment
       (ndt : ne pas fragmenter) positionné.

       seq  est  le  numéro de séquence du paquet, obtenu en utilisant le port
       source pour les paquets TCP/UDP, le champ  séquence  pour  les  paquets
       ICMP.

       id est le champ IP ID.

       win est la taille de la fenêtre TCP

       rtt   est   le   "round  trip  time"  (ndt  :  temps  aller-retour)  en
       millisecondes.

       Si vous exécutez hping en utilisant l'option -V de la ligne de commande
       il  affichera  des informations supplémentaires à propos du paquet, par
       exemple :

       len=46 ip=192.168.1.1 flags=RA DF seq=0 ttl=255 id=0 win=0  rtt=0.4  ms
       tos=0 iplen=40 seq=0 ack=1223672061 sum=e61d urp=0

       tos est le champ type de service de l'entête IP.

       iplen est le champ IP longueur totale.

       seq  et  ack sont les numéros de séquence et d'acquittement sur 32 bits
       dans l'entête TCP.

       sum est la valeur de la somme de contrôle de l'entête TCP.

       urp est la valeur du pointeur urgent TCP.

FORMAT DE SORTIE UDP

       Le format standard de sortie est :

       len=46 ip=192.168.1.1 seq=0 ttl=64 id=0 rtt=6.0 ms

       La signification des champs est la même que celle de la sortie TCP pour
       les champs de même nom.

FORMAT DE SORTIE ICMP

       Un exemple de sortie ICMP est :

       ICMP Port Unreachable from ip=192.168.1.1 name=nano.marmoc.net

       Il  est  très  facile  à  comprendre. Il commence avec la chaîne "ICMP"
       suivie par  la  description  de  l'erreur  ICMP,  dans  l'exemple  Port
       Unreachable  (ndt  : port non accessible). Le champ ip est l'adresse IP
       source du datagramme IP contenant l'erreur  ICMP,  le  champ  name  est
       simplement  l'adresse numérique résolue en un nom (une requête dns PTR)
       ou UNKNOWN si la résolution a échoué.

       Le format ICMP de Time exceeded during ou  de  reassembly  est  un  peu
       différent :

       TTL 0 during transit from ip=192.168.1.1 name=nano.marmoc.net

       TTL 0 during reassembly from ip=192.70.106.25 name=UNKNOWN

       La  seule différence est la description de l'erreur, elle commence avec
       TTL 0.

AUTEUR

       Salvatore Sanfilippo <antirez@invece.org>, avec  l'aide  des  personnes
       mentionnées      dans      le      fichier      AUTHORS      et     sur
       http://www.hping.org/authors.html

BOGUES

       Même en utilisant les options  --end  et  --safe  pour  transférer  des
       fichiers, le paquet final sera rembourré avec des octets 0x00.

       Les   données  sont  lues  sans  tenir  compte  de  l'alignement,  mais
       l'alignement est imposé dans les structures de données.  Ceci  ne  sera
       pas  un  problème  sous  i386  mais,  alors que normalement les entêtes
       TCP/IP sont naturellement alignées, cela peut créer des problèmes  avec
       divers  processeurs  et  des paquets mal-formés si il y a des accès non
       alignés quelque part dans le code (aucun avec un peu de chance).

       Sur Solaris hping ne fonctionne  pas  sur  l'interface  loopback.  Ceci
       semble  être  un  problème  solaris,  comme  exposé  dans  la  liste de
       diffusion tcpdump-workers, ainsi la libpcap ne peut rien faire pour  la
       supporter correctement.

VOIR AUSSI

       ping(8), traceroute(8), ifconfig(8), nmap(1)

TRADUCTEUR

       Denis Ducamp <Denis.Ducamp@groar.org>

                                  2001 Aug 14                        HPING3(8)