Provided by: hping3_3.a2.ds2-7_amd64 bug

NOM

       hping3 - envoie des paquets TCP/IP (presque) arbitraires à des systèmes réseaux

RESUME

       hping3  [  -hvnqVDzZ012WrfxykQbFSRPAUXYjJBuTG ] [ -c count ] [ -i wait ] [ --fast ] [ -I interface ] [ -9
       signature ] [ -a host ] [ -t ttl ] [ -N ip id ] [ -H ip protocol ] [ -g fragoff ] [ -m mtu ] [ -o tos ] [
       -C icmp type ] [ -K icmp code ] [ -s source port ] [ -p[+][+] dest port ] [ -w tcp  window  ]  [  -O  tcp
       offset  ]  [  -M tcp sequence number ] [ -L tcp ack ] [ -d data size ] [ -E filename ] [ -e signature ] [
       --icmp-ipver version ]  [  --icmp-iphlen  length  ]  [  --icmp-iplen  length  ]  [  --icmp-ipid  id  ]  [
       --icmp-ipproto  protocol  ]  [  --icmp-cksum checksum ] [ --icmp-ts ] [ --icmp-addr ] [ --tcpexitcode ] [
       --tcp-mss ] [ --tcp-timestamp ] [ --tr-stop ] [ --tr-keep-ttl ] [ --tr-no-rtt ] [ --rand-dest ] [ --rand-
       source ] ] [ --beep ] hostname

DESCRIPTION

       hping3 est un outil réseau capable d'envoyer des paquets TCP/IP sur commande et d'afficher  les  réponses
       de  la  cible comme le programme ping le fait avec les réponses ICMP. hping3 traite la fragmentation, les
       contenus de paquets et les tailles arbitraires, et peut être  utilisé  dans  le  but  de  transférer  des
       fichiers  encapsulés  dans les protocoles supportés. En utilisant hping3 vous êtes capable d'effectuer au
       moins les tâches suivantes :

        - Tester les règles d'un firewall
        - Scanner des ports de façon avancée
        - Tester les performances réseau en utilisant différents protocoles, tailles de paquets,  TOS  (type  de
       service) et fragmentation.
        - Découverte de "Path MTU"
        - Transférer des fichiers même au travers de règles de firewall vraiment fascistes.
        - Comme traceroute avec différents protocoles.
        - Utilisation comme Firewalk.
        - Détermination d'OS à distance.
        - Audit de pile TCP/IP.
        - Beaucoup d'autres.

       C'est  également  un  bon  outil  didactique  pour apprendre TCP/IP. hping3 est développé et maintenu par
       antirez@invece.org et est sous la version 2 de la licence GPL. Le  développement  est  ouvert  donc  vous
       pouvez m'envoyer des patches, suggestions et affronts sans inhibition.

SITE DE HPING

       site  primaire  sur  http://www.hping.org.  Vous  pouvez  trouver  à  la  fois  la  version stable et les
       instructions pour télécharger le dernier code source sur http://www.hping.org/download.html

OPTIONS DE BASE

       -h --help
              Montre l'écran d'aide sur la sortie standard, donc vous pouvez rediriger vers less.

       -v --version
              Montre l'information de version et l'API utilisée  pour  accéder  au  niveau  données  (data  link
              layer), linux sock packet ou libpcap.

       -c --count count
              Arrête  après  avoir  envoyé  (et  reçu)  count paquets réponse. Après que le dernier paquet a été
              envoyé hping3 attend COUNTREACHED_TIMEOUT secondes les réponses du système  cible.  Vous  avez  la
              possibilité de régler COUNTREACHED_TIMEOUT en éditant hping3.h

       -i --interval
              Attend  le  nombre  spécifié  de  secondes  ou  de micro secondes entre l'envoie de chaque paquet.
              --interval X fixe wait à X secondes, --interval uX fixe wait à X micro  secondes.  Le  défaut  est
              d'attendre une seconde entre chaque paquet. En utilisant hping3 pour transférer des fichiers fixer
              cette option est très important pour augmenter le taux de transfert. Même en utilisant hping3 pour
              effectuer  des  scans  passifs/avec  usurpation  d'adresse  vous  devriez fixer cette option, voir
              HPING3-HOWTO pour plus d'informations.

       --fast Alias pour -i u10000. Hping enverra 10 paquets par seconde.

       --faster
              Alias pour -i u1. Plus rapide que --fast ;) (mais pas  aussi  rapide  que  votre  ordinateur  peut
              envoyer des paquets à cause de la conception basée sur les signaux).

       --flood
              Envoi  les  paquets  aussi  vite que possible sans prendre en compte les réponses de retour. Cette
              méthode est encore plus rapide que l'option -i u0.

       -n --numeric
              Sortie numérique seulement, aucune tentative ne sera faite pour chercher les noms symboliques pour
              les adresses système.

       -q --quiet
              Sortie silencieuse. Rien n'est affiche excepté les lignes de résume  au  moment  du  démarrage  et
              quand c'est fini.

       -I --interface interface name
              Par  défaut  sur  les  systèmes linux et BSD hping3 utilise l'interface de routage par défaut. Sur
              d'autres systèmes ou quand il n'y a pas d'interface  de  routage  par  défaut  hping3  utilise  la
              première  interface  non  loopback. Quoi qu'il en soit vous avez la possibilité de forcer hping3 à
              utiliser l'interface dont vous avez besoin en utilisant cette  option.  Note  :  vous  n'avez  pas
              besoin  de  spécifier  le nom complet, par exemple -I et va correspondre à eth0 ethernet0 myet1 et
              cetera. Si aucune interface ne correspond hping3 essayera d'utiliser lo.

       -V --verbose
              Active la sortie verbeuse. Les réponses TCP seront affichées comme suit :

              len=46 ip=192.168.1.1 flags=RA DF seq=0  ttl=255  id=0  win=0  rtt=0.4  ms  tos=0  iplen=40  seq=0
              ack=1380893504 sum=2010 urp=0

       -D --debug
              Active  le  mode  de  débogage,  c'est utile quand vous rencontrez quelques problèmes avec hping3.
              Quand le mode de débogage est activé vous obtiendrez plus d'informations à propos de la  détection
              des interfaces, de l'accès au niveau données, du réglage des interfaces, des options d'analyse, de
              la fragmentation, du protocole HCMP et d'autres choses.

       -z --bind
              Lie  CTRL+Z  au  time  to live (TTL) ainsi vous serez capable d'incrémenter/décrémenter le ttl des
              paquets sortant en pressant CTRL+Z une ou deux fois.

       -Z --unbind
              Dé-lie CTRL+Z ainsi vous serez capable d'arrêter hping3

       --beep Emet un « bip » pour tous les paquets correspondants reçus (mais pas pour les erreurs ICMP).

SELECTION DE PROTOCOLE

       Le protocole par défaut est TCP, par défaut hping3 enverra des entêtes TCP sur le port 0 du système cible
       avec une winsize (ndt : taille de fenêtre) de  64  sans  aucun  drapeau  TCP  activé.  Souvent  c'est  la
       meilleure manière de faire un 'ping caché', utile quand la cible est derrière un firewall qui jette ICMP.
       De  plus  un  paquet TCP null-flag (ndt : sans drapeau) vers le port 0 a de bonnes probabilités de ne pas
       être journalisé.

       -0 --rawip
              Mode RAW IP, dans ce mode hping3 enverra une entête IP avec les données ajoutées avec  --signature
              et/ou --file, voir également --ipproto qui vous autorise à fixer le champ protocole IP.

       -1 --icmp
              Mode  ICMP,  par  défaut  hping3  enverra  un paquet ICMP echo-request, vous pouvez fixer un autre
              type/code ICMP en utilisant les options --icmptype --icmpcode

       -2 --udp
              Mode UDP, par défaut hping3 enverra des paquets UDP vers le port 0 du système cible.  Les  options
              réglables des entêtes UDP sont les suivantes : --baseport, --destport, --keep.

       -8 --scan
              Mode  scan,  l'option attend un argument qui décrit des groupes de ports à scanner. Les groupes de
              ports sont séparés par des virgules : un nombre  décrit  seulement  un  port  unique,  donc  1,2,3
              signifie  ports  1,  2  et  3. Les intervalles sont spécifiés en utilisant une notation début-fin,
              comme 1-1000, qui dit à hping de scanner les ports entre 1 et 1000 (inclus). Le  mot  spécial  all
              est  un  alors  pour  0-65535,  pendant que le mot spécial known inclut tous les ports listés dans
              /etc/services.
              Les groupes peuvent être combinés, donc la commande suivante scannera les ports entre 1 et 1000 ET
              le  port  8888  ET  les  ports  listés  dans  /etc/services:  hping  --scan  1-1000,8888,known  -S
              target.host.com
              Les groupes peuvent être niés (soustraits) en utilisant un caractère ! comme préfix, donc la ligne
              de  commande  suivante  scannera  tous  les  ports NON listés dans /etc/services dans l'intervalle
              1-1024 : hping --scan '1-1024,!known' -S target.host.com
              Gardez à l'esprit que pendant que hping apparaît beaucoup plus comme un scanneur de ports dans  ce
              mode,  la  plupart des options sont toujours honorées, donc pour effectuer par exemple un scan SYN
              vous avez besoin de spécifier l'option -S, vous pouvez changer la taille de  la  fenêtre  TCP,  le
              TTL,  contrôler  la  fragmentation IP comme habituellement, et ainsi de suite. La seule différence
              réelle est que le comportement standard de hping est encapsulé dans un algorithme de scan.
              Note technique : Le mode scan utilise une conception basée sur deux processus, avec de la  mémoire
              partagée  pour  la  synchronisation.  L'algorithlme  de scan n'est toujours pas optimal, mais déjà
              assez rapide.
              Conseil : à la différence  de  la  plupart  des  scanneurs,  hping  montre  quelques  informations
              intéressantes  à  propos  des  paquets  reçus,  les champs IP ID, TCP win, TTL, et ainsi de suite,
              n'oubliez pas de regarder ces informations additionnelles quand vous effectuez un  scan!  Quelques
              fois elles montrent des détails intéressants.

       -9 --listen signature
              Mode  d'écoute  de  HPING3,  en  utilisant  cette option hping3 attend les paquets qui contiennent
              signature et exporte de la fin de la signature à la fin du paquet. Par exemple si hping3  --listen
              TEST lit un paquet qui contient 234-09sdflkjs45-TESThello_world il affichera hello_world.

OPTIONS IP

       -a --spoof hostname
              Utiliser  cette  option dans le but de fixer une fausse adresse source, cette option assure que le
              système cible n'obtiendra pas votre adresse  réelle.  Quoi  qu'il  en  soit  les  réponses  seront
              envoyées à l'adresse usurpée, ainsi vous ne serez pas capable de les voir. Afin de voir comment il
              est   possible   d'effectuer  des  scans  avec  des  adresses  usurpées/passifs  voir  le  fichier
              HPING3-HOWTO.

       --rand-source
              Cette option active le mode source aléatoire. hping enverra des paquets avec des adresses  sources
              aléatoires.  Il  est  intéressant  d'utiliser  cette  option  pour stresser les tables d'étât d'un
              firewall, et d'autres tables dynamiques basées sur les IP dans les piles TCP/IP  et  les  firewall
              logiciels.

       --rand-dest
              Cette  option  active  le  mode  destination  aléatoire.  hping enverra des paquets à des adresses
              aléatoires obtenues en suivant la règle que vous avez spécifiée comme  système  cible.  Vous  avez
              besoin  de spécifier une adresse IP numérique en tant que système cible comme 10.0.0.x. Toutes les
              occurrences de x seront remplacées avec un nombre aléatoire dans l'intervalle  0-255.  Ainsi  pour
              obtenir  des  adresses  IP  internet dans l'espace IPv4 complet utilisez quelque chose comme hping
              x.x.x.x --rand-dest. Si vous n'êtes pas sûrs du genre d'adresses que votre  règle  génère  essayez
              d'utiliser l'option --debug pour afficher chaque nouvelle adresse destination générée.
              Attention : quand cette option est activée hping ne peut pas détecter la bonne interface de sortie
              pour  les paquets, ainsi vous devez utiliser l'option --interface pour sélectionner l'interface de
              sortie.

       -t --ttl time to live
              En utilisant cette option vous pouvez fixer le TTL (time to live)  des  paquets  sortant,  il  est
              vraisemblable  que  vous  utiliserez  ceci  avec  les options --traceroute ou --bind Dans le doute
              essayez `hping3 some.host.com -t 1 --traceroute'.

       -N --id
              Fixe le champ ip->id . La valeur du champ id par défaut est aléatoire mais si la fragmentation est
              activée et que le champ id n'est pas spécifié alors il sera égal à  getpid()  &  0xFF,  mettre  en
              oeuvre une meilleure solution est dans la liste TODO (ndt : à faire).

       -H --ipproto
              Fixe le protocole IP dans le mode RAW IP.

       -W --winid
              Le  champ  id  des  systèmes  Windows*  avant  Win2k ont un byte ordering (ndt : ordre des octets)
              différent, si cette option est activée hping3 affichera proprement les champs id des  réponses  de
              ces Windows.

       -r --rel
              Affiche  les  incréments  du  champ id au lieu du champ id. Voir le fichier HPING3-HOWTO pour plus
              d'informations. Les incréments ne sont pas calculés comme  id[N]-id[N-1]  mais  en  utilisant  une
              compensation de pertes de paquets. Voir le fichier relid.c pour plus d'informations.

       -f --frag
              Découpe  les  paquets  en  fragments,  ceci  peut être utile afin de tester les performances de la
              fragmentation des piles IP et de tester si certains filtres de  paquets  sont  si  faibles  qu'ils
              peuvent  être  passés en utilisant de petits fragments (anachronique). Par défaut le 'mtu virtuel'
              (ndt : taille des fragments) est de 16 octets. Voir également l'option --mtu.

       -x --morefrag
              Fixe le drapeau IP "more fragments" (ndt : d'autres fragments),  utilisez  cette  option  si  vous
              voulez  que  le  système  cible envoie un paquet ICMP time-exceeded during reassembly (ndt : délai
              dépassé durant le ré-assemblage).

       -y --dontfrag
              Fixe le drapeau IP "don't fragment" (ndt :  ne  pas  fragmenter),  ceci  peut  être  utilisé  pour
              effectuer un MTU path discovery (ndt : découverte de la valeur minimale de la "taille maximale des
              paquets" sur le chemin).

       -g --fragoff fragment offset value
              Fixe l'offset du fragment.

       -m --mtu mtu value
              Fixe un 'mtu virtuel' différent de 16 quand la fragmentation est activée. Si la taille des paquets
              est supérieure au 'mtu virtuel' alors la fragmentation est automatiquement activée.

       -o --tos hex_tos
              Fixe  Type  Of  Service  (TOS)  (ndt : le type de service), pour plus d'informations essayez --tos
              help.

       -G --rroute
              Enregistrer la route. Inclut l'option RECORD_ROUTE dans chaque paquet envoyé et affiche  la  route
              présente  dans  le  tampon  du paquet retourné. Notez que l'entête IP n'est suffisamment large que
              pour neuf routes. Beaucoup de systèmes ignorent ou suppriment cette option. Notez également  qu'en
              utilisant hping vous êtes capable d'utiliser l'enregistrement de la route même si le système cible
              filtre  ICMP.  Enregistrer  la route est une option IP, non pas une option ICMP, ainsi vous pouvez
              utiliser l'option d'enregistrement de la route même dans les modes TCP et UDP.

OPTIONS ICMP

       -C --icmptype type
              Fixe le type ICMP, le défaut est ICMP echo request.

       -K --icmpcode code
              Fixe le code ICMP, le défaut est 0 (implique --icmp).

       --icmp-ipver
              Fixe la version IP de l'entête IP contenue dans les données ICMP, le défaut est 4.

       --icmp-iphlen
              Fixe la longueur de l'entête IP contenue dans les données ICMP, le défaut est  5  (5  mots  de  32
              bits).

       --icmp-iplen
              Fixe  la  longueur  du  paquet  IP de l'entête IP contenue dans les données ICMP, le défaut est la
              taille réelle.

       --icmp-ipid
              Fixe le champ IP id de l'entête IP contenue dans les données ICMP, le défaut est aléatoire.

       --icmp-ipproto
              Fixe le protocole IP de l'entête IP contenue dans les données ICMP, le défaut est TCP.

       --icmp-cksum
              Fixe la somme de contrôle ICMP, le défaut est la somme de contrôle valide.

       --icmp-ts
              Alias pour --icmptype 13 (pour envoyer des requêtes ICMP timestamp).

       --icmp-addr
              Alias pour --icmptype 17 (pour envoyer des requêtes ICMP masque réseau).

OPTIONS TCP/UDP

       -s --baseport source port
              hping3 utilise le port source afin de deviner les numéros de séquence des  réponses.  Il  commence
              avec un numéro de port source de base, et incrémente ce numéro pour chaque paquet envoyé. Quand un
              paquet  est  reçu  alors  le  numéro  de  séquence  peut  être calculé comme port.source.réponse -
              port.source.de.base. Le port source de base par défaut est aléatoire, en  utilisant  cette  option
              vous êtes capable de fixer un numéro différent. Si vous avez besoin que le port source ne soit pas
              incrémenté pour chaque paquet envoyé utilisez l'option -k --keep.

       -p --destport [+][+]dest port
              Fixe  le  port  destination,  le  défaut  est  0.  Si  le  caractère '+' précède le numéro de port
              destination (i.e. +1024) le port destination sera incrémenté pour chaque paquet reçu. Si deux  '+'
              précèdent  le  numéro  de port destination (i.e. ++1024), le port destination sera incrémenté pour
              chaque paquet envoyé. Par  défaut  le  port  destination  peut  être  modifié  interactivement  en
              utilisant CTRL+z.

       --keep Garde constant le port source, voir --baseport pour plus d'informations.

       -w --win
              Fixe la taille de la fenêtre TCP. Le défaut est 64.

       -O --tcpoff
              Fixe  un faux offset (ndt : décalage) des données TCP. L'offset normal des données est tcphdrlen /
              4.

       -M --tcpseq
              Fixe le numéro de séquence TCP.

       -L --tcpack
              Fixe le drapeau TCP ack.

       -Q --seqnum
              Cette option peut être utilisée afin de collecter les numéros de séquence générés par  le  système
              cible.  Ceci peut être utile quand vous avez besoin d'analyser si les numéros de séquence TCP sont
              prévisibles. Exemple de sortie :

              #hping3 win98 --seqnum -p 139 -S -i u1 -I eth0
              HPING uaz (eth0 192.168.4.41): S set, 40 headers + 0 data bytes
              2361294848 +2361294848
              2411626496 +50331648
              2545844224 +134217728
              2713616384 +167772160
              2881388544 +167772160
              3049160704 +167772160
              3216932864 +167772160
              3384705024 +167772160
              3552477184 +167772160
              3720249344 +167772160
              3888021504 +167772160
              4055793664 +167772160
              4223565824 +167772160

              La première colonne reporte les numéros de séquence, la seconde la différence entre le  numéro  de
              séquence courant et le dernier. Comme vous pouvez le voir les numéros de séquence du système cible
              sont prévisibles.

       -b --badcksum
              Envoie des paquets avec une mauvaise somme de contrôle UDP/TCP

       --tcp-mss
              Active l'option TCP MSS et la fixe avec la valeur donnée.

       --tcp-timestamp
              Active  l'option  TCP  timestamp, et essaye de deviner la fréquence de mise à jour du timestamp et
              l'uptime du système distant.

       -F --fin
              Fixe le drapeau TCP FIN.

       -S --syn
              Fixe le drapeau TCP SYN.

       -R --rst
              Fixe le drapeau TCP RST.

       -P --push
              Fixe le drapeau TCP PUSH.

       -A --ack
              Fixe le drapeau TCP ACK.

       -U --urg
              Fixe le drapeau TCP URG.

       -X --xmas
              Fixe le drapeau TCP Xmas.

       -Y --ymas
              Fixe le drapeau TCP Ymas.

OPTIONS COMMUNES

       -d --data data size
              Fixe la taille du corps du paquet. Attention, en utilisant --data 40 hping3 ne  générera  pas  des
              paquets  de  0  octet  mais  de  entête_de_protocole+40 octets. hping3 affichera en information la
              taille des paquets comme première  ligne  de  sortie,  comme  ceci  :  HPING  www.yahoo.com  (ppp0
              204.71.200.67): NO FLAGS are set, 40 headers + 40 data bytes

       -E --file filename
              Utilise le contenu du  fichier filename pour remplir les données du paquet.

       -e --sign signature
              Remplit  d'abord  longueur de signature octets de données avec signature. Si longueur de signature
              est plus grand que la taille des données alors un  message  d'erreur  sera  affiché.  Si  vous  ne
              spécifiez  pas  la  taille  des données hping utilisera la taille de la signature comme taille des
              données. Cette option peut être utilisée sans risque avec l'option --file  filename,  l'espace  de
              données restant sera rempli en utilisant le fichier filename.

       -j --dump
              Affiche les paquets en hexadécimal.

       -J --print
              Affiche les caractères imprimables des paquets reçus.

       -B --safe
              Active  le  protocole  safe,  en  utilisant  cette  option les paquets perdus dans un transfert de
              fichier seront renvoyés. Par exemple afin d'envoyer le fichier /etc/passwd depuis le système A  au
              système B vous pouvez utiliser ce qui suit :
              [host_a]
              # hping3 host_b --udp -p 53 -d 100 --sign signature --safe --file /etc/passwd
              [host_b]
              # hping3 host_a --listen signature --safe --icmp

       -u --end
              Si  vous  utilisez l'option --file filename, cela vous dit quand la fin du fichier a été atteinte.
              D'ailleurs cela prévient que l'autre côté accepte plus de paquets.  S'il  vous  plaît,  pour  plus
              d'informations voir le fichier HPING3-HOWTO.

       -T --traceroute
              Mode traceroute. En utilisant cette option hping3 incrémentera le ttl pour chaque paquet ICMP time
              to  live  0 during transit reçu. Essayez hping3 host --traceroute. Cette option implique --bind et
              --ttl 1. Vous pouvez l'emporter sur le ttl à 1 en utilisant l'option --ttl. Depuis 2.0.0 stable il
              affiche les informations de RTT. --tr-keep-ttl garde le ttl fixe en mode  traceroute,  ainsi  vous
              pouvez  contrôler  simplement  un  noeud sur la route. Par exemple, pour contrôler comment le 5ème
              noeud change ou comment son RTT change vous pouvez essayer hping3 host --traceroute --ttl 5  --tr-
              keep-ttl.

       --tr-stop
              Si  cette option est spécifiée hping quittera dès que le premier paquet qui n'est pas un ICMP time
              exceeded est reçu. Ceci émule mieux le comportement de traceroute.

       --tr-no-rtt
              Ne montre pas l'information RTT en mode traceroute. L'information du RTT des  ICMP  time  exceeded
              n'est même pas calculée si cette option est positionnée.

       --tcpexitcode
              Quitte  avec  le  champ  tcp->th_flag  du dernier paquet reçu comme code de retour. Utile pour les
              scripts qui ont besoin, par exemple, de savoir si le port  999  de  quelque  système  répond  avec
              SYN/ACK ou avec RST en réponse à un SYN, i.e. le service est lancé ou arrêté.

FORMAT DE SORTIE TCP

       Le format standard de sortie TCP est le suivant :

       len=46 ip=192.168.1.1 flags=RA DF seq=0 ttl=255 id=0 win=0 rtt=0.4 ms

       len  est  la  taille,  en  octets, des données capturées dans la couche liaison de données en excluant la
       taille de l'entête de liaison de données. Ceci peut ne pas correspondre à la taille du  datagramme  IP  à
       cause du rembourrage bas niveau de la couche liaison de données.

       ip est l'adresse ip source.

       flags  sont  les  drapeaux  TCP,  R  pour  RESET, S pour SYN, A pour ACK, F pour FIN, P pour PUSH, U pour
       URGENT, X pour 0x40 non standard, Y pour 0x80 non standard.

       Si la réponse contient DF l'entête IP possède le bit don't fragment (ndt : ne pas fragmenter) positionné.

       seq est le numéro de séquence du paquet, obtenu en utilisant le port source pour les paquets TCP/UDP,  le
       champ séquence pour les paquets ICMP.

       id est le champ IP ID.

       win est la taille de la fenêtre TCP

       rtt est le "round trip time" (ndt : temps aller-retour) en millisecondes.

       Si  vous  exécutez  hping  en utilisant l'option -V de la ligne de commande il affichera des informations
       supplémentaires à propos du paquet, par exemple :

       len=46 ip=192.168.1.1 flags=RA DF seq=0 ttl=255 id=0 win=0 rtt=0.4 ms tos=0 iplen=40 seq=0 ack=1223672061
       sum=e61d urp=0

       tos est le champ type de service de l'entête IP.

       iplen est le champ IP longueur totale.

       seq et ack sont les numéros de séquence et d'acquittement sur 32 bits dans l'entête TCP.

       sum est la valeur de la somme de contrôle de l'entête TCP.

       urp est la valeur du pointeur urgent TCP.

FORMAT DE SORTIE UDP

       Le format standard de sortie est :

       len=46 ip=192.168.1.1 seq=0 ttl=64 id=0 rtt=6.0 ms

       La signification des champs est la même que celle de la sortie TCP pour les champs de même nom.

FORMAT DE SORTIE ICMP

       Un exemple de sortie ICMP est :

       ICMP Port Unreachable from ip=192.168.1.1 name=nano.marmoc.net

       Il est très facile à comprendre. Il commence avec la chaîne "ICMP" suivie par la description de  l'erreur
       ICMP, dans l'exemple Port Unreachable (ndt : port non accessible). Le champ ip est l'adresse IP source du
       datagramme IP contenant l'erreur ICMP, le champ name est simplement l'adresse numérique résolue en un nom
       (une requête dns PTR) ou UNKNOWN si la résolution a échoué.

       Le format ICMP de Time exceeded during ou de reassembly est un peu différent :

       TTL 0 during transit from ip=192.168.1.1 name=nano.marmoc.net

       TTL 0 during reassembly from ip=192.70.106.25 name=UNKNOWN

       La seule différence est la description de l'erreur, elle commence avec TTL 0.

AUTEUR

       Salvatore  Sanfilippo <antirez@invece.org>, avec l'aide des personnes mentionnées dans le fichier AUTHORS
       et sur http://www.hping.org/authors.html

BOGUES

       Même en utilisant les options --end et  --safe  pour  transférer  des  fichiers,  le  paquet  final  sera
       rembourré avec des octets 0x00.

       Les données sont lues sans tenir compte de l'alignement, mais l'alignement est imposé dans les structures
       de  données.  Ceci  ne sera pas un problème sous i386 mais, alors que normalement les entêtes TCP/IP sont
       naturellement alignées, cela peut créer des problèmes avec divers processeurs et des  paquets  mal-formés
       si il y a des accès non alignés quelque part dans le code (aucun avec un peu de chance).

       Sur Solaris hping ne fonctionne pas sur l'interface loopback. Ceci semble être un problème solaris, comme
       exposé  dans la liste de diffusion tcpdump-workers, ainsi la libpcap ne peut rien faire pour la supporter
       correctement.

VOIR AUSSI

       ping(8), traceroute(8), ifconfig(8), nmap(1)

TRADUCTEUR

       Denis Ducamp <Denis.Ducamp@groar.org>

                                                   2001 Aug 14                                         HPING3(8)