NOM
hping3 - envoie des paquets TCP/IP (presque) arbitraires à des systèmes
réseaux
RESUME
hping3 [ -hvnqVDzZ012WrfxykQbFSRPAUXYjJBuTG ] [ -c count ] [ -i wait ]
[ --fast ] [ -I interface ] [ -9 signature ] [ -a host ] [ -t ttl ] [
-N ip id ] [ -H ip protocol ] [ -g fragoff ] [ -m mtu ] [ -o tos ] [ -C
icmp type ] [ -K icmp code ] [ -s source port ] [ -p[+][+] dest port ]
[ -w tcp window ] [ -O tcp offset ] [ -M tcp sequence number ] [ -L tcp
ack ] [ -d data size ] [ -E filename ] [ -e signature ] [ --icmp-ipver
version ] [ --icmp-iphlen length ] [ --icmp-iplen length ] [
--icmp-ipid id ] [ --icmp-ipproto protocol ] [ --icmp-cksum checksum ]
[ --icmp-ts ] [ --icmp-addr ] [ --tcpexitcode ] [ --tcp-mss ] [ --tcp-
timestamp ] [ --tr-stop ] [ --tr-keep-ttl ] [ --tr-no-rtt ] [ --rand-
dest ] [ --rand-source ] ] [ --beep ] hostname
hping3 est un outil réseau capable d’envoyer des paquets TCP/IP sur
commande et d’afficher les réponses de la cible comme le programme ping
le fait avec les réponses ICMP. hping3 traite la fragmentation, les
contenus de paquets et les tailles arbitraires, et peut être utilisé
dans le but de transférer des fichiers encapsulés dans les protocoles
supportés. En utilisant hping3 vous êtes capable d’effectuer au moins
les tâches suivantes :
- Tester les règles d’un firewall
- Scanner des ports de façon avancée
- Tester les performances réseau en utilisant différents protocoles,
tailles de paquets, TOS (type de service) et fragmentation.
- Découverte de "Path MTU"
- Transférer des fichiers même au travers de règles de firewall
vraiment fascistes.
- Comme traceroute avec différents protocoles.
- Utilisation comme Firewalk.
- Détermination d’OS à distance.
- Audit de pile TCP/IP.
- Beaucoup d’autres.
C'est également un bon outil didactique pour apprendre TCP/IP. hping3
est développé et maintenu par antirez@invece.org et est sous la version
2 de la licence GPL. Le développement est ouvert donc vous pouvez
m’envoyer des patches, suggestions et affronts sans inhibition.
SITE INTERNET DE HPING
Site principal : http://www.hping.org. Vous pouvez trouver à la fois
la version stable et les instructions pour télécharger le dernier code
source sur http://www.hping.org/download.html
OPTIONS DE BASE
-h --help
Montre l’écran d’aide sur la sortie standard, donc vous pouvez
rediriger vers less.
-v --version
Montre l’information de version et l’API utilisée pour accéder
au niveau données (data link layer), linux sock packet ou
libpcap.
-c --count count
Arrête après avoir envoyé (et reçu) count paquets réponse. Après
que le dernier paquet a été envoyé hping3 attend
COUNTREACHED_TIMEOUT secondes les réponses du système cible.
Vous avez la possibilité de régler COUNTREACHED_TIMEOUT en
éditant hping3.h
-i --interval
Attend le nombre spécifié de secondes ou de micro secondes entre
l’envoie de chaque paquet. --interval X fixe wait à X secondes,
--interval uX fixe wait à X micro secondes. Le défaut est
d’attendre une seconde entre chaque paquet. En utilisant hping3
pour transférer des fichiers fixer cette option est très
important pour augmenter le taux de transfert. Même en utilisant
hping3 pour effectuer des scans passifs/avec usurpation
d’adresse vous devriez fixer cette option, voir HPING3-HOWTO
pour plus d’informations.
--fast Alias pour -i u10000. Hping enverra 10 paquets par seconde.
--faster
Alias pour -i u1. Plus rapide que --fast ;) (mais pas aussi
rapide que votre ordinateur peut envoyer des paquets à cause de
la conception basée sur les signaux).
--flood
Envoi les paquets aussi vite que possible sans prendre en compte
les réponses de retour. Cette méthode est encore plus rapide que
l’option -i u0.
-n --numeric
Sortie numérique seulement, aucune tentative ne sera faite pour
chercher les noms symboliques pour les adresses système.
-q --quiet
Sortie silencieuse. Rien n’est affiche excepté les lignes de
résume au moment du démarrage et quand c’est fini.
-I --interface interface name
Par défaut sur les systèmes linux et BSD hping3 utilise
l’interface de routage par défaut. Sur d’autres systèmes ou
quand il n’y a pas d’interface de routage par défaut hping3
utilise la première interface non loopback. Quoi qu’il en soit
vous avez la possibilité de forcer hping3 à utiliser l’interface
dont vous avez besoin en utilisant cette option. Note : vous
n’avez pas besoin de spécifier le nom complet, par exemple -I et
va correspondre à eth0 ethernet0 myet1 et cetera. Si aucune
interface ne correspond hping3 essayera d’utiliser lo.
-V --verbose
Active la sortie verbeuse. Les réponses TCP seront affichées
comme suit :
len=46 ip=192.168.1.1 flags=RA DF seq=0 ttl=255 id=0 win=0
rtt=0.4 ms tos=0 iplen=40 seq=0 ack=1380893504 sum=2010 urp=0
-D --debug
Active le mode de débogage, c’est utile quand vous rencontrez
quelques problèmes avec hping3. Quand le mode de débogage est
activé vous obtiendrez plus d’informations à propos de la
détection des interfaces, de l’accès au niveau données, du
réglage des interfaces, des options d’analyse, de la
fragmentation, du protocole HCMP et d’autres choses.
-z --bind
Lie CTRL+Z au time to live (TTL) ainsi vous serez capable
d’incrémenter/décrémenter le ttl des paquets sortant en pressant
CTRL+Z une ou deux fois.
-Z --unbind
Dé-lie CTRL+Z ainsi vous serez capable d’arrêter hping3
--beep Emet un « bip » pour tous les paquets correspondants reçus (mais
pas pour les erreurs ICMP).
SELECTION DE PROTOCOLE
Le protocole par défaut est TCP, par défaut hping3 enverra des en-têtes
TCP sur le port 0 du système cible avec une winsize (ndt : taille de
fenêtre) de 64 sans aucun drapeau TCP activé. Souvent c’est la
meilleure manière de faire un ’ping caché’, utile quand la cible est
derrière un firewall qui jette ICMP. De plus un paquet TCP null-flag
(ndt : sans drapeau) vers le port 0 a de bonnes probabilités de ne pas
être journalisé.
-0 --rawip
Mode RAW IP, dans ce mode hping3 enverra un en-tête IP avec les
données ajoutées avec --signature et/ou --file, voir également
--ipproto qui vous autorise à fixer le champ protocole IP.
-1 --icmp
Mode ICMP, par défaut hping3 enverra un paquet ICMP echo-
request, vous pouvez fixer un autre type/code ICMP en utilisant
les options --icmptype --icmpcode
-2 --udp
Mode UDP, par défaut hping3 enverra des paquets UDP vers le port
0 du système cible.Les options réglables des en-têtes UDP sont
les suivantes : --baseport, --destport, --keep.
-8 --scan
Mode scan, l’option attend un argument qui décrit des groupes de
ports à scanner. Les groupes de ports sont séparés par des
virgules : un nombre décrit seulement un port unique, donc 1,2,3
signifie ports 1, 2 et 3. Les intervalles sont spécifiés en
utilisant une notation début-fin, comme 1-1000, qui dit à hping
de scanner les ports entre 1 et 1000 (inclus). Le mot spécial
all est un alors pour 0-65535, pendant que le mot spécial known
inclut tous les ports listés dans /etc/services.
Les groupes peuvent être combinés, donc la commande suivante
scannera les ports entre 1 et 1000 ET le port 8888 ET les ports
listés dans /etc/services: hping --scan 1-1000,8888,known -S
target.host.com
Les groupes peuvent être niés (soustraits) en utilisant un
caractère ! comme préfix, donc la ligne de commande suivante
scannera tous les ports NON listés dans /etc/services dans
l’intervalle 1-1024 : hping --scan ’1-1024,!known’ -S
target.host.com
Gardez à l’esprit que pendant que hping apparaît beaucoup plus
comme un scanneur de ports dans ce mode, la plupart des options
sont toujours honorées, donc pour effectuer par exemple un scan
SYN vous avez besoin de spécifier l’option -S, vous pouvez
changer la taille de la fenêtre TCP, le TTL, contrôler la
fragmentation IP comme habituellement, et ainsi de suite. La
seule différence réelle est que le comportement standard de
hping est encapsulé dans un algorithme de scan.
Note technique : Le mode scan utilise une conception basée sur
deux processus, avec de la mémoire partagée pour la
synchronisation. L’algorithme de scan n’est toujours pas
optimal, mais déjà assez rapide.
Conseil : à la différence de la plupart des scanneurs, hping
montre quelques informations intéressantes à propos des paquets
reçus, les champs IP ID, TCP win, TTL, et ainsi de suite,
n’oubliez pas de regarder ces informations additionnelles quand
vous effectuez un scan! Quelques fois elles montrent des détails
intéressants.
-9 --listen signature
Mode d’écoute de HPING3, en utilisant cette option hping3 attend
les paquets qui contiennent signature et exporte de la fin de la
signature à la fin du paquet. Par exemple si hping3 --listen
TEST lit un paquet qui contient 234-09sdflkjs45-TESThello_world
il affichera hello_world.
OPTIONS IP
-a --spoof hostname
Utiliser cette option dans le but de fixer une fausse adresse
source, cette option assure que le système cible n’obtiendra pas
votre adresse réelle. Quoi qu’il en soit les réponses seront
envoyées à l’adresse usurpée, ainsi vous ne serez pas capable de
les voir. Afin de voir comment il est possible d’effectuer des
scans avec des adresses usurpées/passifs voir le fichier
HPING3-HOWTO.
--rand-source
Cette option active le mode source aléatoire. hping enverra des
paquets avec des adresses sources aléatoires. Il est intéressant
d’utiliser cette option pour stresser les tables d’étât d’un
firewall, et d’autres tables dynamiques basées sur les IP dans
les piles TCP/IP et les firewall logiciels.
--rand-dest
Cette option active le mode destination aléatoire. hping
enverra des paquets à des adresses aléatoires obtenues en
suivant la règle que vous avez spécifiée comme système cible.
Vous avez besoin de spécifier une adresse IP numérique en tant
que système cible comme 10.0.0.x. Toutes les occurrences de x
seront remplacées avec un nombre aléatoire dans l’intervalle
0-255. Ainsi pour obtenir des adresses IP internet dans l’espace
IPv4 complet utilisez quelque chose comme hping x.x.x.x --rand-
dest. Si vous n’êtes pas sûrs du genre d’adresses que votre
règle génère essayez d’utiliser l’option --debug pour afficher
chaque nouvelle adresse destination générée.
Attention : quand cette option est activée hping ne peut pas
détecter la bonne interface de sortie pour les paquets, ainsi
vous devez utiliser l’option --interface pour sélectionner
l’interface de sortie.
-t --ttl time to live
En utilisant cette option vous pouvez fixer le TTL (time to
live) des paquets sortant, il est vraisemblable que vous
utiliserez ceci avec les options --traceroute ou --bind Dans le
doute essayez ‘hping3 some.host.com -t 1 --traceroute’.
-N --id
Fixe le champ ip->id . La valeur du champ id par défaut est
aléatoire mais si la fragmentation est activée et que le champ
id n’est pas spécifié, alors il sera égal à getpid() & 0xFF.
Mettre en oeuvre une meilleure solution est possible.
-H --ipproto
Fixe le protocole IP dans le mode RAW IP.
-W --winid
Le champ id des systèmes Windows* avant Win2k ont un byte
ordering (ndt : ordre des octets) différent, si cette option est
activée hping3 affichera proprement les champs id des réponses
de ces Windows.
-r --rel
Affiche les incréments du champ id au lieu du champ id. Voir le
fichier HPING3-HOWTO pour plus d’informations. Les incréments ne
sont pas calculés comme id[N]-id[N-1] mais en utilisant une
compensation de pertes de paquets. Voir le fichier relid.c pour
plus d’informations.
-f --frag
Découpe les paquets en fragments, ceci peut être utile afin de
tester les performances de la fragmentation des piles IP et de
tester si certains filtres de paquets sont si faibles qu’ils
peuvent être passés en utilisant de petits fragments
(anachronique). Par défaut le ’mtu virtuel’ (ndt : taille des
fragments) est de 16 octets. Voir également l’option --mtu.
-x --morefrag
Fixe le drapeau IP "more fragments" (ndt : d’autres fragments),
utilisez cette option si vous voulez que le système cible envoie
un paquet ICMP time-exceeded during reassembly (ndt : délai
dépassé durant le ré-assemblage).
-y --dontfrag
Fixe le drapeau IP "don’t fragment" (ndt : ne pas fragmenter),
ceci peut être utilisé pour effectuer un MTU path discovery (ndt
: découverte de la valeur minimale de la "taille maximale des
paquets" sur le chemin).
-g --fragoff fragment offset value
Fixe l’offset du fragment.
-m --mtu mtu value
Fixe un ’mtu virtuel’ différent de 16 quand la fragmentation est
activée. Si la taille des paquets est supérieure au ’mtu
virtuel’ alors la fragmentation est automatiquement activée.
-o --tos hex_tos
Fixe le type de service (Type Of Service, TOS), pour plus
d’informations essayez --tos help.
-G --rroute
Enregistrer la route. Inclut l’option RECORD_ROUTE dans chaque
paquet envoyé et affiche la route présente dans le tampon du
paquet retourné. Notez que l’en-tête IP n’est suffisamment large
que pour neuf routes. Beaucoup de systèmes ignorent ou
suppriment cette option. Notez également qu’en utilisant hping
vous êtes capable d’utiliser l’enregistrement de la route même
si le système cible filtre ICMP. Enregistrer la route est une
option IP, non pas une option ICMP, ainsi vous pouvez utiliser
l’option d’enregistrement de la route même dans les modes TCP et
UDP.
OPTIONS ICMP
-C --icmptype type
Fixe le type ICMP, le défaut est ICMP echo request.
-K --icmpcode code
Fixe le code ICMP, le défaut est 0 (implique --icmp).
--icmp-ipver
Fixe la version IP de l’en-tête IP contenue dans les données
ICMP, le défaut est 4.
--icmp-iphlen
Fixe la longueur de l’en-tête IP contenu dans les données ICMP,
le défaut est 5 (5 mots de 32 bits).
--icmp-iplen
Fixe la longueur du paquet IP de l’en-tête IP contenu dans les
données ICMP, le défaut est la taille réelle.
--icmp-ipid
Fixe le champ IP id de l’en-tête IP contenu dans les données
ICMP, le défaut est aléatoire.
--icmp-ipproto
Fixe le protocole IP de l’en-tête IP contenu dans les données
ICMP, le défaut est TCP.
--icmp-cksum
Fixe la somme de contrôle ICMP, le défaut est la somme de
contrôle valide.
--icmp-ts
Alias pour --icmptype 13 (pour envoyer des requêtes ICMP
timestamp).
--icmp-addr
Alias pour --icmptype 17 (pour envoyer des requêtes ICMP masque
réseau).
OPTIONS TCP/UDP
-s --baseport source port
hping3 utilise le port source afin de deviner les numéros de
séquence des réponses. Il commence avec un numéro de port source
de base, et incrémente ce numéro pour chaque paquet envoyé.
Quand un paquet est reçu alors le numéro de séquence peut être
calculé comme port.source.réponse - port.source.de.base. Le
port source de base par défaut est aléatoire, en utilisant cette
option vous êtes capable de fixer un numéro différent. Si vous
avez besoin que le port source ne soit pas incrémenté pour
chaque paquet envoyé utilisez l’option -k --keep.
-p --destport [+][+]dest port
Fixe le port destination, le défaut est 0. Si le caractère ’+’
précède le numéro de port destination (i.e. +1024) le port
destination sera incrémenté pour chaque paquet reçu. Si deux ’+’
précèdent le numéro de port destination (i.e. ++1024), le port
destination sera incrémenté pour chaque paquet envoyé. Par
défaut le port destination peut être modifié interactivement en
utilisant CTRL+z.
--keep Garde constant le port source, voir --baseport pour plus
d’informations.
-w --win
Fixe la taille de la fenêtre TCP. Le défaut est 64.
-O --tcpoff
Fixe un faux offset (ndt : décalage) des données TCP. L’offset
normal des données est tcphdrlen / 4.
-M --tcpseq
Fixe le numéro de séquence TCP.
-L --tcpack
Fixe le drapeau TCP ack.
-Q --seqnum
Cette option peut être utilisée afin de collecter les numéros de
séquence générés par le système cible. Ceci peut être utile
quand vous avez besoin d’analyser si les numéros de séquence TCP
sont prévisibles. Exemple de sortie :
#hping3 win98 --seqnum -p 139 -S -i u1 -I eth0
HPING uaz (eth0 192.168.4.41): S set, 40 headers + 0 data bytes
2361294848 +2361294848
2411626496 +50331648
2545844224 +134217728
2713616384 +167772160
2881388544 +167772160
3049160704 +167772160
3216932864 +167772160
3384705024 +167772160
3552477184 +167772160
3720249344 +167772160
3888021504 +167772160
4055793664 +167772160
4223565824 +167772160
La première colonne reporte les numéros de séquence, la seconde
la différence entre le numéro de séquence courant et le dernier.
Comme vous pouvez le voir les numéros de séquence du système
cible sont prévisibles.
-b --badcksum
Envoie des paquets avec une mauvaise somme de contrôle UDP/TCP
--tcp-mss
Active l’option TCP MSS et la fixe avec la valeur donnée.
--tcp-timestamp
Active l’option TCP timestamp, et essaye de deviner la fréquence
de mise à jour du timestamp et l’uptime du système distant.
-F --fin
Fixe le drapeau TCP FIN.
-S --syn
Fixe le drapeau TCP SYN.
-R --rst
Fixe le drapeau TCP RST.
-P --push
Fixe le drapeau TCP PUSH.
-A --ack
Fixe le drapeau TCP ACK.
-U --urg
Fixe le drapeau TCP URG.
-X --xmas
Fixe le drapeau TCP Xmas.
-Y --ymas
Fixe le drapeau TCP Ymas.
OPTIONS COMMUNES
-d --data data size
Fixe la taille du corps du paquet. Attention, en utilisant
--data 40 hping3 ne générera pas des paquets de 0 octet mais de
en-tête_de_protocole+40 octets. hping3 affichera en information
la taille des paquets comme première ligne de sortie, comme ceci
: HPING www.yahoo.com (ppp0 204.71.200.67): NO FLAGS are set, 40
headers + 40 data bytes
-E --file filename
Utilise le contenu du fichier filename pour remplir les données
du paquet.
-e --sign signature
Remplit d’abord longueur de signature octets de données avec
signature. Si longueur de signature est plus grand que la
taille des données alors un message d’erreur sera affiché. Si
vous ne spécifiez pas la taille des données hping utilisera la
taille de la signature comme taille des données. Cette option
peut être utilisée sans risque avec l’option --file filename,
l’espace de données restant sera rempli en utilisant le fichier
filename.
-j --dump
Affiche les paquets en hexadécimal.
-J --print
Affiche les caractères imprimables des paquets reçus.
-B --safe
Active le protocole safe, en utilisant cette option les paquets
perdus dans un transfert de fichier seront renvoyés. Par exemple
afin d’envoyer le fichier /etc/passwd depuis le système A au
système B vous pouvez utiliser ce qui suit :
[host_a]
# hping3 host_b --udp -p 53 -d 100 --sign signature --safe
--file /etc/passwd (sur la même ligne)
[host_b]
# hping3 host_a --listen signature --safe --icmp
-u --end
Si vous utilisez l’option --file filename, cela vous dit quand
la fin du fichier a été atteinte. D’ailleurs cela prévient que
l’autre côté accepte plus de paquets. S’il vous plaît, pour plus
d’informations voir le fichier HPING3-HOWTO.
-T --traceroute
Mode traceroute. En utilisant cette option hping3 incrémentera
le ttl pour chaque paquet ICMP time to live 0 during transit
reçu. Essayez hping3 host --traceroute. Cette option implique
--bind et --ttl 1. Vous pouvez l’emporter sur le ttl à 1 en
utilisant l’option --ttl. Depuis 2.0.0 stable il affiche les
informations de RTT.
--tr-keep-ttl
Garde le ttl fixe en mode traceroute, ainsi vous pouvez
contrôler simplement un noeud sur la route. Par exemple, pour
contrôler comment le 5ème noeud change ou comment son RTT change
vous pouvez essayer hping3 host --traceroute --ttl 5
--tr-keep-ttl.
--tr-stop
Si cette option est spécifiée hping quittera dès que le premier
paquet qui n’est pas un ICMP time exceeded est reçu. Ceci émule
mieux le comportement de traceroute.
--tr-no-rtt
Ne montre pas l’information RTT en mode traceroute.
L’information du RTT des ICMP time exceeded n’est même pas
calculée si cette option est positionnée.
--tcpexitcode
Quitte avec le champ tcp->th_flag du dernier paquet reçu comme
code de retour. Utile pour les scripts qui ont besoin, par
exemple, de savoir si le port 999 de quelque système répond avec
SYN/ACK ou avec RST en réponse à un SYN, i.e. le service est
lancé ou arrêté.
FORMAT DE SORTIE TCP
Le format standard de sortie TCP est le suivant :
len=46 ip=192.168.1.1 flags=RA DF seq=0 ttl=255 id=0 win=0 rtt=0.4 ms
len est la taille, en octets, des données capturées dans la couche
liaison de données en excluant la taille de l’en-tête de liaison de
données. Ceci peut ne pas correspondre à la taille du datagramme IP à
cause du rembourrage bas niveau de la couche liaison de données.
ip est l’adresse ip source.
flags sont les drapeaux TCP, R pour RESET, S pour SYN, A pour ACK, F
pour FIN, P pour PUSH, U pour URGENT, X pour 0x40 non standard, Y pour
0x80 non standard.
Si la réponse contient DF l’en-tête IP possède le bit don’t fragment
(ne pas fragmenter) positionné.
seq est le numéro de séquence du paquet, obtenu en utilisant le port
source pour les paquets TCP/UDP, le champ séquence pour les paquets
ICMP.
id est le champ IP ID.
win est la taille de la fenêtre TCP
rtt est le "round trip time" (ndt : temps aller-retour) en
millisecondes.
Si vous exécutez hping en utilisant l’option -V de la ligne de commande
il affichera des informations supplémentaires à propos du paquet, par
exemple :
len=46 ip=192.168.1.1 flags=RA DF seq=0 ttl=255 id=0 win=0 rtt=0.4 ms
tos=0 iplen=40 seq=0 ack=1223672061 sum=e61d urp=0
tos est le champ type de service de l’en-tête IP.
iplen est le champ IP longueur totale.
seq et ack sont les numéros de séquence et d’acquittement sur 32 bits
dans l’en-tête TCP.
sum est la valeur de la somme de contrôle de l’en-tête TCP.
urp est la valeur du pointeur urgent TCP.
FORMAT DE SORTIE UDP
Le format standard de sortie est :
len=46 ip=192.168.1.1 seq=0 ttl=64 id=0 rtt=6.0 ms
La signification des champs est la même que celle de la sortie TCP pour
les champs de même nom.
FORMAT DE SORTIE ICMP
Un exemple de sortie ICMP est :
ICMP Port Unreachable from ip=192.168.1.1 name=nano.marmoc.net
Il est très facile à comprendre. Il commence avec la chaîne "ICMP"
suivie par la description de l’erreur ICMP, dans l’exemple Port
Unreachable (ndt : port non accessible). Le champ ip est l’adresse IP
source du datagramme IP contenant l’erreur ICMP, le champ name est
simplement l’adresse numérique résolue en un nom (une requête dns PTR)
ou UNKNOWN si la résolution a échoué.
Le format ICMP de Time exceeded during ou de reassembly est un peu
différent :
TTL 0 during transit from ip=192.168.1.1 name=nano.marmoc.net
TTL 0 during reassembly from ip=192.70.106.25 name=UNKNOWN
La seule différence est la description de l’erreur, elle commence avec
TTL 0.
AUTEUR
Salvatore Sanfilippo <antirez@invece.org>, avec l’aide des personnes
mentionnées dans le fichier AUTHORS et sur
http://www.hping.org/authors.html
BOGUES
Même en utilisant les options --end et --safe pour transférer des
fichiers, le paquet final sera rembourré avec des octets 0x00.
Les données sont lues sans tenir compte de l’alignement, mais
l’alignement est imposé dans les structures de données. Ceci ne sera
pas un problème sous i386 mais, alors que normalement les en-têtes
TCP/IP sont naturellement alignées, cela peut créer des problèmes avec
divers processeurs et des paquets mal-formés si il y a des accès non
alignés quelque part dans le code (aucun avec un peu de chance).
Sur Solaris hping ne fonctionne pas sur l’interface loopback. Ceci
semble être un problème solaris, comme exposé dans la liste de
diffusion tcpdump-workers, ainsi la libpcap ne peut rien faire pour la
supporter correctement.
VOIR AUSSI
ping(8), traceroute(8), ifconfig(8), nmap(1)
TRADUCTEUR
Denis Ducamp <Denis.Ducamp@groar.org>, 2001
Révisé pour ce site par l'équipe man-linux-magique.net (Mai 2011)