Auteur Sujet: Windows : Hping - faire un ping TCP quand l'ICMP est bloqué  (Lu 22953 fois)

0 Membres et 2 Invités sur ce sujet

vivien

  • Administrateur
  • *
  • Messages: 35 973
    • Twitter LaFibre.info
Hping un outil pour faire des ping via TCP quand ICMP ne répond pas

Il n'est pas possible de pinger certaines LiveBox d'Orange, NeufBox de SFR et Bbox de Bouygues Telecom.

Quelle solution ?
=> Hping vers un port TCP où les box répondent systématiquement :

- Chez Orange, le port TCP 50805 répond systématiquement pour TR-069
- Chez Bouygues Telecom, le port TCP 51005 répond systématiquement pour TR-069
- Chez Free, le port 113 (ident) apparaît souvent fermé depuis l'extérieur, mais ce n'est pas systématique.
- Chez SFR, il n'y a pas de port TCP ouvert de l'extérieur, mais la Neufbox répond souvent au ping ICMP.




Installation Hping2 sous Windows :

Télécharger le fichier Hping.exe (compilation pour Windows de Hping2)


Installation Hping3 sous Linux (Ubuntu / Debian) :

$ sudo apt install hping3
Contrairement à TCPping :
- Il faut être root pour lancer un ping TCP.
- Hping3 ne s'interface pas avec SmokePing




Commande pour faire 20 ping TCP espacés de 200ms sur le port 51005 et l'IP 88.26.54.2 :

hping -S -c 20 -i u200000 -p 51005 88.26.54.2

le -S est un S majuscule et les autres sont en minuscule.
L'option -S signifie "Fixe le drapeau TCP SYN"
« Modifié: 17 décembre 2015 à 20:04:12 par Marin »

vivien

  • Administrateur
  • *
  • Messages: 35 973
    • Twitter LaFibre.info
Windows : Hping - faire un ping TCP quand l'ICMP est bloqué
« Réponse #1 le: 16 mai 2011 à 22:47:00 »
Exemple de hping :

# hping3 -S -c 20 -i u500000 -p 80 testdebit.info
HPING testdebit.info (eth0 194.158.102.114): S set, 40 headers + 0 data bytes
len=46 ip=194.158.102.114 ttl=54 DF id=0 sport=80 flags=SA seq=0 win=14600 rtt=6.9 ms
len=46 ip=194.158.102.114 ttl=54 DF id=0 sport=80 flags=SA seq=1 win=14600 rtt=7.0 ms
len=46 ip=194.158.102.114 ttl=54 DF id=0 sport=80 flags=SA seq=2 win=14600 rtt=9.0 ms
len=46 ip=194.158.102.114 ttl=54 DF id=0 sport=80 flags=SA seq=3 win=14600 rtt=6.8 ms
len=46 ip=194.158.102.114 ttl=54 DF id=0 sport=80 flags=SA seq=4 win=14600 rtt=6.5 ms
len=46 ip=194.158.102.114 ttl=54 DF id=0 sport=80 flags=SA seq=5 win=14600 rtt=8.5 ms
len=46 ip=194.158.102.114 ttl=54 DF id=0 sport=80 flags=SA seq=6 win=14600 rtt=6.5 ms
len=46 ip=194.158.102.114 ttl=54 DF id=0 sport=80 flags=SA seq=7 win=14600 rtt=8.3 ms
len=46 ip=194.158.102.114 ttl=54 DF id=0 sport=80 flags=SA seq=8 win=14600 rtt=8.1 ms
len=46 ip=194.158.102.114 ttl=54 DF id=0 sport=80 flags=SA seq=9 win=14600 rtt=6.2 ms
len=46 ip=194.158.102.114 ttl=54 DF id=0 sport=80 flags=SA seq=10 win=14600 rtt=5.9 ms
len=46 ip=194.158.102.114 ttl=54 DF id=0 sport=80 flags=SA seq=11 win=14600 rtt=7.9 ms
len=46 ip=194.158.102.114 ttl=54 DF id=0 sport=80 flags=SA seq=12 win=14600 rtt=5.8 ms
len=46 ip=194.158.102.114 ttl=54 DF id=0 sport=80 flags=SA seq=13 win=14600 rtt=5.7 ms
len=46 ip=194.158.102.114 ttl=54 DF id=0 sport=80 flags=SA seq=14 win=14600 rtt=7.6 ms
len=46 ip=194.158.102.114 ttl=54 DF id=0 sport=80 flags=SA seq=15 win=14600 rtt=7.5 ms
len=46 ip=194.158.102.114 ttl=54 DF id=0 sport=80 flags=SA seq=16 win=14600 rtt=9.5 ms
len=46 ip=194.158.102.114 ttl=54 DF id=0 sport=80 flags=SA seq=17 win=14600 rtt=7.2 ms
len=46 ip=194.158.102.114 ttl=54 DF id=0 sport=80 flags=SA seq=18 win=14600 rtt=9.2 ms
len=46 ip=194.158.102.114 ttl=54 DF id=0 sport=80 flags=SA seq=19 win=14600 rtt=8.9 ms

--- testdebit.info hping statistic ---
20 packets transmitted, 20 packets received, 0% packet loss
round-trip min/avg/max = 5.7/7.5/9.5 ms


# hping3 -S -c 20 -i u200000 -p 51005 88.26.54.2
HPING 88.26.54.2 (eth0 88.26.54.2): S set, 40 headers + 0 data bytes
len=46 ip=88.26.54.2 ttl=58 id=3121 sport=51005 flags=SA seq=0 win=4096 rtt=28.2 ms
len=46 ip=88.26.54.2 ttl=58 id=3122 sport=51005 flags=SA seq=1 win=4096 rtt=28.0 ms
len=46 ip=88.26.54.2 ttl=58 id=3123 sport=51005 flags=SA seq=2 win=4096 rtt=28.0 ms
len=46 ip=88.26.54.2 ttl=58 id=3124 sport=51005 flags=SA seq=3 win=4096 rtt=27.5 ms
len=46 ip=88.26.54.2 ttl=58 id=3125 sport=51005 flags=SA seq=4 win=4096 rtt=29.3 ms
len=46 ip=88.26.54.2 ttl=58 id=3126 sport=51005 flags=SA seq=5 win=4096 rtt=29.3 ms
len=46 ip=88.26.54.2 ttl=58 id=3127 sport=51005 flags=SA seq=6 win=4096 rtt=29.1 ms
len=46 ip=88.26.54.2 ttl=58 id=3128 sport=51005 flags=SA seq=7 win=4096 rtt=29.1 ms
len=46 ip=88.26.54.2 ttl=58 id=3129 sport=51005 flags=SA seq=8 win=4096 rtt=28.7 ms
len=46 ip=88.26.54.2 ttl=58 id=3130 sport=51005 flags=SA seq=9 win=4096 rtt=28.7 ms
len=46 ip=88.26.54.2 ttl=58 id=3131 sport=51005 flags=SA seq=10 win=4096 rtt=28.5 ms
len=46 ip=88.26.54.2 ttl=58 id=3132 sport=51005 flags=SA seq=11 win=4096 rtt=28.6 ms
len=46 ip=88.26.54.2 ttl=58 id=3133 sport=51005 flags=SA seq=12 win=4096 rtt=28.1 ms
len=46 ip=88.26.54.2 ttl=58 id=3134 sport=51005 flags=SA seq=13 win=4096 rtt=28.2 ms
len=46 ip=88.26.54.2 ttl=58 id=3135 sport=51005 flags=SA seq=14 win=4096 rtt=27.9 ms
len=46 ip=88.26.54.2 ttl=58 id=3136 sport=51005 flags=SA seq=15 win=4096 rtt=28.0 ms
len=46 ip=88.26.54.2 ttl=58 id=3137 sport=51005 flags=SA seq=16 win=4096 rtt=27.5 ms
len=46 ip=88.26.54.2 ttl=58 id=3138 sport=51005 flags=SA seq=17 win=4096 rtt=29.2 ms
len=46 ip=88.26.54.2 ttl=58 id=3139 sport=51005 flags=SA seq=18 win=4096 rtt=29.3 ms
len=46 ip=88.26.54.2 ttl=58 id=3140 sport=51005 flags=SA seq=19 win=4096 rtt=29.1 ms

--- 88.26.54.2 hping statistic ---
20 packets transmitted, 20 packets received, 0% packet loss
round-trip min/avg/max = 27.5/28.5/29.3 ms

vivien

  • Administrateur
  • *
  • Messages: 35 973
    • Twitter LaFibre.info
Windows : Hping - faire un ping TCP quand l'ICMP est bloqué
« Réponse #2 le: 16 mai 2011 à 22:48:31 »
Aide de Hping:

Nom
hping3 - envoie des paquets TCP/IP (presque) arbitraires à des systèmes réseaux

Résumé
hping3 [ -hvnqVDzZ012WrfxykQbFSRPAUXYjJBuTG ] [ -c count ] [ -i wait ] [ --fast ] [ -I interface ] [ -9 signature ] [ -a host ] [ -t ttl ] [ -N ip id ] [ -H ip protocol ] [ -g fragoff ] [ -m mtu ] [ -o tos ] [ -C icmp type ] [ -K icmp code ] [ -s source port ] [ -p[ +][ +] dest port ] [ -w tcp window ] [ -O tcp offset ] [ -M tcp sequence number ] [ -L tcp ack ] [ -d data size ] [ -E filename ] [ -e signature ] [ --icmp-ipver version ] [ --icmp-iphlen length ] [ --icmp-iplen length ] [ --icmp-ipid id ] [ --icmp-ipproto protocol ] [ --icmp-cksum checksum ] [ --icmp-ts ] [ --icmp-addr ] [ --tcpexitcode ] [ --tcp-mss ] [ --tcp-timestamp ] [ --tr-stop ] [ --tr-keep-ttl ] [ --tr-no-rtt ] [ --rand-dest ] [ --rand-source ] ] [ --beep ] hostname



Description
hping3 est un outil réseau capable d’envoyer des paquets TCP/IP sur commande et d’afficher les réponses de la cible comme le programme ping le fait avec les réponses ICMP. hping3 traite la fragmentation, les contenus de paquets et les tailles arbitraires, et peut être utilisé dans le but de transférer des fichiers encapsulés dans les protocoles supportés. En utilisant hping3 vous êtes capable d’effectuer au moins les tâches suivantes :

- Tester les règles d’un firewall
- Scanner des ports de façon avancée
- Tester les performances réseau en utilisant différents protocoles, tailles de paquets, TOS (type de service) et fragmentation.
- Découverte de "Path MTU"
- Transférer des fichiers même au travers de règles de firewall vraiment fascistes.
- Comme traceroute avec différents protocoles.
- Utilisation comme Firewalk.
- Détermination d’OS à distance.
- Audit de pile TCP/IP.
- Beaucoup d’autres.

C'est également un bon outil didactique pour apprendre TCP/IP. hping3 est développé et maintenu par antirez@invece.org et est sous la version 2 de la licence GPL. Le développement est ouvert donc vous pouvez m’envoyer des patches, suggestions et affronts sans inhibition.



Site internet de Hping :

Site principal : http://www.hping.org. Vous pouvez trouver à la fois la version stable et les instructions pour télécharger le dernier code source sur http://www.hping.org/download.html



Options de base :

-h --help Montre l’écran d’aide sur la sortie standard, donc vous pouvez rediriger vers less.

-v --version Montre l’information de version et l’API utilisée pour accéder au niveau données (data link layer), linux sock packet ou libpcap.

-c --count count Arrête après avoir envoyé (et reçu) count paquets réponse. Après que le dernier paquet a été envoyé hping3 attend COUNTREACHED_TIMEOUT secondes les réponses du système cible.  Vous avez la possibilité de régler COUNTREACHED_TIMEOUT en
 éditant hping3.h

-i --interval Attend le nombre spécifié de secondes ou de micro secondes entre l’envoie de chaque paquet. --interval X fixe wait à X secondes,
 --interval uX fixe wait à X micro secondes. Le défaut est d’attendre une seconde entre chaque paquet. En utilisant hping3 pour transférer des fichiers fixer cette option est très important pour augmenter le taux de transfert. Même en utilisant hping3 pour effectuer des scans passifs/avec usurpation d’adresse vous devriez fixer cette option, voir HPING3-HOWTO pour plus d’informations.

--fast Alias pour -i u10000. Hping enverra 10 paquets par seconde.

--faster Alias pour -i u1. Plus rapide que --fast ;) (mais pas aussi rapide que votre ordinateur peut envoyer des paquets à cause de la conception basée sur les signaux).

--flood Envoi les paquets aussi vite que possible sans prendre en compte les réponses de retour. Cette méthode est encore plus rapide que
 l’option -i u0.

-n --numeric Sortie numérique seulement, aucune tentative ne sera faite pour chercher les noms symboliques pour les adresses système.

-q --quiet Sortie silencieuse. Rien n’est affiche excepté les lignes de résume au moment du démarrage et quand c’est fini.

-I --interface interface name Par défaut sur les systèmes linux et BSD hping3 utilise l’interface de routage par défaut. Sur d’autres systèmes ou quand il n’y a pas d’interface de routage par défaut hping3 utilise la première interface non loopback. Quoi qu’il en soit vous avez la possibilité de forcer hping3 à utiliser l’interface dont vous avez besoin en utilisant cette option. Note : vous n’avez pas besoin de spécifier le nom complet, par exemple -I et va correspondre à eth0 ethernet0 myet1 et cetera. Si aucune interface ne correspond hping3 essayera d’utiliser lo.

-V --verbose Active la sortie verbeuse. Les réponses TCP seront affichées comme suit :
len=46 ip=192.168.1.1 flags=RA DF seq=0 ttl=255 id=0 win=0
rtt=0.4 ms tos=0 iplen=40 seq=0 ack=1380893504 sum=2010 urp=0

-D --debug Active le mode de débogage, c’est utile quand vous rencontrez quelques problèmes avec hping3. Quand le mode de débogage est
 activé vous obtiendrez plus d’informations à propos de la détection des interfaces, de l’accès au niveau données, du réglage des interfaces, des options d’analyse, de la fragmentation, du protocole HCMP et d’autres choses.

-z --bind Lie CTRL+Z au time to live (TTL) ainsi vous serez capable d’incrèmenter/décrèmenter le ttl des paquets sortant en pressant
 CTRL+Z une ou deux fois.

-Z --unbind Dé-lie CTRL+Z ainsi vous serez capable d’arrêter hping3

--beep Emet un « bip » pour tous les paquets correspondants reçus (mais pas pour les erreurs ICMP).

vivien

  • Administrateur
  • *
  • Messages: 35 973
    • Twitter LaFibre.info
Windows : Hping - faire un ping TCP quand l'ICMP est bloqué
« Réponse #3 le: 16 mai 2011 à 22:49:34 »
Sélection de protocole

Le protocole par défaut est TCP, par défaut hping3 enverra des en-têtes TCP sur le port 0 du système cible avec une winsize (ndt : taille de fenêtre) de 64 sans aucun drapeau TCP activé. Souvent c’est la meilleure manière de faire un ’ping caché’, utile quand la cible est derrière un firewall qui jette ICMP. De plus un paquet TCP null-flag (ndt : sans drapeau) vers le port 0 a de bonnes probabilités de ne pas être journalisé.

-0 --rawip Mode RAW IP, dans ce mode hping3 enverra un en-tête IP avec les données ajoutées avec --signature et/ou --file, voir également
 --ipproto qui vous autorise à fixer le champ protocole IP.

-1 --icmp Mode ICMP, par défaut hping3 enverra un paquet ICMP echo-request, vous pouvez fixer un autre type/code ICMP en utilisant les options --icmptype --icmpcode

-2 --udp Mode UDP, par défaut hping3 enverra des paquets UDP vers le port 0 du système cible.Les options réglables des en-têtes UDP sont
 les suivantes : --baseport, --destport, --keep.

-8 --scan Mode scan, l’option attend un argument qui décrit des groupes de ports à scanner. Les groupes de ports sont séparés par des
 virgules : un nombre décrit seulement un port unique, donc 1,2,3 signifie ports 1, 2 et 3. Les intervalles sont spécifiés en utilisant une notation début-fin, comme 1-1000, qui dit à hping de scanner les ports entre 1 et 1000 (inclus). Le mot spécial all est un alors pour 0-65535, pendant que le mot spécial known inclut tous les ports listés dans /etc/services.
Les groupes peuvent être combinés, donc la commande suivante scannera les ports entre 1 et 1000 ET le port 8888 ET les ports listés dans /etc/services: hping --scan 1-1000,8888,known -S target.host.com
Les groupes peuvent être niés (soustraits) en utilisant un caractère ! comme préfix, donc la ligne de commande suivante scannera tous les ports NON listés dans /etc/services dans l’intervalle 1-1024 : hping --scan ’1-1024,!known’ -S target.host.com
Gardez à l’esprit que pendant que hping apparaît beaucoup plus comme un scanneur de ports dans ce mode, la plupart des options sont toujours honorées, donc pour effectuer par exemple un scan SYN vous avez besoin de spécifier l’option -S, vous pouvez changer la taille de la fenêtre TCP, le TTL, contrôler la fragmentation IP comme habituellement, et ainsi de suite. La seule différence réelle est que le comportement standard de hping est encapsulé dans un algorithme de scan.
Note technique : Le mode scan utilise une conception basée sur deux processus, avec de la mémoire partagée pour la synchronisation.
L’algorithme de scan n’est toujours pas optimal, mais déjà assez rapide.
Conseil : à la différence de la plupart des scanneurs, hping montre quelques informations intéressantes à propos des paquets reçus, les champs IP ID, TCP win, TTL, et ainsi de suite, n’oubliez pas de regarder ces informations additionnelles quand vous effectuez un scan! Quelques fois elles montrent des détails intéressants.

-9 --listen signature Mode d’écoute de HPING3, en utilisant cette option hping3 attend les paquets qui contiennent signature et exporte de la fin de la signature à la fin du paquet. Par exemple si hping3 --listen TEST lit un paquet qui contient 234-09sdflkjs45-TESThello_world il affichera hello_world.



Options IP

-a --spoof hostname Utiliser cette option dans le but de fixer une fausse adresse source, cette option assure que le système cible n’obtiendra pas votre adresse réelle. Quoi qu’il en soit les réponses seront envoyées à l’adresse usurpée, ainsi vous ne serez pas capable de les voir. Afin de voir comment il est possible d’effectuer des scans avec des adresses usurpées/passifs voir le fichier HPING3-HOWTO.

--rand-source Cette option active le mode source aléatoire. hping enverra des paquets avec des adresses sources aléatoires. Il est ntéressant
 d’utiliser cette option pour stresser les tables d’étât d’un firewall, et d’autres tables dynamiques basées sur les IP dans les piles TCP/IP et les firewall logiciels.

--rand-dest Cette option active le mode destination aléatoire. hping enverra des paquets à des adresses aléatoires obtenues en suivant la règle que vous avez spécifiée comme système cible.
Vous avez besoin de spécifier une adresse IP numérique en tant que système cible comme 10.0.0.x. Toutes les occurrences de x seront remplacées avec un nombre aléatoire dans l’intervalle 0-255. Ainsi pour obtenir des adresses IP internet dans l’espace IPv4 complet utilisez quelque chose comme hping x.x.x.x --rand- dest. Si vous n’êtes pas sûrs du genre d’adresses que votre règle génère essayez d’utiliser l’option --debug pour afficher chaque nouvelle adresse destination générée.
Attention : quand cette option est activée hping ne peut pas détecter la bonne interface de sortie pour les paquets, ainsi vous devez utiliser l’option --interface pour sélectionner l’interface de sortie.

-t --ttl time to live En utilisant cette option vous pouvez fixer le TTL (time to live) des paquets sortant, il est vraisemblable que vous utiliserez ceci avec les options --traceroute ou --bind Dans le doute essayez ‘hping3 some.host.com -t 1 --traceroute’.

-N --id Fixe le champ ip->id . La valeur du champ id par défaut est aléatoire mais si la fragmentation est activée et que le champ id n’est pas spécifié, alors il sera égal à getpid() & 0xFF. Mettre en œuvre une meilleure solution est possible.

-H --ipproto Fixe le protocole IP dans le mode RAW IP.

-W --winid Le champ id des systèmes Windows* avant Win2k ont un byte ordering (ndt : ordre des octets) différent, si cette option est
 activée hping3 affichera proprement les champs id des réponses de ces Windows.

-r --rel Affiche les incrèments du champ id au lieu du champ id. Voir le fichier HPING3-HOWTO pour plus d’informations. Les incrèments ne
 sont pas calculés comme id[N]-id[N-1] mais en utilisant une compensation de pertes de paquets. Voir le fichier relid.c pour plus d’informations.

-f --frag Découpe les paquets en fragments, ceci peut être utile afin de tester les performances de la fragmentation des piles IP et de tester si certains filtres de paquets sont si faibles qu’ils peuvent être passés en utilisant de petits fragments (anachronique). Par défaut le ’mtu virtuel’ (ndt : taille des fragments) est de 16 octets. Voir également l’option --mtu.

-x --morefrag Fixe le drapeau IP "more fragments" (ndt : d’autres fragments), utilisez cette option si vous voulez que le système cible envoie
 un paquet ICMP time-exceeded during reassembly (ndt : délai dépassé durant le ré-assemblage).

-y --dontfrag Fixe le drapeau IP "don’t fragment" (ndt : ne pas fragmenter), ceci peut être utilisé pour effectuer un MTU path discovery (ndt
 : découverte de la valeur minimale de la "taille maximale des paquets" sur le chemin).

-g --fragoff fragment offset value Fixe l’offset du fragment.

-m --mtu mtu value Fixe un ’mtu virtuel’ différent de 16 quand la fragmentation est activée. Si la taille des paquets est supérieure au ’mtu
 virtuel’ alors la fragmentation est automatiquement activée.

-o --tos hex_tos Fixe le type de service (Type Of Service, TOS), pour plus d’informations essayez --tos help.

-G --rroute Enregistrer la route. Inclut l’option RECORD_ROUTE dans chaque paquet envoyé et affiche la route présente dans le tampon du
 paquet retourné. Notez que l’en-tête IP n’est suffisamment large que pour neuf routes. Beaucoup de systèmes ignorent ou suppriment cette option. Notez également qu’en utilisant hping vous êtes capable d’utiliser l’enregistrement de la route même si le système cible filtre ICMP. Enregistrer la route est une option IP, non pas une option ICMP, ainsi vous pouvez utiliser l’option d’enregistrement de la route même dans les modes TCP et UDP.

vivien

  • Administrateur
  • *
  • Messages: 35 973
    • Twitter LaFibre.info
Windows : Hping - faire un ping TCP quand l'ICMP est bloqué
« Réponse #4 le: 16 mai 2011 à 22:54:12 »
Options ICMP

-C --icmptype type Fixe le type ICMP, le défaut est ICMP echo request.

-K --icmpcode code Fixe le code ICMP, le défaut est 0 (implique --icmp).

--icmp-ipver Fixe la version IP de l’en-tête IP contenue dans les données ICMP, le défaut est 4.

--icmp-iphlen Fixe la longueur de l’en-tête IP contenu dans les données ICMP, le défaut est 5 (5 mots de 32 bits).

--icmp-iplen Fixe la longueur du paquet IP de l’en-tête IP contenu dans les données ICMP, le défaut est la taille réelle.

--icmp-ipid Fixe le champ IP id de l’en-tête IP contenu dans les données ICMP, le défaut est aléatoire.

--icmp-ipproto Fixe le protocole IP de l’en-tête IP contenu dans les données ICMP, le défaut est TCP.

--icmp-cksum Fixe la somme de contrôle ICMP, le défaut est la somme de contrôle valide.

--icmp-ts Alias pour --icmptype 13 (pour envoyer des requêtes ICMP timestamp).

--icmp-addr Alias pour --icmptype 17 (pour envoyer des requêtes ICMP masque réseau).



Options TCP/UDP

-s --baseport source port hping3 utilise le port source afin de deviner les numéros de séquence des réponses. Il commence avec un numéro de port source de base, et incrèmente ce numéro pour chaque paquet envoyé.
Quand un paquet est reçu alors le numéro de séquence peut être calculé comme port.source.réponse - port.source.de.base. Le port source de base par défaut est aléatoire, en utilisant cette option vous êtes capable de fixer un numéro différent. Si vous avez besoin que le port source ne soit pas incrèmenté pour chaque paquet envoyé utilisez l’option -k --keep.

-p --destport [ +][ +] dest port Fixe le port destination, le défaut est 0. Si le caractère ’+’ précède le numéro de port destination (i.e. +1024) le port destination sera incrèmenté pour chaque paquet reçu. Si deux ’+’ précèdent le numéro de port destination (i.e. ++1024), le port destination sera incrèmenté pour chaque paquet envoyé. Par défaut le port destination peut être modifié interactivement en utilisant CTRL+z.

--keep Garde constant le port source, voir --baseport pour plus d’informations.

-w --win Fixe la taille de la fenêtre TCP. Le défaut est 64.

-O --tcpoff Fixe un faux offset (ndt : décalage) des données TCP. L’offset normal des données est tcphdrlen / 4.

-M --tcpseq Fixe le numéro de séquence TCP.

-L --tcpack Fixe le drapeau TCP ack.

-Q --seqnum Cette option peut être utilisée afin de collecter les numéros de séquence générés par le système cible. Ceci peut être utile quand vous avez besoin d’analyser si les numéros de séquence TCP sont prévisibles. Exemple de sortie :

#hping3 win98 --seqnum -p 139 -S -i u1 -I eth0
HPING uaz (eth0 192.168.4.41): S set, 40 headers + 0 data bytes
2361294848 +2361294848
2411626496 +50331648
2545844224 +134217728
2713616384 +167772160
2881388544 +167772160
3049160704 +167772160
3216932864 +167772160
3384705024 +167772160
3552477184 +167772160
3720249344 +167772160
3888021504 +167772160
4055793664 +167772160
4223565824 +167772160
La première colonne reporte les numéros de séquence, la seconde la différence entre le numéro de séquence courant et le dernier.
Comme vous pouvez le voir les numéros de séquence du système cible sont prévisibles.

-b --badcksum Envoie des paquets avec une mauvaise somme de contrôle UDP/TCP

--tcp-mss Active l’option TCP MSS et la fixe avec la valeur donnée.

--tcp-timestamp Active l’option TCP timestamp, et essaye de deviner la fréquence de mise à jour du timestamp et l’uptime du système distant.

-F --fin Fixe le drapeau TCP FIN.

-S --syn Fixe le drapeau TCP SYN.

-R --rst Fixe le drapeau TCP RST.

-P --push Fixe le drapeau TCP PUSH.

-A --ack Fixe le drapeau TCP ACK.

-U --urg Fixe le drapeau TCP URG.

-X --xmas Fixe le drapeau TCP Xmas.

-Y --ymas Fixe le drapeau TCP Ymas.

vivien

  • Administrateur
  • *
  • Messages: 35 973
    • Twitter LaFibre.info
Windows : Hping - faire un ping TCP quand l'ICMP est bloqué
« Réponse #5 le: 16 mai 2011 à 23:02:51 »
Options communes

-d --data data size Fixe la taille du corps du paquet. Attention, en utilisant --data 40 hping3 ne générera pas des paquets de 0 octet mais de en-tête_de_protocole+40 octets. hping3 affichera en information la taille des paquets comme première ligne de sortie, comme ceci : HPING www.yahoo.com (ppp0 204.71.200.67): NO FLAGS are set, 40 headers + 40 data bytes

-E --file filename Utilise le contenu du fichier filename pour remplir les données du paquet.

-e --sign signature Remplit d’abord longueur de signature octets de données avec signature. Si longueur de signature est plus grand que la taille des données alors un message d’erreur sera affiché. Si vous ne spécifiez pas la taille des données hping utilisera la taille de la signature comme taille des données. Cette option peut être utilisée sans risque avec l’option --file filename, l’espace de données restant sera rempli en utilisant le fichier filename.

-j --dump Affiche les paquets en hexadécimal.

-J --print Affiche les caractères imprimables des paquets reçus.

-B --safe Active le protocole safe, en utilisant cette option les paquets perdus dans un transfert de fichier seront renvoyés. Par exemple afin d’envoyer le fichier /etc/passwd depuis le système A au système B vous pouvez utiliser ce qui suit :
[host_a]
# hping3 host_b --udp -p 53 -d 100 --sign signature --safe--file /etc/passwd (sur la même ligne)
[host_b]
# hping3 host_a --listen signature --safe --icmp

-u --end Si vous utilisez l’option --file filename, cela vous dit quand la fin du fichier a été atteinte. D’ailleurs cela prévient que l’autre côté accepte plus de paquets. S’il vous plaît, pour plus d’informations voir le fichier HPING3-HOWTO.

-T --traceroute Mode traceroute. En utilisant cette option hping3 incrèmentera le ttl pour chaque paquet ICMP time to live 0 during transit reçu. Essayez hping3 host --traceroute. Cette option implique --bind et --ttl 1. Vous pouvez l’emporter sur le ttl à 1 en utilisant l’option --ttl. Depuis 2.0.0 stable il affiche les informations de RTT.

--tr-keep-ttl
 Garde le ttl fixe en mode traceroute, ainsi vous pouvez contrôler simplement un noeud sur la route. Par exemple, pour contrôler comment le 5ème noeud change ou comment son RTT change vous pouvez essayer hping3 host --traceroute --ttl 5 --tr-keep-ttl.

--tr-stop Si cette option est spécifiée hping quittera dès que le premier paquet qui n’est pas un ICMP time exceeded est reçu. Ceci émule mieux le comportement de traceroute.

--tr-no-rtt Ne montre pas l’information RTT en mode traceroute. L’information du RTT des ICMP time exceeded n’est même pas calculée si cette option est positionnée.

--tcpexitcode Quitte avec le champ tcp->th_flag du dernier paquet reçu comme code de retour. Utile pour les scripts qui ont besoin, par exemple, de savoir si le port 999 de quelque système répond avec SYN/ACK ou avec RST en réponse à un SYN, i.e. le service est lancé ou arrêté.



Format de sortie TCP

Le format standard de sortie TCP est le suivant :

len=46 ip=192.168.1.1 flags=RA DF seq=0 ttl=255 id=0 win=0 rtt=0.4 ms

len est la taille, en octets, des données capturées dans la couche liaison de données en excluant la taille de l’en-tête de liaison de données. Ceci peut ne pas correspondre à la taille du datagramme IP à cause du rembourrage bas niveau de la couche liaison de données.

ip est l’adresse ip source.

flags sont les drapeaux TCP, R pour RESET, S pour SYN, A pour ACK, F pour FIN, P pour PUSH, U pour URGENT, X pour 0x40 non standard, Y pour 0x80 non standard.

Si la réponse contient DF l’en-tête IP possède le bit don’t fragment (ne pas fragmenter) positionné.

seq est le numéro de séquence du paquet, obtenu en utilisant le port source pour les paquets TCP/UDP, le champ séquence pour les paquets ICMP.

id est le champ IP ID.

win est la taille de la fenêtre TCP

rtt est le "round trip time" (ndt : temps aller-retour) en millisecondes.

Si vous exécutez hping en utilisant l’option -V de la ligne de commande il affichera des informations supplèmentaires à propos du paquet, par exemple :

len=46 ip=192.168.1.1 flags=RA DF seq=0 ttl=255 id=0 win=0 rtt=0.4 ms tos=0 iplen=40 seq=0 ack=1223672061 sum=e61d urp=0

tos est le champ type de service de l’en-tête IP.

iplen est le champ IP longueur totale.

seq et ack sont les numéros de séquence et d’acquittement sur 32 bits dans l’en-tête TCP.

sum est la valeur de la somme de contrôle de l’en-tête TCP.

urp est la valeur du pointeur urgent TCP.

vivien

  • Administrateur
  • *
  • Messages: 35 973
    • Twitter LaFibre.info
Windows : Hping - faire un ping TCP quand l'ICMP est bloqué
« Réponse #6 le: 16 mai 2011 à 23:07:09 »
Format de sortie UDP :

Le format standard de sortie est :

len=46 ip=192.168.1.1 seq=0 ttl=64 id=0 rtt=6.0 ms

La signification des champs est la même que celle de la sortie TCP pour les champs de même nom.



Format de sortie ICMP :

Un exemple de sortie ICMP est :

ICMP Port Unreachable from ip=192.168.1.1 name=nano.marmoc.net

Il est très facile à comprendre. Il commence avec la chaîne "ICMP" suivie par la description de l’erreur ICMP, dans l’exemple Port Unreachable (ndt : port non accessible). Le champ ip est l’adresse IP source du datagramme IP contenant l’erreur ICMP, le champ name est simplement l’adresse numérique résolue en un nom (une requête dns PTR) ou UNKNOWN si la résolution a échoué.

Le format ICMP de Time exceeded during ou de reassembly est un peu différent :

TTL 0 during transit from ip=192.168.1.1 name=nano.marmoc.net

TTL 0 during reassembly from ip=192.70.106.25 name=UNKNOWN

La seule différence est la description de l’erreur, elle commence avec TTL 0.



Bogues :

Même en utilisant les options --end et --safe pour transférer des fichiers, le paquet final sera rembourré avec des octets 0x00.

Les données sont lues sans tenir compte de l’alignement, mais l’alignement est imposé dans les structures de données. Ceci ne sera pas un problème sous i386 mais, alors que normalement les en-têtes TCP/IP sont naturellement alignées, cela peut créer des problèmes avec divers processeurs et des paquets mal-formés si il y a des accès non alignés quelque part dans le code (aucun avec un peu de chance).

Sur Solaris hping ne fonctionne pas sur l’interface loopback. Ceci semble être un problème solaris, comme exposé dans la liste de diffusion tcpdump-workers, ainsi la libpcap ne peut rien faire pour la supporter correctement.

Voir aussi :
- ping
- traceroute
- ifconfig
- nmap

Auteur :
Salvatore Sanfilippo, avec l’aide des personnes mentionnées dans le fichier AUTHORS et sur http://www.hping.org/authors.html
Traducteur : Denis Ducamp

corrector

  • Invité
Windows : Hping - faire un ping TCP quand l'ICMP est bloqué
« Réponse #7 le: 17 mai 2011 à 05:10:53 »
Heu... c'est de la traduction auto?  :o

menet

  • Client SFR sur réseau Numericable
  • *
  • Messages: 681
  • FTTLA 100 Mb/s (Bois de Grâce) Champs/Marne 77
Windows : Hping - faire un ping TCP quand l'ICMP est bloqué
« Réponse #8 le: 17 mai 2011 à 09:28:07 »
Bonjour Vivien,

J'ai essayé sous Windows XP sp3 (donc pas sous Windows 7) l'exécutable Hping.exe mais il me fait l'erreur :
Citer
hping.exe - Composant introuvable
 X Cette application n'a pas pu démarrer car wpcap.dll est introuvable. La réinstallation de cette application peut corriger ce problème.
OK
Est-ce lié à ma version de Windows ?
L'outil nécessite-t'il des DLL qui peuvent être rajoutées avec le fichier EXE pour Windows XP ?

A+  ;)

flechex

  • Réseau RESO-LIAin (01)
  • Client Orange Fibre
  • *
  • Messages: 28
  • Ferney-Voltaire (01)
Windows : Hping - faire un ping TCP quand l'ICMP est bloqué
« Réponse #9 le: 28 janvier 2014 à 20:01:53 »
Bonjour,

Même soucis sous Windows 7

Calinou

  • Client SFR fibre FTTH
  • *
  • Messages: 46
  • Pont-Sainte-Marie (10)
    • Site personnel
Windows : Hping - faire un ping TCP quand l'ICMP est bloqué
« Réponse #10 le: 07 mars 2014 à 11:38:35 »
wpcap.dll, à mon avis c'est WinPCap.

vivien

  • Administrateur
  • *
  • Messages: 35 973
    • Twitter LaFibre.info
Windows : Hping - faire un ping TCP quand l'ICMP est bloqué
« Réponse #11 le: 17 décembre 2015 à 17:37:03 »
J'ai un problème avec hping3 : il me retourne systématiquement une latence supérieure de plusieurs ms.

Pour en avoir le cœur net, j'ai mis un serveur web sur une machine connecté directement à mon PC (même pas de switch entre les deux) et j'ai fait un hping3 de ma machine (192.168.1.1) vers le serveurs web (192.168.1.2 un Ubuntu 14.04 LTS)

Voici le résultat : on voit une latence qui ondule

$ sudo hping3 -S -c 200 -i u500000 -p 80 192.168.1.2
HPING 192.168.1.2 (enp4s0 192.168.1.2): S set, 40 headers + 0 data bytes
len=46 ip=192.168.1.2 ttl=64 DF id=0 sport=80 flags=SA seq=0 win=29200 rtt=3.8 ms
len=46 ip=192.168.1.2 ttl=64 DF id=0 sport=80 flags=SA seq=1 win=29200 rtt=3.7 ms
len=46 ip=192.168.1.2 ttl=64 DF id=0 sport=80 flags=SA seq=2 win=29200 rtt=3.6 ms
len=46 ip=192.168.1.2 ttl=64 DF id=0 sport=80 flags=SA seq=3 win=29200 rtt=3.5 ms
len=46 ip=192.168.1.2 ttl=64 DF id=0 sport=80 flags=SA seq=4 win=29200 rtt=3.4 ms
len=46 ip=192.168.1.2 ttl=64 DF id=0 sport=80 flags=SA seq=5 win=29200 rtt=3.3 ms
len=46 ip=192.168.1.2 ttl=64 DF id=0 sport=80 flags=SA seq=6 win=29200 rtt=3.2 ms
len=46 ip=192.168.1.2 ttl=64 DF id=0 sport=80 flags=SA seq=7 win=29200 rtt=3.1 ms
len=46 ip=192.168.1.2 ttl=64 DF id=0 sport=80 flags=SA seq=8 win=29200 rtt=3.0 ms
len=46 ip=192.168.1.2 ttl=64 DF id=0 sport=80 flags=SA seq=9 win=29200 rtt=2.9 ms
len=46 ip=192.168.1.2 ttl=64 DF id=0 sport=80 flags=SA seq=10 win=29200 rtt=2.8 ms
len=46 ip=192.168.1.2 ttl=64 DF id=0 sport=80 flags=SA seq=11 win=29200 rtt=2.8 ms
len=46 ip=192.168.1.2 ttl=64 DF id=0 sport=80 flags=SA seq=12 win=29200 rtt=2.7 ms
len=46 ip=192.168.1.2 ttl=64 DF id=0 sport=80 flags=SA seq=13 win=29200 rtt=2.6 ms
len=46 ip=192.168.1.2 ttl=64 DF id=0 sport=80 flags=SA seq=14 win=29200 rtt=2.5 ms
len=46 ip=192.168.1.2 ttl=64 DF id=0 sport=80 flags=SA seq=15 win=29200 rtt=2.3 ms
len=46 ip=192.168.1.2 ttl=64 DF id=0 sport=80 flags=SA seq=16 win=29200 rtt=2.2 ms
len=46 ip=192.168.1.2 ttl=64 DF id=0 sport=80 flags=SA seq=17 win=29200 rtt=2.2 ms
len=46 ip=192.168.1.2 ttl=64 DF id=0 sport=80 flags=SA seq=18 win=29200 rtt=2.0 ms
len=46 ip=192.168.1.2 ttl=64 DF id=0 sport=80 flags=SA seq=19 win=29200 rtt=2.0 ms
len=46 ip=192.168.1.2 ttl=64 DF id=0 sport=80 flags=SA seq=20 win=29200 rtt=1.9 ms
len=46 ip=192.168.1.2 ttl=64 DF id=0 sport=80 flags=SA seq=21 win=29200 rtt=1.8 ms
len=46 ip=192.168.1.2 ttl=64 DF id=0 sport=80 flags=SA seq=22 win=29200 rtt=1.7 ms
len=46 ip=192.168.1.2 ttl=64 DF id=0 sport=80 flags=SA seq=23 win=29200 rtt=1.6 ms
len=46 ip=192.168.1.2 ttl=64 DF id=0 sport=80 flags=SA seq=24 win=29200 rtt=1.4 ms
len=46 ip=192.168.1.2 ttl=64 DF id=0 sport=80 flags=SA seq=25 win=29200 rtt=1.3 ms
len=46 ip=192.168.1.2 ttl=64 DF id=0 sport=80 flags=SA seq=26 win=29200 rtt=1.2 ms
len=46 ip=192.168.1.2 ttl=64 DF id=0 sport=80 flags=SA seq=27 win=29200 rtt=1.1 ms
len=46 ip=192.168.1.2 ttl=64 DF id=0 sport=80 flags=SA seq=28 win=29200 rtt=1.0 ms
len=46 ip=192.168.1.2 ttl=64 DF id=0 sport=80 flags=SA seq=29 win=29200 rtt=0.9 ms
len=46 ip=192.168.1.2 ttl=64 DF id=0 sport=80 flags=SA seq=30 win=29200 rtt=0.7 ms
len=46 ip=192.168.1.2 ttl=64 DF id=0 sport=80 flags=SA seq=31 win=29200 rtt=0.6 ms
len=46 ip=192.168.1.2 ttl=64 DF id=0 sport=80 flags=SA seq=32 win=29200 rtt=0.5 ms
len=46 ip=192.168.1.2 ttl=64 DF id=0 sport=80 flags=SA seq=33 win=29200 rtt=0.5 ms
len=46 ip=192.168.1.2 ttl=64 DF id=0 sport=80 flags=SA seq=34 win=29200 rtt=0.4 ms
len=46 ip=192.168.1.2 ttl=64 DF id=0 sport=80 flags=SA seq=35 win=29200 rtt=0.3 ms
len=46 ip=192.168.1.2 ttl=64 DF id=0 sport=80 flags=SA seq=36 win=29200 rtt=4.2 ms
len=46 ip=192.168.1.2 ttl=64 DF id=0 sport=80 flags=SA seq=37 win=29200 rtt=4.1 ms
len=46 ip=192.168.1.2 ttl=64 DF id=0 sport=80 flags=SA seq=38 win=29200 rtt=4.0 ms
len=46 ip=192.168.1.2 ttl=64 DF id=0 sport=80 flags=SA seq=39 win=29200 rtt=3.9 ms
len=46 ip=192.168.1.2 ttl=64 DF id=0 sport=80 flags=SA seq=40 win=29200 rtt=3.8 ms
len=46 ip=192.168.1.2 ttl=64 DF id=0 sport=80 flags=SA seq=41 win=29200 rtt=3.8 ms
len=46 ip=192.168.1.2 ttl=64 DF id=0 sport=80 flags=SA seq=42 win=29200 rtt=3.6 ms
len=46 ip=192.168.1.2 ttl=64 DF id=0 sport=80 flags=SA seq=43 win=29200 rtt=3.6 ms
len=46 ip=192.168.1.2 ttl=64 DF id=0 sport=80 flags=SA seq=44 win=29200 rtt=3.5 ms
len=46 ip=192.168.1.2 ttl=64 DF id=0 sport=80 flags=SA seq=45 win=29200 rtt=3.4 ms
len=46 ip=192.168.1.2 ttl=64 DF id=0 sport=80 flags=SA seq=46 win=29200 rtt=3.3 ms
len=46 ip=192.168.1.2 ttl=64 DF id=0 sport=80 flags=SA seq=47 win=29200 rtt=3.2 ms
len=46 ip=192.168.1.2 ttl=64 DF id=0 sport=80 flags=SA seq=48 win=29200 rtt=3.1 ms
len=46 ip=192.168.1.2 ttl=64 DF id=0 sport=80 flags=SA seq=49 win=29200 rtt=3.1 ms
len=46 ip=192.168.1.2 ttl=64 DF id=0 sport=80 flags=SA seq=50 win=29200 rtt=3.0 ms
len=46 ip=192.168.1.2 ttl=64 DF id=0 sport=80 flags=SA seq=51 win=29200 rtt=2.9 ms
len=46 ip=192.168.1.2 ttl=64 DF id=0 sport=80 flags=SA seq=52 win=29200 rtt=2.8 ms
len=46 ip=192.168.1.2 ttl=64 DF id=0 sport=80 flags=SA seq=53 win=29200 rtt=2.6 ms
len=46 ip=192.168.1.2 ttl=64 DF id=0 sport=80 flags=SA seq=54 win=29200 rtt=2.5 ms
len=46 ip=192.168.1.2 ttl=64 DF id=0 sport=80 flags=SA seq=55 win=29200 rtt=2.4 ms
len=46 ip=192.168.1.2 ttl=64 DF id=0 sport=80 flags=SA seq=56 win=29200 rtt=2.4 ms
len=46 ip=192.168.1.2 ttl=64 DF id=0 sport=80 flags=SA seq=57 win=29200 rtt=2.2 ms
len=46 ip=192.168.1.2 ttl=64 DF id=0 sport=80 flags=SA seq=58 win=29200 rtt=2.1 ms
len=46 ip=192.168.1.2 ttl=64 DF id=0 sport=80 flags=SA seq=59 win=29200 rtt=2.0 ms
len=46 ip=192.168.1.2 ttl=64 DF id=0 sport=80 flags=SA seq=60 win=29200 rtt=1.9 ms
len=46 ip=192.168.1.2 ttl=64 DF id=0 sport=80 flags=SA seq=61 win=29200 rtt=1.9 ms
len=46 ip=192.168.1.2 ttl=64 DF id=0 sport=80 flags=SA seq=62 win=29200 rtt=1.8 ms
len=46 ip=192.168.1.2 ttl=64 DF id=0 sport=80 flags=SA seq=63 win=29200 rtt=1.6 ms
len=46 ip=192.168.1.2 ttl=64 DF id=0 sport=80 flags=SA seq=64 win=29200 rtt=1.5 ms
len=46 ip=192.168.1.2 ttl=64 DF id=0 sport=80 flags=SA seq=65 win=29200 rtt=1.4 ms
len=46 ip=192.168.1.2 ttl=64 DF id=0 sport=80 flags=SA seq=66 win=29200 rtt=1.3 ms
len=46 ip=192.168.1.2 ttl=64 DF id=0 sport=80 flags=SA seq=67 win=29200 rtt=1.2 ms
len=46 ip=192.168.1.2 ttl=64 DF id=0 sport=80 flags=SA seq=68 win=29200 rtt=1.1 ms
len=46 ip=192.168.1.2 ttl=64 DF id=0 sport=80 flags=SA seq=69 win=29200 rtt=1.0 ms
len=46 ip=192.168.1.2 ttl=64 DF id=0 sport=80 flags=SA seq=70 win=29200 rtt=0.9 ms
len=46 ip=192.168.1.2 ttl=64 DF id=0 sport=80 flags=SA seq=71 win=29200 rtt=0.8 ms
len=46 ip=192.168.1.2 ttl=64 DF id=0 sport=80 flags=SA seq=72 win=29200 rtt=0.7 ms
len=46 ip=192.168.1.2 ttl=64 DF id=0 sport=80 flags=SA seq=73 win=29200 rtt=0.6 ms
len=46 ip=192.168.1.2 ttl=64 DF id=0 sport=80 flags=SA seq=74 win=29200 rtt=0.5 ms
len=46 ip=192.168.1.2 ttl=64 DF id=0 sport=80 flags=SA seq=75 win=29200 rtt=0.5 ms
len=46 ip=192.168.1.2 ttl=64 DF id=0 sport=80 flags=SA seq=76 win=29200 rtt=0.4 ms
len=46 ip=192.168.1.2 ttl=64 DF id=0 sport=80 flags=SA seq=77 win=29200 rtt=0.3 ms
len=46 ip=192.168.1.2 ttl=64 DF id=0 sport=80 flags=SA seq=78 win=29200 rtt=4.2 ms
len=46 ip=192.168.1.2 ttl=64 DF id=0 sport=80 flags=SA seq=79 win=29200 rtt=4.1 ms
len=46 ip=192.168.1.2 ttl=64 DF id=0 sport=80 flags=SA seq=80 win=29200 rtt=4.0 ms
len=46 ip=192.168.1.2 ttl=64 DF id=0 sport=80 flags=SA seq=81 win=29200 rtt=3.9 ms
len=46 ip=192.168.1.2 ttl=64 DF id=0 sport=80 flags=SA seq=82 win=29200 rtt=3.8 ms
len=46 ip=192.168.1.2 ttl=64 DF id=0 sport=80 flags=SA seq=83 win=29200 rtt=3.7 ms
len=46 ip=192.168.1.2 ttl=64 DF id=0 sport=80 flags=SA seq=84 win=29200 rtt=3.6 ms
len=46 ip=192.168.1.2 ttl=64 DF id=0 sport=80 flags=SA seq=85 win=29200 rtt=3.5 ms

Le résultat graphé :


=> La capture wireshark : 201512_hping3_test_en_local.pcapng.gz
(Wireshark sait ouvrir directement des fichier avec l'extension .pcapng.gz)

La réalité, c'est que le serveur répond toujours en 0,2ms

TCPping lui donne bien la bonne latence :

$ tcpping -r 0.5 -x 200 192.168.1.2 80
seq 0: tcp response from 192.168.1.2 [open]  0.263 ms
seq 1: tcp response from 192.168.1.2 [open]  0.263 ms
seq 2: tcp response from 192.168.1.2 [open]  0.255 ms
seq 3: tcp response from 192.168.1.2 [open]  0.245 ms
seq 4: tcp response from 192.168.1.2 [open]  0.267 ms
seq 5: tcp response from 192.168.1.2 [open]  0.260 ms
seq 6: tcp response from 192.168.1.2 [open]  0.236 ms
seq 7: tcp response from 192.168.1.2 [open]  0.274 ms
seq 8: tcp response from 192.168.1.2 [open]  0.268 ms
seq 9: tcp response from 192.168.1.2 [open]  0.250 ms
seq 10: tcp response from 192.168.1.2 [open]  0.255 ms
seq 11: tcp response from 192.168.1.2 [open]  0.225 ms
seq 12: tcp response from 192.168.1.2 [open]  0.256 ms
seq 13: tcp response from 192.168.1.2 [open]  0.273 ms
seq 14: tcp response from 192.168.1.2 [open]  0.258 ms
seq 15: tcp response from 192.168.1.2 [open]  0.269 ms
seq 16: tcp response from 192.168.1.2 [open]  0.250 ms
seq 17: tcp response from 192.168.1.2 [open]  0.276 ms
seq 18: tcp response from 192.168.1.2 [open]  0.247 ms
seq 19: tcp response from 192.168.1.2 [open]  0.266 ms

 

Mobile View