Ci-dessous, les différences entre deux révisions de la page.
Les deux révisions précédentes Révision précédente Prochaine révision | Révision précédente Dernière révision Les deux révisions suivantes | ||
bloc3s1:wiresharkmessagerie [2020/11/12 21:26] techer.charles_educ-valadon-limoges.fr |
bloc3s1:wiresharkmessagerie [2020/11/27 10:38] techer.charles_educ-valadon-limoges.fr [Installation de Wireshark dans la VM Ubuntu] |
||
---|---|---|---|
Ligne 1: | Ligne 1: | ||
- | ====== Visualiser les échanges | + | ====== Visualiser |
===== Présentation ===== | ===== Présentation ===== | ||
Un **analyseur de trame** est un outil **de base** de l' | Un **analyseur de trame** est un outil **de base** de l' | ||
Ligne 36: | Ligne 36: | ||
<code shell> | <code shell> | ||
$ sudo usermod -aG wireshark $(whoami) | $ sudo usermod -aG wireshark $(whoami) | ||
- | </ | + | </ |
* Fermez puis réouvrez votre session pour actualiser vos droits. | * Fermez puis réouvrez votre session pour actualiser vos droits. | ||
* Lancez un Terminal et vérifiez que vous êtes bien dans le groupe wireshark avec la commande suivante : | * Lancez un Terminal et vérifiez que vous êtes bien dans le groupe wireshark avec la commande suivante : | ||
Ligne 42: | Ligne 42: | ||
$ groups | $ groups | ||
</ | </ | ||
+ | |||
+ | <WRAP center round info> | ||
+ | En cas d' | ||
+ | <code shell> | ||
+ | $ sudo dpkg-reconfigure wireshark-common | ||
+ | </ | ||
+ | </ | ||
+ | |||
===== Prise de contact ===== | ===== Prise de contact ===== | ||
- | Lancez le logiciel qui se présente ainsi (la carte réseau connectée au réseau est encadrée en rouge): | + | Lancez le logiciel qui se présente ainsi (la carte réseau |
{{ : | {{ : | ||
Ligne 51: | Ligne 59: | ||
Vous pouvez démarrer une capture en cliquant tout simplement sur l' | Vous pouvez démarrer une capture en cliquant tout simplement sur l' | ||
- | * **Démarrez une capture** | + | * **Démarrez une capture** |
+ | * Au bout de quelques instants vous verrez des paquets réseau apparaître dans la fenêtre, ce qui montre que même si vous ne faites rien, il y a des informations qui circulent sur le réseau ! | ||
* **Arrêtez** la capture des trames : | * **Arrêtez** la capture des trames : | ||
- | {{ :si2:wireshark: | + | * {{ :bloc3s1:wireshark_04.png?500 |}} |
Wireshark permet de donner des informations très détaillées. Examinez l' | Wireshark permet de donner des informations très détaillées. Examinez l' | ||
- | {{ :si2:wireshark: | + | {{ :bloc3s1:wireshark_05.png?500 |}} |
On observe en trois parties : | On observe en trois parties : | ||
Ligne 68: | Ligne 77: | ||
Le premier élément concerne la **trame** proprement dite (taille, temps, etc.) : | Le premier élément concerne la **trame** proprement dite (taille, temps, etc.) : | ||
- | {{ :si2:wireshark: | + | {{ :bloc3s1:wireshark_06.png?500 |}} |
Ensuite, en montant d'un cran est présentée la partie liée à **Ethernet**. On retrouve les adresses physiques de **destination** et de **source**, également le type trame de niveau supérieur (ici IP **0x0800**) : | Ensuite, en montant d'un cran est présentée la partie liée à **Ethernet**. On retrouve les adresses physiques de **destination** et de **source**, également le type trame de niveau supérieur (ici IP **0x0800**) : | ||
- | {{ :si2:wireshark: | + | {{ :bloc3s1:wireshark_07.png?500 |}} |
A la couche supérieure, | A la couche supérieure, | ||
- | {{ :si2:wireshark: | + | {{ :bloc3s1:wireshark_08.png?500 |}} |
On retrouve les **adresses IP source** et **destination du paquet**. De plus, certaines données correspondent à des bits d'un octet particulier (**differentiated services field**). Des données techniques comme la longueur du paquet, le numéro de séquence, le temps à vivre (**TTL** ou Time To Live), l' | On retrouve les **adresses IP source** et **destination du paquet**. De plus, certaines données correspondent à des bits d'un octet particulier (**differentiated services field**). Des données techniques comme la longueur du paquet, le numéro de séquence, le temps à vivre (**TTL** ou Time To Live), l' | ||
En montant encore d'un niveau on observe la partie **transport**. Ici il s'agit de **UDP** qui est un protocole simple sans gestion des erreurs, son contenu est beaucoup plus simple que **TCP** : | En montant encore d'un niveau on observe la partie **transport**. Ici il s'agit de **UDP** qui est un protocole simple sans gestion des erreurs, son contenu est beaucoup plus simple que **TCP** : | ||
- | {{ :si2:wireshark: | + | {{ :bloc3s1:wireshark_09.png?500 |}} |
Comme à chaque fois, une information concernant le protocole de niveau supérieur (ici **ssdp** pour Simple Service Discovery Protocol) est intégré. Nous retrouvons également la notion de **port source** et de **destination** mais aussi de **checksum** qui permet le contrôle d' | Comme à chaque fois, une information concernant le protocole de niveau supérieur (ici **ssdp** pour Simple Service Discovery Protocol) est intégré. Nous retrouvons également la notion de **port source** et de **destination** mais aussi de **checksum** qui permet le contrôle d' | ||
Et enfin, on aborde la partie **application**. vous remarquerez que **Wireshark** sait mettre en relation les **données structurées** et les **données brutes**. Ainsi, sur n' | Et enfin, on aborde la partie **application**. vous remarquerez que **Wireshark** sait mettre en relation les **données structurées** et les **données brutes**. Ainsi, sur n' | ||
- | {{ :si2:wireshark:wireshark_08.png |}} | + | {{ :bloc3s1:wireshark_10.png? |
+ | |||
+ | Pour information, | ||
+ | |||
+ | ===== Filtres ===== | ||
+ | |||
+ | Lorsque vous capturez des trames sur un réseau, vous pouvez avoir beaucoup de **trame** car tous les ordinateurs du réseau **communiquent en permanence** et les données sont découpées, | ||
+ | |||
+ | Dans copie d' | ||
+ | |||
+ | Par exemple, pour filtrer sur l' | ||
+ | Dans le champ Filter saisissez : | ||
+ | {{ : | ||
+ | |||
+ | Lorsque vous avez commencé à taper **eth.** Vous avez vu que de nombreux autres champs sont disponibles. | ||
+ | |||
+ | Vous pouvez faire de même avec les **adresses IP**, par exemple l' | ||
+ | |||
+ | Dans le champ Filter saisissez : | ||
+ | {{ :bloc3s1:wireshark_12.png?500 |}} | ||
- | Pour information, le paquet présenté ici correspond au protocole de découverte | + | Pour un filtre basé sur les protocoles, saisissez tout simplement : |
+ | | ||
+ | {{ : | ||
+ | Bien sûr, les filtres peuvent être **cumulés**, | ||
+ | * Filter : **http&& | ||
+ | {{ : | ||
+ | ===== Visualisation de l' | ||
+ | Rédigez un court document contenant des copies d' | ||
+ | Pour cela : | ||
+ | * **recherchez les ports réseaux** TCP utilisés par les **protocoles IMAP et SMTP** ; | ||
+ | * utilisez un **filtre** avec ces valeurs et celle de l' | ||
====== Retour Accueil Bloc3 ====== | ====== Retour Accueil Bloc3 ====== | ||
* [[bloc3S1: | * [[bloc3S1: | ||