bloc3s1:wiresharkmessagerie
Différences
Ci-dessous, les différences entre deux révisions de la page.
| Les deux révisions précédentesRévision précédenteProchaine révision | Révision précédente | ||
| bloc3s1:wiresharkmessagerie [2020/11/12 21:34] – [Prise de contact] techer.charles_educ-valadon-limoges.fr | bloc3s1:wiresharkmessagerie [2020/11/27 10:38] (Version actuelle) – [Installation de Wireshark dans la VM Ubuntu] techer.charles_educ-valadon-limoges.fr | ||
|---|---|---|---|
| Ligne 1: | Ligne 1: | ||
| - | ====== Visualiser les échanges | + | ====== Visualiser |
| ===== Présentation ===== | ===== Présentation ===== | ||
| Un **analyseur de trame** est un outil **de base** de l' | Un **analyseur de trame** est un outil **de base** de l' | ||
| Ligne 36: | Ligne 36: | ||
| <code shell> | <code shell> | ||
| $ sudo usermod -aG wireshark $(whoami) | $ sudo usermod -aG wireshark $(whoami) | ||
| - | </ | + | </ |
| * Fermez puis réouvrez votre session pour actualiser vos droits. | * Fermez puis réouvrez votre session pour actualiser vos droits. | ||
| * Lancez un Terminal et vérifiez que vous êtes bien dans le groupe wireshark avec la commande suivante : | * Lancez un Terminal et vérifiez que vous êtes bien dans le groupe wireshark avec la commande suivante : | ||
| Ligne 42: | Ligne 42: | ||
| $ groups | $ groups | ||
| </ | </ | ||
| + | |||
| + | <WRAP center round info> | ||
| + | En cas d' | ||
| + | <code shell> | ||
| + | $ sudo dpkg-reconfigure wireshark-common | ||
| + | </ | ||
| + | </ | ||
| + | |||
| ===== Prise de contact ===== | ===== Prise de contact ===== | ||
| Ligne 54: | Ligne 62: | ||
| * Au bout de quelques instants vous verrez des paquets réseau apparaître dans la fenêtre, ce qui montre que même si vous ne faites rien, il y a des informations qui circulent sur le réseau ! | * Au bout de quelques instants vous verrez des paquets réseau apparaître dans la fenêtre, ce qui montre que même si vous ne faites rien, il y a des informations qui circulent sur le réseau ! | ||
| * **Arrêtez** la capture des trames : | * **Arrêtez** la capture des trames : | ||
| - | * {{ : | + | * {{ : |
| Wireshark permet de donner des informations très détaillées. Examinez l' | Wireshark permet de donner des informations très détaillées. Examinez l' | ||
| - | {{ : | + | {{ : |
| On observe en trois parties : | On observe en trois parties : | ||
| Ligne 69: | Ligne 77: | ||
| Le premier élément concerne la **trame** proprement dite (taille, temps, etc.) : | Le premier élément concerne la **trame** proprement dite (taille, temps, etc.) : | ||
| - | {{ :si2:wireshark: | + | {{ :bloc3s1:wireshark_06.png?500 |}} |
| Ensuite, en montant d'un cran est présentée la partie liée à **Ethernet**. On retrouve les adresses physiques de **destination** et de **source**, également le type trame de niveau supérieur (ici IP **0x0800**) : | Ensuite, en montant d'un cran est présentée la partie liée à **Ethernet**. On retrouve les adresses physiques de **destination** et de **source**, également le type trame de niveau supérieur (ici IP **0x0800**) : | ||
| - | {{ :si2:wireshark: | + | {{ :bloc3s1:wireshark_07.png?500 |}} |
| A la couche supérieure, | A la couche supérieure, | ||
| - | {{ :si2:wireshark: | + | {{ :bloc3s1:wireshark_08.png?500 |}} |
| On retrouve les **adresses IP source** et **destination du paquet**. De plus, certaines données correspondent à des bits d'un octet particulier (**differentiated services field**). Des données techniques comme la longueur du paquet, le numéro de séquence, le temps à vivre (**TTL** ou Time To Live), l' | On retrouve les **adresses IP source** et **destination du paquet**. De plus, certaines données correspondent à des bits d'un octet particulier (**differentiated services field**). Des données techniques comme la longueur du paquet, le numéro de séquence, le temps à vivre (**TTL** ou Time To Live), l' | ||
| En montant encore d'un niveau on observe la partie **transport**. Ici il s'agit de **UDP** qui est un protocole simple sans gestion des erreurs, son contenu est beaucoup plus simple que **TCP** : | En montant encore d'un niveau on observe la partie **transport**. Ici il s'agit de **UDP** qui est un protocole simple sans gestion des erreurs, son contenu est beaucoup plus simple que **TCP** : | ||
| - | {{ :si2:wireshark: | + | {{ :bloc3s1:wireshark_09.png?500 |}} |
| Comme à chaque fois, une information concernant le protocole de niveau supérieur (ici **ssdp** pour Simple Service Discovery Protocol) est intégré. Nous retrouvons également la notion de **port source** et de **destination** mais aussi de **checksum** qui permet le contrôle d' | Comme à chaque fois, une information concernant le protocole de niveau supérieur (ici **ssdp** pour Simple Service Discovery Protocol) est intégré. Nous retrouvons également la notion de **port source** et de **destination** mais aussi de **checksum** qui permet le contrôle d' | ||
| Et enfin, on aborde la partie **application**. vous remarquerez que **Wireshark** sait mettre en relation les **données structurées** et les **données brutes**. Ainsi, sur n' | Et enfin, on aborde la partie **application**. vous remarquerez que **Wireshark** sait mettre en relation les **données structurées** et les **données brutes**. Ainsi, sur n' | ||
| - | {{ :si2:wireshark:wireshark_08.png |}} | + | {{ :bloc3s1:wireshark_10.png? |
| + | |||
| + | Pour information, | ||
| + | |||
| + | ===== Filtres ===== | ||
| + | |||
| + | Lorsque vous capturez des trames sur un réseau, vous pouvez avoir beaucoup de **trame** car tous les ordinateurs du réseau **communiquent en permanence** et les données sont découpées, | ||
| + | |||
| + | Dans copie d' | ||
| + | |||
| + | Par exemple, pour filtrer sur l' | ||
| + | Dans le champ Filter saisissez : | ||
| + | {{ : | ||
| + | |||
| + | Lorsque vous avez commencé à taper **eth.** Vous avez vu que de nombreux autres champs sont disponibles. | ||
| + | |||
| + | Vous pouvez faire de même avec les **adresses IP**, par exemple l' | ||
| + | |||
| + | Dans le champ Filter saisissez : | ||
| + | {{ :bloc3s1:wireshark_12.png?500 |}} | ||
| - | Pour information, le paquet présenté ici correspond au protocole de découverte | + | Pour un filtre basé sur les protocoles, saisissez tout simplement : |
| + | | ||
| + | {{ : | ||
| + | Bien sûr, les filtres peuvent être **cumulés**, | ||
| + | * Filter : **http&& | ||
| + | {{ : | ||
| + | ===== Visualisation de l' | ||
| + | Rédigez un court document contenant des copies d' | ||
| + | Pour cela : | ||
| + | * **recherchez les ports réseaux** TCP utilisés par les **protocoles IMAP et SMTP** ; | ||
| + | * utilisez un **filtre** avec ces valeurs et celle de l' | ||
| ====== Retour Accueil Bloc3 ====== | ====== Retour Accueil Bloc3 ====== | ||
| * [[bloc3S1: | * [[bloc3S1: | ||
bloc3s1/wiresharkmessagerie.1605213255.txt.gz · Dernière modification : 2020/11/12 21:34 de techer.charles_educ-valadon-limoges.fr
