bloc3s1:wiresharkmessagerie
Différences
Ci-dessous, les différences entre deux révisions de la page.
| Les deux révisions précédentesRévision précédenteProchaine révision | Révision précédente | ||
| bloc3s1:wiresharkmessagerie [2020/11/12 21:40] – techer.charles_educ-valadon-limoges.fr | bloc3s1:wiresharkmessagerie [2020/11/27 10:38] (Version actuelle) – [Installation de Wireshark dans la VM Ubuntu] techer.charles_educ-valadon-limoges.fr | ||
|---|---|---|---|
| Ligne 1: | Ligne 1: | ||
| - | ====== Visualiser les échanges | + | ====== Visualiser |
| ===== Présentation ===== | ===== Présentation ===== | ||
| Un **analyseur de trame** est un outil **de base** de l' | Un **analyseur de trame** est un outil **de base** de l' | ||
| Ligne 36: | Ligne 36: | ||
| <code shell> | <code shell> | ||
| $ sudo usermod -aG wireshark $(whoami) | $ sudo usermod -aG wireshark $(whoami) | ||
| - | </ | + | </ |
| * Fermez puis réouvrez votre session pour actualiser vos droits. | * Fermez puis réouvrez votre session pour actualiser vos droits. | ||
| * Lancez un Terminal et vérifiez que vous êtes bien dans le groupe wireshark avec la commande suivante : | * Lancez un Terminal et vérifiez que vous êtes bien dans le groupe wireshark avec la commande suivante : | ||
| Ligne 42: | Ligne 42: | ||
| $ groups | $ groups | ||
| </ | </ | ||
| + | |||
| + | <WRAP center round info> | ||
| + | En cas d' | ||
| + | <code shell> | ||
| + | $ sudo dpkg-reconfigure wireshark-common | ||
| + | </ | ||
| + | </ | ||
| + | |||
| ===== Prise de contact ===== | ===== Prise de contact ===== | ||
| Ligne 87: | Ligne 95: | ||
| {{ : | {{ : | ||
| - | Pour information, | + | Pour information, |
| + | |||
| + | ===== Filtres ===== | ||
| + | |||
| + | Lorsque vous capturez des trames | ||
| + | |||
| + | Dans copie d' | ||
| + | |||
| + | Par exemple, pour filtrer sur l'adresse MAC source : 08: | ||
| + | Dans le champ Filter saisissez : | ||
| + | {{ : | ||
| + | |||
| + | Lorsque vous avez commencé à taper **eth.** Vous avez vu que de nombreux autres champs sont disponibles. | ||
| + | |||
| + | Vous pouvez faire de même avec les **adresses IP**, par exemple l' | ||
| + | |||
| + | Dans le champ Filter saisissez : | ||
| + | {{ : | ||
| + | |||
| + | Pour un filtre basé sur les protocoles, saisissez tout simplement : | ||
| + | * Filter : **http** ou **ssh** ou **dns** ou **smtp** | ||
| + | {{ : | ||
| + | Bien sûr, les filtres peuvent être **cumulés**, | ||
| + | * Filter : **http&& | ||
| + | {{ : | ||
| + | ===== Visualisation de l' | ||
| + | Rédigez un court document contenant des copies d' | ||
| + | Pour cela : | ||
| + | * **recherchez les ports réseaux** TCP utilisés par les **protocoles IMAP et SMTP** ; | ||
| + | * utilisez un **filtre** avec ces valeurs et celle de l' | ||
| ====== Retour Accueil Bloc3 ====== | ====== Retour Accueil Bloc3 ====== | ||
| * [[bloc3S1: | * [[bloc3S1: | ||
bloc3s1/wiresharkmessagerie.1605213621.txt.gz · Dernière modification : 2020/11/12 21:40 de techer.charles_educ-valadon-limoges.fr
