Ci-dessous, les différences entre deux révisions de la page.
Les deux révisions précédentes Révision précédente Prochaine révision | Révision précédente | ||
bloc3s1:wiresharkmessagerie [2020/11/12 20:54] techer.charles_educ-valadon-limoges.fr [Installation de Wireshark dans la VM Ubuntu] |
bloc3s1:wiresharkmessagerie [2020/11/27 10:38] (Version actuelle) techer.charles_educ-valadon-limoges.fr [Installation de Wireshark dans la VM Ubuntu] |
||
---|---|---|---|
Ligne 1: | Ligne 1: | ||
- | ====== Visualiser les échanges | + | ====== Visualiser |
===== Présentation ===== | ===== Présentation ===== | ||
Un **analyseur de trame** est un outil **de base** de l' | Un **analyseur de trame** est un outil **de base** de l' | ||
Ligne 29: | Ligne 29: | ||
{{ : | {{ : | ||
+ | * **Ajoutez** le compte utilisateur voulu au groupe **wireshark** pour lui permettre d' | ||
+ | <code shell> | ||
+ | $ sudo usermod -aG wireshark comptevoulu | ||
+ | </ | ||
+ | ou le compte qui a ouvert la session (la commande whoami permet de connaitre l' | ||
+ | <code shell> | ||
+ | $ sudo usermod -aG wireshark $(whoami) | ||
+ | </ | ||
+ | * Fermez puis réouvrez votre session pour actualiser vos droits. | ||
+ | * Lancez un Terminal et vérifiez que vous êtes bien dans le groupe wireshark avec la commande suivante : | ||
+ | <code shell> | ||
+ | $ groups | ||
+ | </ | ||
+ | |||
+ | <WRAP center round info> | ||
+ | En cas d' | ||
+ | <code shell> | ||
+ | $ sudo dpkg-reconfigure wireshark-common | ||
+ | </ | ||
+ | </ | ||
+ | |||
+ | |||
+ | ===== Prise de contact ===== | ||
+ | |||
+ | Lancez le logiciel qui se présente ainsi (la carte réseau **enp0s3** connectée au réseau est encadrée en rouge): | ||
+ | {{ : | ||
+ | |||
+ | |||
+ | Vous pouvez démarrer une capture en cliquant tout simplement sur l' | ||
+ | |||
+ | * **Démarrez une capture** avec l' | ||
+ | * Au bout de quelques instants vous verrez des paquets réseau apparaître dans la fenêtre, ce qui montre que même si vous ne faites rien, il y a des informations qui circulent sur le réseau ! | ||
+ | * **Arrêtez** la capture des trames : | ||
+ | * {{ : | ||
+ | |||
+ | Wireshark permet de donner des informations très détaillées. Examinez l' | ||
+ | {{ : | ||
+ | |||
+ | On observe en trois parties : | ||
+ | * 1. La **liste des trames Ethernet capturées**. Elles sont chacune numérotées et horodatées par Wireshark (ces données ne figurent donc pas dans la trame d' | ||
+ | * 2. Pour chaque trame, sa **structure** est présentée sous une forme **hiérarchique** (ainsi ce que vous voyez dans le volet 2 est le détail de la trame numéro 2) | ||
+ | * 3. Le volet 3 est la même chose que le volet 2 mais sous une forme **brute** non structurée avec une présentation ASCII et hexadécimale. Vous pouvez la présenter en binaire (clic droit dans le volet 3). | ||
+ | |||
+ | ===== Examen détaillé ===== | ||
+ | |||
+ | Examinez en détail le volet 2. Vous pouvez cliquer sur les croix pour développer les contenus. Ce volet met en évidence le phénomène **d' | ||
+ | |||
+ | Le premier élément concerne la **trame** proprement dite (taille, temps, etc.) : | ||
+ | {{ : | ||
+ | |||
+ | Ensuite, en montant d'un cran est présentée la partie liée à **Ethernet**. On retrouve les adresses physiques de **destination** et de **source**, également le type trame de niveau supérieur (ici IP **0x0800**) : | ||
+ | {{ : | ||
+ | |||
+ | A la couche supérieure, | ||
+ | {{ : | ||
+ | |||
+ | On retrouve les **adresses IP source** et **destination du paquet**. De plus, certaines données correspondent à des bits d'un octet particulier (**differentiated services field**). Des données techniques comme la longueur du paquet, le numéro de séquence, le temps à vivre (**TTL** ou Time To Live), l' | ||
+ | |||
+ | En montant encore d'un niveau on observe la partie **transport**. Ici il s'agit de **UDP** qui est un protocole simple sans gestion des erreurs, son contenu est beaucoup plus simple que **TCP** : | ||
+ | {{ : | ||
+ | |||
+ | Comme à chaque fois, une information concernant le protocole de niveau supérieur (ici **ssdp** pour Simple Service Discovery Protocol) est intégré. Nous retrouvons également la notion de **port source** et de **destination** mais aussi de **checksum** qui permet le contrôle d' | ||
+ | |||
+ | Et enfin, on aborde la partie **application**. vous remarquerez que **Wireshark** sait mettre en relation les **données structurées** et les **données brutes**. Ainsi, sur n' | ||
+ | {{ : | ||
+ | |||
+ | Pour information, | ||
+ | |||
+ | ===== Filtres ===== | ||
+ | |||
+ | Lorsque vous capturez des trames sur un réseau, vous pouvez avoir beaucoup de **trame** car tous les ordinateurs du réseau **communiquent en permanence** et les données sont découpées, | ||
+ | |||
+ | Dans copie d' | ||
+ | |||
+ | Par exemple, pour filtrer sur l' | ||
+ | Dans le champ Filter saisissez : | ||
+ | {{ : | ||
+ | |||
+ | Lorsque vous avez commencé à taper **eth.** Vous avez vu que de nombreux autres champs sont disponibles. | ||
+ | |||
+ | Vous pouvez faire de même avec les **adresses IP**, par exemple l' | ||
+ | |||
+ | Dans le champ Filter saisissez : | ||
+ | {{ : | ||
+ | |||
+ | Pour un filtre basé sur les protocoles, saisissez tout simplement : | ||
+ | * Filter : **http** ou **ssh** ou **dns** ou **smtp** | ||
+ | {{ : | ||
+ | |||
+ | Bien sûr, les filtres peuvent être **cumulés**, | ||
+ | * Filter : **http&& | ||
+ | {{ : | ||
+ | ===== Visualisation de l' | ||
+ | Rédigez un court document contenant des copies d' | ||
+ | Pour cela : | ||
+ | * **recherchez les ports réseaux** TCP utilisés par les **protocoles IMAP et SMTP** ; | ||
+ | * utilisez un **filtre** avec ces valeurs et celle de l' | ||
====== Retour Accueil Bloc3 ====== | ====== Retour Accueil Bloc3 ====== | ||
* [[bloc3S1: | * [[bloc3S1: | ||