Outils pour utilisateurs

Outils du site


bloc3s1:wiresharkmessagerie

Différences

Ci-dessous, les différences entre deux révisions de la page.

Lien vers cette vue comparative

Les deux révisions précédentes Révision précédente
Prochaine révision
Révision précédente
bloc3s1:wiresharkmessagerie [2020/11/12 21:26]
techer.charles_educ-valadon-limoges.fr
bloc3s1:wiresharkmessagerie [2020/11/27 10:38] (Version actuelle)
techer.charles_educ-valadon-limoges.fr [Installation de Wireshark dans la VM Ubuntu]
Ligne 1: Ligne 1:
-====== Visualiser les échanges de courriels chiffrés avec Wireshark ======+====== Visualiser avec Wireshark les échanges chiffrés avec les serveurs IMAP et SMTP ======
 ===== Présentation ===== ===== Présentation =====
 Un **analyseur de trame** est un outil **de base** de l'informaticien car il permet  de comprendre ce qu'il se passe à un niveau très bas. Il permet aussi aussi de mettre en évidence de nombreux concepts théoriques du cours. Un **analyseur de trame** est un outil **de base** de l'informaticien car il permet  de comprendre ce qu'il se passe à un niveau très bas. Il permet aussi aussi de mettre en évidence de nombreux concepts théoriques du cours.
Ligne 36: Ligne 36:
 <code shell> <code shell>
 $ sudo usermod -aG wireshark $(whoami) $ sudo usermod -aG wireshark $(whoami)
-</code>^+</code>
   * Fermez puis réouvrez votre session pour actualiser vos droits.   * Fermez puis réouvrez votre session pour actualiser vos droits.
   * Lancez un Terminal et vérifiez que vous êtes bien dans le groupe wireshark avec la commande suivante :   * Lancez un Terminal et vérifiez que vous êtes bien dans le groupe wireshark avec la commande suivante :
Ligne 42: Ligne 42:
 $ groups $ groups
 </code> </code>
 +
 +<WRAP center round info>
 +En cas d'**erreur de configuration de Wireshark,** relancez l'assistant de configuration avec la commande suivante :
 +<code shell>
 +$ sudo dpkg-reconfigure wireshark-common
 +</code>
 +</WRAP>
 +
  
 ===== Prise de contact ===== ===== Prise de contact =====
  
-Lancez le logiciel qui se présente ainsi (la carte réseau connectée au réseau est encadrée en rouge):+Lancez le logiciel qui se présente ainsi (la carte réseau **enp0s3** connectée au réseau est encadrée en rouge):
 {{ :bloc3s1:wireshark_03.png?500 |}} {{ :bloc3s1:wireshark_03.png?500 |}}
  
Ligne 51: Ligne 59:
 Vous pouvez démarrer une capture en cliquant tout simplement sur l'interface réseau qui vous intéresse. Vous ne verrez donc que le trafic réseau vu par cette carte réseau.  Vous pouvez démarrer une capture en cliquant tout simplement sur l'interface réseau qui vous intéresse. Vous ne verrez donc que le trafic réseau vu par cette carte réseau. 
  
-  * **Démarrez une capture** ; au bout de quelques instants vous verrez des paquets réseau apparaître dans la fenêtre, ce qui montre que même si vous ne faites rien, il y a des informations qui circulent sur le réseau !+  * **Démarrez une capture** avec l'icône en forme d'aileron de requin en haut à gauche. 
 +  * Au bout de quelques instants vous verrez des paquets réseau apparaître dans la fenêtre, ce qui montre que même si vous ne faites rien, il y a des informations qui circulent sur le réseau !
   * **Arrêtez** la capture des trames :    * **Arrêtez** la capture des trames : 
-{{ :si2:wireshark:wireshark_02.png |}}+  * {{ :bloc3s1:wireshark_04.png?500 |}}
  
 Wireshark permet de donner des informations très détaillées. Examinez l'écran principal du logiciel : Wireshark permet de donner des informations très détaillées. Examinez l'écran principal du logiciel :
-{{ :si2:wireshark:wireshark_03.png |}}+{{ :bloc3s1:wireshark_05.png?500 |}}
  
 On observe en trois parties :  On observe en trois parties : 
Ligne 68: Ligne 77:
  
 Le premier élément concerne la **trame** proprement dite (taille, temps, etc.) : Le premier élément concerne la **trame** proprement dite (taille, temps, etc.) :
-{{ :si2:wireshark:wireshark_04.png |}}+{{ :bloc3s1:wireshark_06.png?500 |}}
  
 Ensuite, en montant d'un cran est présentée la partie liée à **Ethernet**. On retrouve les adresses physiques de **destination** et de **source**, également le type trame de niveau supérieur (ici IP **0x0800**) : Ensuite, en montant d'un cran est présentée la partie liée à **Ethernet**. On retrouve les adresses physiques de **destination** et de **source**, également le type trame de niveau supérieur (ici IP **0x0800**) :
-{{ :si2:wireshark:wireshark_05.png |}}+{{ :bloc3s1:wireshark_07.png?500 |}}
  
 A la couche supérieure, c'est la partie  IP : A la couche supérieure, c'est la partie  IP :
-{{ :si2:wireshark:wireshark_06.png |}}+{{ :bloc3s1:wireshark_08.png?500 |}}
  
 On retrouve les **adresses IP source** et **destination du paquet**. De plus, certaines données correspondent à des bits d'un octet particulier (**differentiated services field**). Des données techniques comme la longueur du paquet, le numéro de séquence, le temps à vivre (**TTL** ou Time To Live), l'identité du protocole supérieur (**UDP**) sont nécessaires au fonctionnement de cette couche. On retrouve les **adresses IP source** et **destination du paquet**. De plus, certaines données correspondent à des bits d'un octet particulier (**differentiated services field**). Des données techniques comme la longueur du paquet, le numéro de séquence, le temps à vivre (**TTL** ou Time To Live), l'identité du protocole supérieur (**UDP**) sont nécessaires au fonctionnement de cette couche.
  
 En montant encore d'un niveau on observe la partie **transport**. Ici il s'agit de **UDP** qui est un protocole simple sans gestion des erreurs, son contenu est beaucoup plus simple que **TCP** : En montant encore d'un niveau on observe la partie **transport**. Ici il s'agit de **UDP** qui est un protocole simple sans gestion des erreurs, son contenu est beaucoup plus simple que **TCP** :
-{{ :si2:wireshark:wireshark_07.png |}}+{{ :bloc3s1:wireshark_09.png?500 |}}
  
 Comme à chaque fois, une information concernant le protocole de niveau supérieur (ici **ssdp** pour Simple Service Discovery Protocol) est intégré. Nous retrouvons également la notion de **port source** et de **destination** mais aussi de **checksum** qui permet le contrôle d'erreur. Comme à chaque fois, une information concernant le protocole de niveau supérieur (ici **ssdp** pour Simple Service Discovery Protocol) est intégré. Nous retrouvons également la notion de **port source** et de **destination** mais aussi de **checksum** qui permet le contrôle d'erreur.
  
 Et enfin, on aborde la partie **application**. vous remarquerez que **Wireshark** sait mettre en relation les **données structurées** et les **données brutes**. Ainsi, sur n'importe quelle couche du paquet, si vous sélectionnez un élément, celui-ci est mis en évidence dans le dernier volet : Et enfin, on aborde la partie **application**. vous remarquerez que **Wireshark** sait mettre en relation les **données structurées** et les **données brutes**. Ainsi, sur n'importe quelle couche du paquet, si vous sélectionnez un élément, celui-ci est mis en évidence dans le dernier volet :
-{{ :si2:wireshark:wireshark_08.png |}}+{{ :bloc3s1:wireshark_10.png?500 |}} 
 + 
 +Pour information, le paquet présenté ici correspond au **protocole HTTP** et à la demande **GET** de téléchargement de la feuille de style **shadowbox.css** de la page d'accueil du site l'Académie de Limoges. 
 + 
 +===== Filtres ===== 
 + 
 +Lorsque vous capturez des trames sur un réseau, vous pouvez avoir beaucoup de **trame** car tous les ordinateurs du réseau **communiquent en permanence** et les données sont découpées, segmentées, pour être transportées dans des trames Ethernet dont la longueur maximale est de 1500 octets. Il est donc important de pouvoir **filtrer** une capture sur différents critères. Parmi les plus fréquents, nous avons les **adresses source** ou **destination** de niveau 2 ou 3 et le protocole. 
 + 
 +Dans copie d'écran ci-dessous, vous voyez qu'il existe une zone **filter** qui permet justement de saisir des requêtes avec une **syntaxe** propre à Wireshark (mais qui s'inspire du langage C). 
 + 
 +Par exemple, pour filtrer sur l'adresse MAC source : 08:00:27:ca:9a:e0 (**à adapter à ce que vous avez réellement dans votre capture**) 
 +Dans le champ Filter saisissez : **eth.src==08:00:27:ca:9a:e0** et cliquez sur le bouton **Apply**; Seules 60% des trames capturées sont affichées. 
 +{{ :bloc3s1:wireshark_11.png?500 |}} 
 + 
 +Lorsque vous avez commencé à taper **eth.** Vous avez vu que de nombreux autres champs sont disponibles. 
 + 
 +Vous pouvez faire de même avec les **adresses IP**, par exemple l'adresses source **192.168.1.47**. Seules 30% des trames capturées sont affichées. 
 + 
 +Dans le champ Filter saisissez : **ip.src==192.168.1.47** 
 +{{ :bloc3s1:wireshark_12.png?500 |}}
  
-Pour informationle paquet présenté ici correspond au protocole de découverte **UPnP** basé sur le protocole **SSDP** (Simple Service Discovery Protocol). Il s'agit d'un **lecteur Philips MCI730** qui diffuse sur le réseau (adresse **multicast** 239.255.255.250) pour prévenir de ses services (diffuser de la musique).+Pour un filtre basé sur les protocolessaisissez tout simplement : 
 +  Filter : **http** ou **ssh** ou **dns** ou **smtp*
 +{{ :bloc3s1:wireshark_13.png?500 |}}
  
 +Bien sûr, les filtres peuvent être **cumulés**, par exemple **protocole** et **adresse source** :
 +  * Filter : **http&&ip.src==192.168.1.47** (3% des trames capturées)
 +{{ :bloc3s1:wireshark_14.png?500 |}}
  
 +===== Visualisation de l'envoi et de la réception des courriels avec utilisation du protocole TLS =====
 +Rédigez un court document contenant des copies d'écran de capture de trame avec Wireshark montrant que les échanges avec les serveurs **IMAP et SMTP sont chiffrés** avec le** protocole TLS**.
 +Pour cela  : 
 +  * **recherchez les ports réseaux** TCP utilisés par les **protocoles IMAP et SMTP** ;
 +  * utilisez un **filtre** avec ces valeurs et celle de l'**adresse IP** de votre VM.
 ====== Retour Accueil Bloc3 ====== ====== Retour Accueil Bloc3 ======
  
   *  [[bloc3S1:accueil|Bloc3]]   *  [[bloc3S1:accueil|Bloc3]]
  
bloc3s1/wiresharkmessagerie.1605212793.txt.gz · Dernière modification: 2020/11/12 21:26 de techer.charles_educ-valadon-limoges.fr