Outils pour utilisateurs

Outils du site


bloc3s1:wiresharkmessagerie

Différences

Ci-dessous, les différences entre deux révisions de la page.

Lien vers cette vue comparative

Les deux révisions précédentes Révision précédente
Prochaine révision
Révision précédente
bloc3s1:wiresharkmessagerie [2020/11/12 21:52]
techer.charles_educ-valadon-limoges.fr [Filtres]
bloc3s1:wiresharkmessagerie [2020/11/27 10:38] (Version actuelle)
techer.charles_educ-valadon-limoges.fr [Installation de Wireshark dans la VM Ubuntu]
Ligne 1: Ligne 1:
-====== Visualiser les échanges de courriels chiffrés avec Wireshark ======+====== Visualiser avec Wireshark les échanges chiffrés avec les serveurs IMAP et SMTP ======
 ===== Présentation ===== ===== Présentation =====
 Un **analyseur de trame** est un outil **de base** de l'informaticien car il permet  de comprendre ce qu'il se passe à un niveau très bas. Il permet aussi aussi de mettre en évidence de nombreux concepts théoriques du cours. Un **analyseur de trame** est un outil **de base** de l'informaticien car il permet  de comprendre ce qu'il se passe à un niveau très bas. Il permet aussi aussi de mettre en évidence de nombreux concepts théoriques du cours.
Ligne 36: Ligne 36:
 <code shell> <code shell>
 $ sudo usermod -aG wireshark $(whoami) $ sudo usermod -aG wireshark $(whoami)
-</code>^+</code>
   * Fermez puis réouvrez votre session pour actualiser vos droits.   * Fermez puis réouvrez votre session pour actualiser vos droits.
   * Lancez un Terminal et vérifiez que vous êtes bien dans le groupe wireshark avec la commande suivante :   * Lancez un Terminal et vérifiez que vous êtes bien dans le groupe wireshark avec la commande suivante :
Ligne 42: Ligne 42:
 $ groups $ groups
 </code> </code>
 +
 +<WRAP center round info>
 +En cas d'**erreur de configuration de Wireshark,** relancez l'assistant de configuration avec la commande suivante :
 +<code shell>
 +$ sudo dpkg-reconfigure wireshark-common
 +</code>
 +</WRAP>
 +
  
 ===== Prise de contact ===== ===== Prise de contact =====
Ligne 96: Ligne 104:
  
 Par exemple, pour filtrer sur l'adresse MAC source : 08:00:27:ca:9a:e0 (**à adapter à ce que vous avez réellement dans votre capture**) Par exemple, pour filtrer sur l'adresse MAC source : 08:00:27:ca:9a:e0 (**à adapter à ce que vous avez réellement dans votre capture**)
-Dans le champ Filter saisissez : **eth.src==08:00:27:ca:9a:e0** et cliquez sur le bouton **Apply**; Seules 60% des trames sont affichées.+Dans le champ Filter saisissez : **eth.src==08:00:27:ca:9a:e0** et cliquez sur le bouton **Apply**; Seules 60% des trames capturées sont affichées.
 {{ :bloc3s1:wireshark_11.png?500 |}} {{ :bloc3s1:wireshark_11.png?500 |}}
  
 Lorsque vous avez commencé à taper **eth.** Vous avez vu que de nombreux autres champs sont disponibles. Lorsque vous avez commencé à taper **eth.** Vous avez vu que de nombreux autres champs sont disponibles.
  
-Vous pouvez faire de même avec les **adresses IP**, par exemple l'adresses source **192.168.1.27**. +Vous pouvez faire de même avec les **adresses IP**, par exemple l'adresses source **192.168.1.47**. Seules 30% des trames capturées sont affichées.
  
-Dans le champ Filter saisissez : **ip.src==192.168.1.27** +Dans le champ Filter saisissez : **ip.src==192.168.1.47** 
-{{ :si2:wireshark:wireshark_10.png |}}+{{ :bloc3s1:wireshark_12.png?500 |}}
  
 Pour un filtre basé sur les protocoles, saisissez tout simplement : Pour un filtre basé sur les protocoles, saisissez tout simplement :
-  * Filter : **http** ou **ssh** ou **dns** +  * Filter : **http** ou **ssh** ou **dns** ou **smtp** 
-{{ :si2:wireshark:wireshark_11.png |}}+{{ :bloc3s1:wireshark_13.png?500 |}}
  
 Bien sûr, les filtres peuvent être **cumulés**, par exemple **protocole** et **adresse source** : Bien sûr, les filtres peuvent être **cumulés**, par exemple **protocole** et **adresse source** :
-  * Filter : **dns&&ip.src==192.168.1.200** +  * Filter : **http&&ip.src==192.168.1.47** (3% des trames capturées) 
-{{ :si2:wireshark:wireshark_12.png |}}+{{ :bloc3s1:wireshark_14.png?500 |}}
  
 +===== Visualisation de l'envoi et de la réception des courriels avec utilisation du protocole TLS =====
 +Rédigez un court document contenant des copies d'écran de capture de trame avec Wireshark montrant que les échanges avec les serveurs **IMAP et SMTP sont chiffrés** avec le** protocole TLS**.
 +Pour cela  : 
 +  * **recherchez les ports réseaux** TCP utilisés par les **protocoles IMAP et SMTP** ;
 +  * utilisez un **filtre** avec ces valeurs et celle de l'**adresse IP** de votre VM.
 ====== Retour Accueil Bloc3 ====== ====== Retour Accueil Bloc3 ======
  
   *  [[bloc3S1:accueil|Bloc3]]   *  [[bloc3S1:accueil|Bloc3]]
  
bloc3s1/wiresharkmessagerie.1605214324.txt.gz · Dernière modification: 2020/11/12 21:52 de techer.charles_educ-valadon-limoges.fr