Etude de Wireshark
Etude de Wireshark
Etude de Wireshark
WIRESHARK
MEMBRES DU GROUPE:
• TAMENO PATRICE
• KAMDEM T. NICANOR
• NOTALA FOTSO
• DJOUMEU PURSIE
PLAN DE TRAVAIL:
INTRODUCTION
V. NAISSANCE DE LA TRAME
CONCLUSION
INTRODUCTION :
L'analyseur de trafic réseau est un outil pédagogique essentiel pour comprendre les
mécanismes de fonctionnement des protocoles de communication sur les réseaux
informatiques. Wireshark est donc un analyseur de paquets réseau. Dans le temps ces
outils étaient soit très couteux, exclusifs, soit les deux. Cependant avec l’avènement de
Wireshark cela a changé. Il est disponible gratuitement et est open source et est l’un des
meilleur analyseur de paquet aujourd’hui.
I. GENERALITES SUR WIRESHARK
1. Historique :
Wireshark est un analyseur de paquets open source (GNU) populaire avec la Licence
GNU GPL. Ses “dissectors” ou décodeurs de protocoles permettent d’interpréter le
trafic du réseau.
Conçu en 1997-1998 par Gerald Combs sous le nom historique de “Ethereal”, il est
repris en 2006 sous le nom moderne de “Wireshark”. En 2008, Wireshark sort en
version 1.0 et en 2015 en version 2.0 avec une nouvelle interface graphique.
2. Fonctionnalités de Wireshark
Disponibles pour les systèmes UNIX et Windows.
Capturer les paquets de données en “live” qui passent en live sur les
interfaces à partir de n’importe quel type de supports : Ethernet, Wi-Fi,
Bluetooth, Frame-Relay, HDLC, USB.
Enregistrer des paquets de données capturés.
Importer des paquets venant de fichiers texte contenant les charges en
hexa de paquets de données.
Exporter certains ou tous les paquets capturés dans différents formats.
Ouvrir des fichiers de captures de paquets réalisés avec bien d’autres
programmes.
3. Prérequis système
Sur Windows :
consulter la page officielle de téléchargement (https://www.wireshark.org/download.html)
, on note ici que Wireshark est disponible en version 32 bits et 64 bits, il faut donc choisir la version qui correspond à
votre système.
Sur Linux:
L’installation de Wireshark sous Linux varie légèrement selon les distributions. Sous Ubuntu par
exemple, exécutez les commandes suivantes depuis le terminal :
Lorsque vous ouvrez Wireshark, un écran vous présente la liste de toutes les connexions réseau
que vous pouvez surveiller. Vous disposez également d’un champ de filtre de capture vous
permettant de capturer uniquement le trafic réseau qui vous intéresse.
• Pour démarrer la capture de paquet,
Une fois que vous avez capturé tous les paquets dont vous avez besoin, utilisez les mêmes boutons
ou options de menu pour mettre un terme à l’opération. Il est recommandé d’interrompre la
capture de paquets avant de procéder à l’analyse.
2.1. Inspection de paquet de données avec wireshark
Wireshark propose trois panneaux permettant d’inspecter les données des paquets. Voici
quelques informations sur chacune des colonnes du panneau supérieur :
No. : numéro du paquet capturé. Le trait vertical indique que ce paquet fait partie d’une
conversation.
Time : cette colonne indique combien de temps après le lancement de la capture le paquet a
été capturé.
Source : adresse du système qui a émis le paquet.
Destination : adresse de la destination du paquet.
Protocole : type du paquet. Par exemple : TCP, DNS, DHCPv6 ou ARP.
Length : cette colonne indique la longueur du paquet, en octets.
Info : cette colonne présente plus d’informations sur le contenu du paquet et varie selon le
type du paquet.
Le panneau central, intitulé Packet Détails, présente autant d’informations lisibles sur le paquet que
possible, en fonction du type de paquet. Vous pouvez effectuer un clic droit et créer des filtres basés sur le
texte en surbrillance dans ce champ.
Le panneau inférieur, Packet Bytes, présente le paquet exactement tel qu’il a été capturé, sous sa forme
hexadécimale.
III. FILTRES WIRESHARK
Filtres de capture :
Les filtres de capture restreignent les paquets capturés par Wireshark. Cela signifie que les
paquets ne répondant pas aux critères du filtre ne sont pas enregistrés.
La syntaxe de mise en place d’un filtre de capture est la suivante:
Ip.addr == 192.168.2.1
Ip.src_host != 192.168.2.1
1. Options de colorisation
1. Encapsulation
Le processus d’encapsulation est illustré comme ci-desssous
2. Particularité de la couche 2 lors de l’encapsulation
En recevant la donnée concaténée aux entêtes des couches supérieures, la couche liaison
de données concatène à son tour son entête et ajoute un champ en bout de message appelé
FCS-Frame Check Sequence qui est un vérificateur d’intégrité de la trame.
TCP/IP encapsulation des données
Parvenue au terme final de notre analyse, il est important de rappeler que nous avons
étudier le logiciel wireshark dans son ensemble ainsi que fait une analyse pratique de
celui-ci. Il en ressort que le logiciel wireshark représente un avantage majeur dans
l’analyse des réseaux informatiques du fait de sa capacité à communiquer une quantité
impressionnante d’informations en tout genre sur tout ce qui transite sur le réseau
notamment a l’aide de l’outil d’analyse et de détection des différents protocoles
utilisées pour la transmission de paquet sur le réseau