26Aug

Comment utiliser Wireshark pour capturer, filtrer et inspecter des paquets

click fraud protection

Wireshark, un outil d'analyse de réseau anciennement connu sous le nom d'Ethereal, capture les paquets en temps réel et les affiche dans un format lisible par l'homme. Wireshark inclut des filtres, un codage couleur et d'autres fonctionnalités qui vous permettent de creuser profondément dans le trafic réseau et d'inspecter des paquets individuels.

Ce tutoriel vous aidera à comprendre les bases de la capture, du filtrage et de l'inspection des paquets. Vous pouvez utiliser Wireshark pour inspecter le trafic réseau d'un programme suspect, analyser le flux de trafic sur votre réseau ou résoudre des problèmes réseau.

Obtenir Wireshark

Vous pouvez télécharger Wireshark pour Windows ou macOS depuis son site officiel. Si vous utilisez Linux ou un autre système de type UNIX, vous trouverez probablement Wireshark dans ses dépôts de paquets. Par exemple, si vous utilisez Ubuntu, vous trouverez Wireshark dans le Ubuntu Software Center.

Juste un petit avertissement: Beaucoup d'organisations n'autorisent pas Wireshark et les outils similaires sur leurs réseaux. N'utilisez pas cet outil au travail sans autorisation.

instagram viewer

Capture des paquets

Après avoir téléchargé et installé Wireshark, vous pouvez le lancer et double-cliquer sur le nom d'une interface réseau sous Capture pour commencer à capturer des paquets sur cette interface. Par exemple, si vous souhaitez capturer du trafic sur votre réseau sans fil, cliquez sur votre interface sans fil. Vous pouvez configurer des fonctionnalités avancées en cliquant sur Capture & gt;Options, mais ce n'est pas nécessaire pour le moment.

Dès que vous cliquez sur le nom de l'interface, les paquets commencent à apparaître en temps réel. Wireshark capture chaque paquet envoyé vers ou depuis votre système.

Si le mode Promiscuous est activé( il est activé par défaut), tous les autres paquets du réseau sont affichés au lieu de seulement les paquets adressés à votre carte réseau. Pour vérifier si le mode promiscuous est activé, cliquez sur Capture & gt;Les options et la case à cocher "Activer le mode Promiscuous sur toutes les interfaces" est activée au bas de cette fenêtre.

Cliquez sur le bouton rouge "Stop" près du coin supérieur gauche de la fenêtre lorsque vous souhaitez arrêter la capture du trafic.

Codage couleur

Vous verrez probablement les paquets mis en évidence dans une variété de couleurs différentes. Wireshark utilise des couleurs pour vous aider à identifier les types de trafic en un coup d'œil. Par défaut, violet clair est le trafic TCP, bleu clair est le trafic UDP et noir identifie les paquets avec des erreurs, par exemple, ils pourraient avoir été livrés dans le désordre.

Pour voir exactement ce que les codes couleur signifient, cliquez sur Afficher & gt;Règles de coloriage. Vous pouvez également personnaliser et modifier les règles de coloration d'ici, si vous le souhaitez.

Exemple de captures

S'il n'y a rien d'intéressant à inspecter sur votre propre réseau, le wiki de Wireshark vous a couvert. Le wiki contient une page d'exemples de fichiers de capture que vous pouvez charger et inspecter. Cliquez sur Fichier & gt;Ouvrez dans Wireshark et recherchez votre fichier téléchargé pour en ouvrir un.

Vous pouvez également sauvegarder vos propres captures dans Wireshark et les ouvrir plus tard. Cliquez sur Fichier & gt;Enregistrer pour enregistrer vos paquets capturés.

Filtrage des paquets

Si vous essayez d'inspecter quelque chose de spécifique, tel que le trafic qu'un programme envoie en téléphonant à la maison, il aide à fermer toutes les autres applications utilisant le réseau afin que vous puissiez restreindre le trafic. Cependant, vous aurez probablement une grande quantité de paquets à passer au crible. C'est là qu'interviennent les filtres de Wireshark.

La manière la plus élémentaire d'appliquer un filtre est de le taper dans la boîte de filtre en haut de la fenêtre et de cliquer sur Appliquer( ou en appuyant sur Entrée).Par exemple, tapez "dns" et vous verrez uniquement les paquets DNS.Lorsque vous commencez à taper, Wireshark vous aidera à compléter automatiquement votre filtre.

Vous pouvez également cliquer sur Analyser & gt;Afficher les filtres pour choisir un filtre parmi les filtres par défaut inclus dans Wireshark. De là, vous pouvez ajouter vos propres filtres personnalisés et les enregistrer pour y accéder facilement à l'avenir.

Pour plus d'informations sur le langage de filtrage d'affichage de Wireshark, consultez la page Créer des expressions de filtre d'affichage dans la documentation officielle de Wireshark.

Une autre chose intéressante que vous pouvez faire est de cliquer avec le bouton droit sur un paquet et sélectionnez Suivre & gt;Flux TCP.

Vous verrez la conversation TCP complète entre le client et le serveur. Vous pouvez également cliquer sur d'autres protocoles dans le menu Suivre pour voir les conversations complètes pour d'autres protocoles, le cas échéant.

Fermez la fenêtre et vous constaterez qu'un filtre a été appliqué automatiquement. Wireshark vous montre les paquets qui composent la conversation.

Inspection des paquets

Cliquez sur un paquet pour le sélectionner et vous pouvez le déterrer pour voir ses détails.

Vous pouvez également créer des filtres à partir d'ici - il vous suffit de cliquer avec le bouton droit sur l'un des détails et d'utiliser le sous-menu Appliquer en tant que filtre pour créer un filtre basé sur celui-ci.

Wireshark est un outil extrêmement puissant, et ce tutoriel ne fait qu'effleurer la surface de ce que vous pouvez faire avec. Les professionnels l'utilisent pour déboguer les implémentations de protocole réseau, examiner les problèmes de sécurité et inspecter les composants internes du protocole réseau.

Vous trouverez des informations plus détaillées dans le Guide de l'utilisateur officiel de Wireshark et les autres pages de documentation sur le site Web de Wireshark.