Comment utiliser Wireshark pour capturer, filtrer et inspecter les paquets

de | 13 août 2018


Wireshark est un outil d’analyse de réseau anciennement appelé Ethereal, capture les paquets en temps réel et les affiche dans un format lisible par l’homme. Wireshark comprend des filtres, des codes de couleurs et d’autres fonctionnalités qui vous permettent d’examiner en profondeur le trafic réseau et d’inspecter des paquets individuels.

Ce didacticiel vous familiarisera avec les bases de la capture de paquets, de leur filtrage et de leur inspection. Vous pouvez utiliser Wireshark pour inspecter le trafic réseau d’un programme suspect, analyser le flux de trafic sur votre réseau ou résoudre des problèmes de réseau.

Obtenir Wireshark

Vous pouvez télécharger Wireshark pour Windows ou MacOS depuis son site Web officiel. Si vous utilisez Linux ou un autre système UNIX, vous trouverez probablement Wireshark dans ses référentiels de paquets. Par exemple, si vous utilisez Ubuntu, vous trouverez Wireshark dans le Centre logiciel Ubuntu.

Juste un petit avertissement: de nombreuses organisations n’autorisent pas Wireshark et des outils similaires sur leurs réseaux. N’utilisez pas cet outil au travail sauf si vous en avez l’autorisation.

Capture de paquets

Après avoir téléchargé et installé Wireshark, vous pouvez le lancer et double-cliquer sur le nom d’une interface réseau sous Capture pour lancer la capture des paquets sur cette interface. Par exemple, si vous souhaitez capturer du trafic sur votre réseau sans fil, cliquez sur votre interface sans fil. Vous pouvez configurer des fonctionnalités avancées en cliquant sur Capture> Options, mais ce n’est pas nécessaire pour le moment.

wireshark-capturer-paquets

Dès que vous cliquez sur le nom de l’interface, vous verrez que les paquets commencent à apparaître en temps réel. Wireshark capture chaque paquet envoyé vers ou depuis votre système.

Si le mode promiscuous est activé, il est activé par défaut. Vous verrez également tous les autres paquets sur le réseau au lieu des seuls paquets adressés à votre carte réseau. Pour vérifier si le mode promiscuité est activé, cliquez sur Capture> Options et vérifiez que la case à cocher « Activer le mode promiscuous sur toutes les interfaces » est activée au bas de cette fenêtre.

wireshark-capturer-paquets

Cliquez sur le bouton rouge « Stop » situé dans le coin supérieur gauche de la fenêtre lorsque vous souhaitez arrêter de capturer le trafic.

wireshark-capturer-paquets

Code de couleurs

Vous verrez probablement des paquets mis en évidence dans une variété de couleurs différentes. Wireshark utilise des couleurs pour vous aider à identifier les types de trafic en un coup d’œil. Par défaut, le violet clair est le trafic TCP, le bleu clair est le trafic UDP et le noir identifie les paquets avec des erreurs, par exemple, ils ont pu être livrés dans le désordre.

À lire aussi  Comment pirater le mot de passe d'un compte Facebook

Pour afficher exactement la signification des codes de couleur, cliquez sur Afficher> Règles de coloration. Vous pouvez également personnaliser et modifier les règles de coloration à partir d’ici, si vous le souhaitez.

wireshark-code-couleur

Échantillons de capture

S’il n’y a rien d’intéressant sur votre propre réseau à inspecter, le wiki de Wireshark vous couvre. Le wiki contient une page d’échantillons de fichiers de capture que vous pouvez charger et inspecter. Cliquez sur Fichier> Ouvrir dans Wireshark et recherchez le fichier téléchargé pour en ouvrir un.

Vous pouvez également enregistrer vos propres captures dans Wireshark et les ouvrir ultérieurement. Cliquez sur Fichier> Enregistrer pour enregistrer vos paquets capturés.

wireshark-exemple-capture

Filtrage des paquets

Si vous essayez d’inspecter un élément spécifique, tel que le trafic qu’un programme envoie en téléphonant à la maison, il est utile de fermer toutes les autres applications utilisant le réseau afin de réduire le trafic. Cependant, vous aurez probablement une grande quantité de paquets à parcourir. C’est là que les filtres de Wireshark entrent en jeu.

Le moyen le plus simple d’appliquer un filtre est de le taper dans la zone de filtre en haut de la fenêtre et de cliquer sur Appliquer (ou d’appuyer sur Entrée). Par exemple, tapez « dns » et vous ne verrez que les paquets DNS. Lorsque vous commencez à taper, Wireshark vous aidera à compléter automatiquement votre filtre.

5-wireshark-filtrer-paquets

Vous pouvez également cliquer sur Analyser> Afficher les filtres pour choisir un filtre parmi les filtres par défaut inclus dans Wireshark. De là, vous pouvez ajouter vos propres filtres personnalisés et les enregistrer pour y accéder facilement à l’avenir.

Pour plus d’informations sur le langage de filtrage d’affichage de Wireshark, lisez la page relative aux expressions de filtres d’affichage dans la documentation officielle de Wireshark.

6-wireshark-filtrer-paquets

Une autre chose intéressante à faire est de cliquer avec le bouton droit sur un paquet et de sélectionner Suivre> TCP Stream.

Vous verrez la conversation TCP complète entre le client et le serveur. Vous pouvez également cliquer sur d’autres protocoles dans le menu Suivre pour voir les conversations complètes pour les autres protocoles, le cas échéant.

À lire aussi  Les 10 meilleurs outils de piratage Wifi de Kali Linux

7-wireshark-filtrer-paquets

Fermez la fenêtre et vous trouverez qu’un filtre a été appliqué automatiquement. Wireshark vous montre les paquets qui composent la conversation.

8-wireshark-filtrer-paquets

Inspection des paquets

Cliquez sur un paquet pour le sélectionner et vous pourrez creuser pour voir ses détails.

9-wireshark-inspecter-paquets

Vous pouvez également créer des filtres à partir d’ici – faites un clic droit sur l’un des détails et utilisez le sous-menu Appliquer en tant que filtre pour créer un filtre basé sur celui-ci.

10-wireshark-inspecter-paquets

Wireshark est un outil extrêmement puissant, et ce tutoriel ne fait que gratter la surface de ce que vous pouvez en faire. Les professionnels l’utilisent pour déboguer les implémentations de protocoles réseau, examiner les problèmes de sécurité et inspecter les composants internes du protocole réseau.




Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *