Wireshark : analyseur de réseau en détail

Cette fois, nous parlerons de l'un des analyseurs de réseau les plus courants qui existent actuellement, Analyseur de réseau Wireshark, qui compte plus de 500 000 téléchargements par mois, et montre donc son efficacité, sa confiance et son accompagnement lors de l'analyse d'une infrastructure réseau.

Au sein du Caractéristiques de Wireshark nous pouvons souligner les points suivants :

  • Disponible pour les systèmes Windows et Unix.
  • Nous pouvons filtrer les colis selon des critères établis.
  • Il est possible de capturer des instantanés de paquets sur une interface réseau.
  • Il est possible d'importer des packages au format texte.
  • Nous pouvons rechercher des forfaits en utilisant une gamme de critères.
  • Permet de créer des statistiques, entre autres.

À exécuter Wireshark dans les environnements Windows nous avons besoin des exigences suivantes :

  • 400 Mo de RAM
  • Fonctionne sur n'importe quelle version de Windows au niveau du serveur et du bureau
  • 300 Mo d'espace disque dur

Pour les environnements UNIX, Wireshark est capable de fonctionner sur les plateformes suivantes :

  • Debian
  • Apple OS X
  • FreeBSD
  • Soleil solaire
  • Mandriva Linux, entre autres.

Avant de commencer sur le fonctionnement de Wireshark, rappelons-nous quelques concepts sur la mise en réseau, car tout cela est immergé dans ce monde. Rappelons que la fonction principale de la mise en réseau est de permettre le transfert de données entre deux ou plusieurs appareils et tout cela grâce à un travail conjoint entre hardware et software.

La conception d'un réseau peut être structurée de deux manières :

  • Serveur client
  • D'égal à égal

Wireshark a été conçu pour afficher vos informations entre les couches 2 à 7 du modèle OSI. Avec Wireshark, nous pourrons effectuer une surveillance en direct du trafic réseau de notre organisation, nous permettant de déterminer les problèmes, d'effectuer des analyses et quelques tâches supplémentaires permettant le bon fonctionnement de l'environnement réseau. Ainsi, nous pouvons conclure que Wireshark est un analyseur de paquets.

Pour cette étude, nous allons utiliser un environnement Windows 7. Une fois que nous avons téléchargé Wireshark, nous procédons à l'installation comme suit :

1. Téléchargez et installez Wireshark


Le logiciel Wireshark peut être téléchargé à partir du lien suivant :

Nous y trouverons les fichiers de téléchargement compatibles pour les systèmes :

  • les fenêtres
  • MAC
  • Linux

Nous exécutons le fichier pour l'installer et le processus commencera. Nous acceptons. Nous allons cliquer sur le bouton je suis d'accord Pour accepter les termes de la licence, une fois cela fait, nous devons sélectionner les composants pour installer Wireshark.

Nous cliquons sur Prochain et nous pouvons choisir d'ajouter ou non les icônes de raccourci et, accessoirement, déterminer les extensions de fichiers associées à Wireshark. Ensuite, où sera installé Wireshark. Ensuite, l'outil nous dit si nous voulons ou non installer WinPcap (ceci est requis pour les captures de paquets en direct), on sélectionne la case, par défaut c'est le cas, et on clique sur Prochain.

Ensuite, nous pouvons choisir d'installer ou non l'outil USBPcap, est permet de capturer le trafic USB, le plus conseillé est de l'installer, nous marquons la case et cliquons sur Installer pour démarrer le processus d'installation.

Une fois terminé, nous aurons déjà installé notre application Wireshark Network Analyzer Prêt à partir. Maintenant, dans lnos, nous apprenons à connaître l'utilisation et les tripes de cette excellente application.

2. Comment utiliser Wireshark

Nous verrons que les captures de paquets que nous devons faire sont basées sur une connexion en local, d'autres types de connexions pourraient apparaître comme le Wi Fi, le Bluetooth, etc. En double-cliquant sur notre interface nous verrons que tout le trafic en cours est affiché :

En cliquant sur l'icône Nous pouvons modifier toutes les options de notre réseau, voyons quelle fenêtre nous montre lorsque nous appuyons sur cette icône :

AGRANDIR

Nous pouvons voir que nous avons l'adresse IP actuelle du système, la taille du tampon, etc. Sur l'onglet Options Nous avons des alternatives que nous pouvons sélectionner, telles que la mise à jour des packages en temps réel, la résolution des noms de réseau, entre autres.

Une fois les modifications effectuées, nous appuierons sur Début. Il convient de noter que dans cette option, nous configurons les caractéristiques les plus importantes de Wireshark, par exemple activer le mode promiscuité (activer tous les packages) ou limite la taille des paquets pour la capture. Jetons un coup d'œil à l'environnement Wireshark.

Dans la première rangée, avant de connaître un peu le menu, nous voyons ce qui suit :

Cette ligne est composée des éléments suivants :

  • N° : Identifiez le numéro interne du processus.
  • Temps: Temps de connexion entre l'origine et la destination
  • La source: IP source
  • Destination: IP de destination
  • Protocole: Protocole utilisé pour le transfert
  • Longueur: Taille de l'emballage
  • Info: Informations supplémentaires sur les destinations

Si nous voulons enregistrer le travail en cours, nous pouvons le faire via le menu Fichier, l'option Enregistrer ou Enregistrer sous. Pour ouvrir ce fichier, nous utiliserons l'option Ouvrir du menu Fichier.

Comme on le voit dans le analyseur de paquets nous avons beaucoup d'informations, par exemple, si nous examinons le Colonne Protocole Nous verrons qu'il existe des protocoles ARP, HTTP, TCP entre autres, si nous ne voulons voir que les protocoles TCP nous utiliserons le filtre, pour cela nous entrons le terme TCP dans la case "Appliquer un filtre d'affichage" situé en haut et nous donnons Entrée ou appuyons sur le bouton Appliquer ce filtre, nous verrons que dans la colonne Protocole il n'y a que le Protocoles TCP.

AGRANDIR

AGRANDIR

Nous pouvons exporter nos données vers différents types de format pour une meilleure analyse, celles-ci peuvent être exportées vers HTTP, SMB, TFTP, etc. Pour effectuer l'exportation, nous irons dans le menu Fichier et choisirons Exporter des objets, nous choisirons l'option HTTP.

Voici le résultat de notre export :

Jetons un coup d'œil aux différentes options de la barre de menus dans Wireshark.

Fichier> Fichier
Dans ce menu, nous trouvons des options de base telles qu'ouvrir, enregistrer, exporter, imprimer, entre autres. Nous venons d'observer le processus d'export d'un fichier.

Modifier> Modifier
À partir de ce menu, nous pouvons exécuter des tâches telles que la copie, la recherche de packages, l'établissement de commentaires, etc. Nous allons passer en revue certaines de ces options en détail.

Par exemple si on veut trouver tous les paquets DNS dans le cadre, nous ouvrirons le Rechercher l'option et nous entrerons le mot DNS ou nous pouvons utiliser la combinaison CTRL + F:

AGRANDIR

Nous pouvons voir que tous les paquets DNS sont mis en évidence. Pour ajouter un commentaire, nous utiliserons le Option de commentaire de paquet.

Nous le verrons reflété dans le menu principal :

AGRANDIR

Affichage> Affichage
A partir de cette option, nous pouvons définir les types de vue que notre Wireshark aura ainsi que définir le format de l'heure, la taille des colonnes, les règles de couleur, etc.

Nous pouvons exécuter le Option de règles de colorisation pour déterminer, et si l'on veut éditer, les couleurs attribuées pour les différents protocoles.

Si vous souhaitez créer un nouveau protocole, cliquez simplement sur +, définissez le nom et la couleur et appuyez sur OK.

Capturer> Capturer
Avec cette option, nous pouvons démarrer, arrêter ou redémarrer une capture de paquets

Dans la Option de filtres de capture on peut définir les paramètres de la capture.

Analyser> Analyser
Dans ce menu, nous pouvons créer des filtres, modifier des filtres, activer ou désactiver des protocoles, entre autres tâches.

Nous pouvons déployer le Afficher l'option Filtres d'observer, et si nécessaire de modifier, les filtres actuels.

Si nous voulons ajouter plus de filtres, nous appuyons sur le bouton +, si nous voulons supprimer un filtre, nous appuyons sur le bouton -. Nous pouvons analyser la liste complète de tous les protocoles activés en utilisant l'option Protocoles activés ou en utilisant la combinaison de touches :

Ctrl + Maj + E

AGRANDIR

On y observe le protocole et sa description.

Statistiques> Statistiques
C'est peut-être l'un des menus les plus complets car à partir de là, nous pouvons créer des rapports, des graphiques et d'autres utilitaires pour voir l'état des packages.

Comme nous pouvons le voir, nous avons plusieurs alternatives pour voir ses statistiques, par exemple, nous allons créer un graphique d'entrée et de sortie Graphique E/S.

Dans le graphique, nous pouvons créer des paramètres tels que la couleur de la ligne, l'intervalle de fréquence, le jour spécifique, etc. Si nous sélectionnons l'option Propriétés du fichier de capture Nous verrons les propriétés des fichiers de capture telles que leur taille, le type de cryptage, le premier et le dernier paquet, entre autres détails.

Si vous sélectionnez l'option Statistiques IPv4 et nous choisissons Toutes les adresses Nous verrons le rapport détaillé suivant :

Si nous voulons voir le comportement du Diffusion TCP nous pouvons utiliser l'option Graphiques de flux TCP et sélectionnez le type de graphique, nous verrons ceci :

Dans la Tapez FastTab on peut modifier le type de graphe. Avec option Hiérarchie des protocoles On peut voir en détail les colis envoyés, la taille, etc.

Téléphonie> Téléphonie
Dans cette option, nous pouvons analyser tout ce qui concerne les protocoles associés aux moyens téléphoniques (Lorsque nous utilisons ce moyen), nous pouvons voir des informations telles que:

  • Messages UCP
  • Messages ISUP
  • Statistiques SIP, etc.

Nous pouvons ouvrir n'importe laquelle de ces options, mais comme nous ne travaillons pas avec des protocoles téléphoniques, le résultat sera zéro (0).

Sans fil
Dans ce menu, nous trouvons des informations relatives à la Appareils sans fil couplés avec Wireshark (par exemple lorsque nous travaillons avec un ordinateur portable, un mobile, etc.)

Comme dans cette étude, nous travaillons davantage avec le réseau LAN (pas avec le WiFi), toutes les options de ce menu apparaîtront comme nulles ou vides.

Outils> Outils
Dans ce menu, nous trouverons tout ce qui concerne Application LUA, il s'agit d'une console qui permet aux développeurs de créer des scripts pour améliorer ou étendre les applications.

Aide> Aide
À partir de ce menu, nous pouvons accéder à l'aide de Wireshark, voir des écrans sur la façon de l'exécuter, accéder au site Web de l'entreprise, entre autres. On peut s'en rendre compte avec l'option À propos de Wireshark Nous pouvons voir les raccourcis clavier inclus, cela peut nous aider à accélérer certains processus.

Par exemple, lorsque nous utilisons des filtres, nous devons garder à l'esprit que nous pouvons utiliser certains paramètres tels que :

  • Égal à: éq ou ==
  • Pas le même: ne ou ! =
  • Plus grand que: gt ou>
  • Plus petit que: lt ou <
  • Plus grand ou égal à: ge ou> =
  • Inférieur ou égal : lui ou <=

Nous pouvons lancer une recherche en utilisant la syntaxe suivante :

 tcp contient "solvetic.com"
Concernant les protocoles, nous pouvons mentionner que les suivants sont les plus courants et avec certains de leurs ajouts :
  • SSL > Protocole SSL (Socket Secure Layer).
  • telnet > Telnet.
  • DNS > DNS. (Système de noms de domaines)
  • msnms > Messagerie instantanée (Messenger).
  • ftp > Protocole FTP (on pouvait voir le nom d'utilisateur et le mot de passe).
  • données ftp > Permet de visualiser les données du protocole FTP.
  • ip > Protocole IP.
  • ip.src == 192.168.1.10 > Adresse IP source.
  • ip.dst == 192.168.1.30 > Adresse IP de destination.
  • tcp > Protocole TCP
  • tcp.port == 80 > Nous indiquons les paquets avec le port souhaité.
  • tcp.srcport == 80 > Nous indiquons le port d'origine.
  • tcp.dstport == 80 > Nous indiquons le port de destination.
  • http > Protocole HTTP
  • http.host == "www.solvetic.com" > Nous voulons voir les packages qui ont Solvetic comme hôte.
  • http.date == "Mer, 25 mai 2016 17:08:35 GMT" > Forfaits concernant une date
  • http.content_type == « application / json » > Le type d'application peut varier
  • http.content_type == "image / png" > images PNG
  • http.content_type == « image / gif.webp » > Images GIF.webp
  • http.content_type == « image / jpeg.webp » > Images JPEG.webp
  • http.content_type == "texte / html" > Fichiers HTML
  • http.content_type == "texte/css" > Feuilles de style CSS
  • http.content_type == "vidéo / quicktime" > Vidéos
  • http.content_type == « application / zip » > Fichiers ZIP
  • http.request.method == « OBTENIR » > GET Type de demande
  • http.request.method == "POST" > Type de requête POST
  • http.user_agent contient "Mozilla" > Navigateur Mozilla
  • http.request.uri correspond à "[0-9]" > Utilisation d'expressions régulières.

Nous pouvons voir la grande portée que nous avons avec Wireshark pour surveiller notre trafic de paquets, un exemple simple pour terminer, nous ouvrons le site Web de Solvetic.

Nous pouvons voir dans Wireshark (Filtrage par DNS) la requête que nous venons de faire (Ouvrir la page Web Solvetic).

AGRANDIR

Si nous double-cliquons sur cette ligne, nous pouvons voir des informations plus détaillées sur l'itinéraire :

Nous pourrons voir des détails tels que l'identifiant de l'interface, l'heure approximative d'arrivée de la demande, le type de carte réseau d'origine et de destination, etc.

Nous voyons que nous avons à notre disposition un outil très précieux (et gratuit) qui nous permettra en tant qu'administrateurs effectuer une surveillance constante de tout le trafic réseau garantir la qualité de la communication et la livraison correcte et sûre de toutes les informations.

Réparer DNS sur Windows, Linux et Mac

Vous contribuerez au développement du site, partager la page avec vos amis

wave wave wave wave wave