Wireshark est un outil de capture et d'analyse de paquets réseau open-source, largement utilisé par les professionnels de la sécurité, les administrateurs réseau, les développeurs et les analystes pour surveiller et analyser le trafic réseau. Wireshark permet de capturer des paquets réseau en temps réel et de les analyser en détail pour identifier des problèmes de réseau, des vulnérabilités de sécurité, et comprendre le comportement des applications réseau.

Installation

Pour installer Wireshark, vous pouvez utiliser les gestionnaires de paquets de votre distribution Linux. Par exemple, sur une distribution basée sur Debian comme Ubuntu, vous pouvez utiliser apt :

sudo apt update
sudo apt install wireshark

Utilisation de Base

1. Lancer Wireshark

Pour lancer Wireshark, vous pouvez simplement exécuter la commande suivante :

wireshark

Cela ouvrira l'interface graphique de Wireshark.

2. Capturer des Paquets Réseau

Pour capturer des paquets réseau, suivez ces étapes :

  • Sélectionnez l'interface réseau que vous souhaitez surveiller dans la liste des interfaces disponibles.
  • Cliquez sur le bouton "Start" pour commencer la capture des paquets.
  • Wireshark commencera à capturer et afficher les paquets réseau en temps réel.

3. Arrêter la Capture

Pour arrêter la capture des paquets, cliquez sur le bouton "Stop" dans la barre d'outils de Wireshark.

Exemples d'Utilisation Avancée

1. Filtrer les Paquets Capturés

Pour filtrer les paquets capturés, vous pouvez utiliser des filtres d'affichage. Par exemple, pour afficher uniquement les paquets HTTP, vous pouvez utiliser le filtre suivant :

http

Entrez ce filtre dans la barre de filtre d'affichage en haut de l'interface de Wireshark.

2. Capturer des Paquets avec des Filtres de Capture

Pour capturer des paquets avec des filtres de capture, vous pouvez utiliser des filtres de capture. Par exemple, pour capturer uniquement les paquets HTTP, vous pouvez utiliser le filtre suivant :

tcp port 80

Entrez ce filtre dans la barre de filtre de capture avant de commencer la capture.

3. Analyser les Paquets Capturés

Pour analyser les paquets capturés, vous pouvez utiliser les différentes vues disponibles dans Wireshark :

  • Packet List Pane : Affiche une liste des paquets capturés.
  • Packet Details Pane : Affiche les détails des paquets sélectionnés.
  • Packet Bytes Pane : Affiche les octets bruts des paquets sélectionnés.

4. Utiliser des Filtres de Suivi

Pour suivre les flux de conversation entre deux hôtes, vous pouvez utiliser les filtres de suivi. Par exemple, pour suivre un flux TCP, cliquez avec le bouton droit sur un paquet TCP et sélectionnez "Follow" > "TCP Stream".

5. Exporter les Paquets Capturés

Pour exporter les paquets capturés, vous pouvez utiliser l'option "File" > "Export Packet Dissections" > "As Plain Text". Cela vous permettra d'exporter les paquets capturés sous forme de texte brut pour une analyse ultérieure.

Conclusion

Wireshark est un outil puissant et flexible pour la capture et l'analyse de paquets réseau. En utilisant les fonctionnalités de base et avancées de Wireshark, vous pouvez surveiller et analyser le trafic réseau pour identifier des problèmes de réseau, des vulnérabilités de sécurité, et comprendre le comportement des applications réseau. Pour plus d'informations, vous pouvez consulter la documentation officielle de Wireshark.

Liens :

https://www.wireshark.org/

https://blog.varonis.fr/comment-utiliser-wireshark/

Youtube :


Mise en garde concernant l'utilisation des outils de cybersécurité

L'utilisation des outils de cybersécurité présentés sur ce site est soumise à des considérations légales et éthiques importantes. Avant d'utiliser ces outils, nous vous encourageons à prendre en compte les points suivants :

- Cadre légal : L'utilisation de certains outils de cybersécurité peut être réglementée par la loi dans votre pays ou région. Il est de votre responsabilité de vous informer sur les lois en vigueur concernant la cybersécurité, la protection des données et la vie privée. L'utilisation non autorisée de ces outils peut entraîner des poursuites judiciaires et des sanctions pénales.

- Consentement : Assurez-vous d'obtenir le consentement explicite des parties concernées avant d'utiliser des outils qui pourraient intercepter, surveiller ou analyser des données. Le respect de la vie privée des individus est primordial.

- Utilisation éthique : Les outils de cybersécurité doivent être utilisés de manière éthique et responsable. Ils ne doivent pas être employés à des fins malveillantes, telles que le piratage, le vol de données ou toute autre activité illégale.

- Responsabilité : En utilisant ces outils, vous reconnaissez que vous le faites à vos propres risques. Nous ne saurions être tenus responsables des conséquences résultant de l'utilisation de ces outils, y compris, mais sans s'y limiter, les dommages matériels, les pertes de données ou les poursuites judiciaires.

- Formation et expertise : Il est recommandé de suivre une formation adéquate et de posséder les compétences nécessaires avant d'utiliser des outils de cybersécurité. Une mauvaise utilisation peut entraîner des résultats indésirables et des risques pour la sécurité.

En utilisant ce site et les outils qui y sont présentés, vous acceptez de respecter ces conditions et de vous conformer à toutes les lois applicables.

Formateur

Bertrand LECLERCQ

Consultant DevSecOps & Data Engineer


Avec 25 ans d'expérience dans le développement logiciel et une certification en Data Engineering de l'École des Mines Paris - PSL, je suis passionné par la cybersécurité, le big data et le DevOps. J'aime partager mes connaissances et aider la communauté à renforcer sa posture de sécurité.

J'ai créé une base de vulnérabilités librement accessible et je me forme en continu sur des plateformes comme TryHackMe. Mon objectif ? Démocratiser la cybersécurité et permettre à chacun de mieux comprendre les enjeux.

J'ai une solide expertise dans la conception et le déploiement de solutions sécurisées, ainsi qu'une expérience éprouvée dans la gestion de projets complexes. Maîtrisant un large éventail de technologies (Python, Go, Java, Docker, Kubernetes, etc.), je suis convaincu que la sécurité doit être intégrée dès le début du cycle de développement.

Le projet NoHackMe vous permet d'effectuer une veille Cyber, vous permet de découvrir le monde de la Cybersécurité ainsi qu'une section formation Cyber

Soutenez No Hack Me sur Tipeee