Vous êtes sur la page 1sur 10

REPUBLIQUE DU CAMEROUN REPUBLIC OF CAMEROON

Paix-Travail-Patrie Peace-Work-Fatherland
********** **********
ECOLE NATIONALE SUPERIEURE DES NATIONAL ADVANCED SCHOOL OF
POSTES, TELECOMMUNICATIONS ET DES POSTS, TELECOMMUNICATIONS AND
TECHNOLOGIES DE L’INFORMATION ET INFORMATION AND COMMUNICATION
DE LA COMMUNICATION TECHNOLOGIES
********** **********

TRAVAUX PRATIQUES DE PROTOCOLES RESEAUX


INFORMATIQUES

CAPTURE SOUS WIRESHARK

Rédigé par :
 ASSIANG YVAN LOÏC (ITT2-Alt-RC)
 BATA KEVIN WILFRIED (ITT2-Alt-IR)
 DACHIGAM NJIKAM SAMAD (ITT2-Alt-RC)

Sous la Supervision de :


M. BIWOLE François d’Assise
Ingénieur Informaticien

Année Académique 2019-2020


Travaux Pratiques de Protocoles Réseaux Informatiques

SOMMAIRE

1. Objectifs............................................................................................................2

2. Outils.................................................................................................................2

3. Procédure...........................................................................................................2

3.1. Exercice 1....................................................................................................2

3.2. Exercice 2....................................................................................................4

3.2.1. Requête ssh sur une machine................................................................4

3.2.2. Requête http..........................................................................................4

3.2.3. Requêtes ARP et DNS..........................................................................5

3.3. Exercice 3....................................................................................................6

3.4. Exercice 4....................................................................................................7

3.5. Exercice 5....................................................................................................8

3.6. Exercice 6....................................................................................................9

4.Conclusion..........................................................................................................9

Rédigé par ASSIANG, BATA, DACHIGAM 1


Travaux Pratiques de Protocoles Réseaux Informatiques

1. Objectifs
Ecouter le trafic qui circule sur une interface de votre machine puis faire
des captures sous Wireshark.

2. Outils
 Logiciel Wireshark
 Connection Internet

3. Procédure
3.1. Exercice 1

 Lancer Wireshark

Rédigé par ASSIANG, BATA, DACHIGAM 2


Travaux Pratiques de Protocoles Réseaux Informatiques

 Démarrage de la première capture

On constate qu’une capture nous donne les informations sur le temps, la


source, la destination, le protocole et la taille de chaque trafic. Il y a donc deux
types de filtres : un filtre d’affichage et un filtre de capture.

 La version du protocole IP utilisé est la version 4.


 L’adresse source est 0.0.0.0 ; port = 68
 L’adresse de destination est 255.255.255.255 ; port = 67
 La première trame est de 332 bytes
 La séquence de transmission est 1

Rédigé par ASSIANG, BATA, DACHIGAM 3


Travaux Pratiques de Protocoles Réseaux Informatiques

3.2. Exercice 2

3.2.1. Requête ssh sur une machine

3.2.2. Requête http

Rédigé par ASSIANG, BATA, DACHIGAM 4


Travaux Pratiques de Protocoles Réseaux Informatiques

3.2.3. Requêtes ARP et DNS

Les filtres de capture permettent d’appliquer les filtres au moment de la


capture, donc de réduire le nombre de paquets capturés. Pour appliquer un filtre
de capture à une interface, il faut le faire avant de démarrer la capture. Pour cela,
aller dans le menu Capture, puis Options. Sélectionner l’interface sur laquelle on
souhaite appliquer un filtre, puis dans la barre Filtre de capture, écrire le filtre.
Voici un filtre de capture :

– <tcp port numéro de port>, pour capturer uniquement les paquets TCP qui ont
le port donné dans la source ou la destination.

 Paquet ARP
 Adresse source : 192.168.43.1
 Adresse destination : 192.168.43.43
 Taille du paquet : 42
 Paquet DNS
 Adresse source : 192.168.43.43
 Adresse destination : 192.168.43.1
 Taille du paquet : 76

Rédigé par ASSIANG, BATA, DACHIGAM 5


Travaux Pratiques de Protocoles Réseaux Informatiques

3.3. Exercice 3

Ici, il sera question pour nous de reprendre l’exercice précédent en


appliquant des filtres de capture.

Rédigé par ASSIANG, BATA, DACHIGAM 6


Travaux Pratiques de Protocoles Réseaux Informatiques

3.4. Exercice 4

Nous allons lancer une capture en filtrant pour avoir uniquement des
paquets ICMP.

 Nombre de paquets ICMP circulant : 54


 Taille des entêtes IP : 288
 Taille des données : 2304 octets
 Types de messages ICMP échangés : MDNS ; SSDP ; TCP ; ARP.

Rédigé par ASSIANG, BATA, DACHIGAM 7


Travaux Pratiques de Protocoles Réseaux Informatiques

3.5. Exercice 5

Nous allons effectuer une ping vers 8000.

Notre ping n’a pas abouti dû au fait qu’il est très distant.

Rédigé par ASSIANG, BATA, DACHIGAM 8


Travaux Pratiques de Protocoles Réseaux Informatiques

3.6. Exercice 6

Nous allons effectuer un ping vers -b 192.168.70.255

Il y a une erreur car l’adresse IP ne devrait pas contenir le symbole « -b ».


L’adresse valide est donc : 192.168.70.255

4.Conclusion
Pour conclure, Wireshark nous permet d'avoir contrôle complet sur ce qui
se passe sur le réseau auquel vous êtes connecté à un niveau très détaillé. Il peut
être utilisé à la fois dans l’environnement privé et en entreprise. Même les divers
établissements d’enseignement et le gouvernement peuvent profiter de cet outil
sans frais.

Rédigé par ASSIANG, BATA, DACHIGAM 9

Vous aimerez peut-être aussi