Vous êtes sur la page 1sur 13

REPUBLIQUE DU CAMEROUN

REPUBLIC OF CAMEROON
MINISTERE DE
L’ENSEIGNEMENT SUPERIEUR MINISTRY OF HIGHER EDUCATION

UNIVERSITE DE YAOUNDE I UNIVERSITY OF YAOUNDE I

ECOLE NATIONALE SUPERIEURE NATIONAL ADVANCED SCHOOL OF


POLYTECHNIQUE ENGINEERING

DEPARTEMENT DE GENIE DEPARTMENT OF COMPUTER


INFORMATIQUE SCIENCE

Expose Réseau
WIRESHARK / ZANTI

Niveau : III
Departement : Genie Informatique
Menbre du Groupe
- Kana Franklin
- Douanla Freddy
- Gueffa Valdez
Sous la supervision : Prof Dr Ing Thomas Djotio Ndié -

ENSP-Yaounde
HP

1
INTRODUCTION
Wireshark est un logiciel d'analyse réseau (sniffer) qui permettant de visualiser l'ensemble
des données transitant sur la machine qui l'exécute, et d'obtenir des informations sur les
protocoles applicatifs utilisés. Les octets sont capturés en utilisant la librairie réseau PCAP,
puis regroupés en blocs d'informations et analysés par le logiciel. Wireshark est l'analyseur
réseau le plus populaire du monde. Cet outil extrêmement puissant fournit des informations
sur des protocoles réseaux et applicatifs à partir de données capturées sur un réseau.
Comme un grand nombre de programmes, Wireshark utilise la librairie réseau pcap pour
capturer les paquets. zANTI est une boîte à outils de test de pénétration mobile qui permet
aux responsables de la sécurité d'évaluer le niveau de risque d'un réseau en appuyant
simplement sur un bouton. Cette boîte à outils mobile facile à utiliser permet aux
administrateurs de la sécurité informatique de simuler un attaquant avancé pour identifier
les techniques malveillantes qu'ils utilisent dans la nature pour compromettre le réseau de
l'entreprise.

2
I-) Wireshark
1-Presentation
Wireshark est l'analyseur réseau le plus populaire du monde. Cet outil extrêmement puissant
fournit des informations sur des protocoles réseaux et applicatifs à partir de données
capturées sur un réseau.
Comme un grand nombre de programmes, Wireshark utilise la librairie réseau pcap pour
capturer les paquets. Il fonctionne sur tous les systèmes d’exploitation majeurs et mineurs,
y compris les distributions Linux habituels, Windows, OS X, FreeBSD, NetBSD et
OpenBSD.C’est le leader mondial de l’analyseur de trafic réseau, et un outil essentiel
pour tout professionnel de la sécurité ou administrateur de systèmes. Ce logiciel libre
vous permet d’analyser le trafic réseau en temps réel, et est souvent le meilleur outil pour
résoudre les problèmes sur votre réseau. Les administrateurs l’utilisent pour identifier les
appareils réseau défectueux qui abandonnent les paquets, les problèmes de latence causés
par les machines acheminant le trafic à l’autre bout du monde, et l’exfiltration de données
ou même les tentatives de piratage contre votre organisation.

Wireshark est un outil puissant qui nécessite une bonne connaissance des bases du
réseautage. Pour la plupart des entreprises modernes, cela signifie comprendre la pile
TCP/IP, comment lire et interpréter les en-têtes de paquets, et comment le routage, le
transport de ports et le DHCP fonctionnent, par exemple. Dans le passé, ces outils étaient
soit très coûteux, propriétaires, soit les deux. Cependant, avec l’avènement de Wireshark, cela a
changé. Wireshark est disponible gratuitement, est open source, et est l’un des meilleurs
analyseurs de paquets disponibles aujourd’hui.

2-Caracteristiques et utilisation de Wireshark


a- Caractéristiques
Voici quelques-unes des nombreuses fonctionnalités que Wireshark fournit :

Disponible pour UNIX et Windows.
Possibilité de capturer les données des paquets en direct à partir d’une interface
réseau.

3
Possibilité d’ouvrir les fichiers contenant des données de paquets capturées avec
tcpdump/WinDump, Wireshark et de nombreux autres programmes de capture de
paquets.
Possibilité d’importer des paquets à partir de fichiers texte contenant des décharges
hexadécimales de données de paquets.
Afficher des paquets avec des informations de protocole très détaillées.
Enregistrer les données des paquets capturées.
Exporter une partie ou la partie des paquets dans un certain nombre de formats de
fichiers de capture.
Filtrer les paquets sur de nombreux critères.
Rechercher des paquets sur de nombreux critères.
Coloriser l’affichage des paquets à partir de filtres.
Créer diverses statistiques.
... et bien plus encore!

b- Utilisation de Wireshark
 Capturer Les Paquets
Après avoir téléchargé et installé Wireshark, vous pouvez le lancer et double-cliquer sur le
nom de l’interface réseau (network interface) sous Capture pour commencer à capturer les
paquets sur cette interface. Par exemple, si vous souhaitez capturer du trafic sur votre réseau
sans fil, cliquez sur votre interface sans fil (Wi-Fi). Vous pouvez configurer les
fonctionnalités avancées en cliquant sur Capture> Options, mais ce n’est pas nécessaire pour
le moment.

Dès que vous cliquez sur le nom de l’interface, les paquets commencent à apparaître en temps
réel. Wireshark capture chaque paquet envoyé vers ou depuis votre système.

Si le mode Promiscuous est activé (promiscuous mode) —il est activé par défaut— tous les
autres paquets du réseau sont également affichés au lieu de seulement les paquets adressés à
votre interface réseau. Pour vérifier si le mode promiscuous (promiscuous mode) est activé,
cliquez sur Capture> Options et vérifiez que la case à cocher « Activer le mode promiscuous

4
sur toutes les interfaces » (Enable promiscuous mode on all interfaces) est activée au bas de
cette fenêtre

Cliquez sur le bouton rouge « Stop » près du coin supérieur gauche de la fenêtre lorsque vous
souhaitez arrêter la capture du trafic.

 Codes De Couleurs
Vous verrez probablement les paquets mis en évidence dans une variété de couleurs
différentes. Wireshark utilise des couleurs pour vous aider à identifier les types de trafic en
un coup d’œil. Par défaut, violet clair est le trafic TCP, bleu clair est le trafic UDP et noir
identifie les paquets avec des erreurs, par exemple, ils pourraient avoir été livrés dans le
désordre.

Pour voir exactement ce que signifient les codes de couleur, cliquez sur Affichage> Règles de
coloration (View > Coloring Rules). Vous pouvez également y personnaliser et modifier les
règles de coloration si vous le souhaitez.

5
 Exemples de captures
S’il n’y a rien d’intéressant à inspecter sur votre propre réseau, le wiki de Wireshark vous a
couvert. Le wiki contient une page d’exemples de fichiers de capture que vous pouvez
charger et inspecter. Cliquez sur Fichier> Ouvrir (File > Open) dans Wireshark et recherchez
votre fichier téléchargé pour en ouvrir un.

Vous pouvez également sauvegarder vos propres captures dans Wireshark et les ouvrir plus
tard. Cliquez sur Fichier> Enregistrer (File > Save) pour enregistrer vos paquets capturés.

Vous pouvez également cliquer sur Analyser> Afficher les filtres (Analyze > Display Filters)
pour choisir un filtre parmi les filtres par défaut inclus dans Wireshark. De là, vous pouvez
ajouter vos propres filtres personnalisés et les enregistrer pour y accéder facilement à
l’avenir.

Une autre chose intéressante que vous pouvez faire est de cliquer avec le bouton droit sur un
paquet et de sélectionner Suivre> Flux TCP (Follow > TCP Stream).

Vous verrez la conversation TCP complète entre le client et le serveur. Vous pouvez
également cliquer sur d’autres protocoles dans le menu Suivre (Follow) pour voir les
conversations complètes pour d’autres protocoles, le cas échéant.

6
Fermez la fenêtre et vous constaterez qu’un filtre a été appliqué automatiquement. Wireshark
vous montre les paquets qui composent la conversation.

 Analyse des paquets


Cliquez sur un paquet pour le sélectionner et vous pouvez creuser pour voir ses détails.

Vous pouvez également créer des filtres à partir d’ici – cliquez avec le bouton droit sur l’un
des détails et utilisez le sous-menu Appliquer (Apply) en tant que filtre pour créer un filtre
basé sur celui-ci.

7
Wireshark est un outil extrêmement puissant, et ce tutoriel ne fait que gratter la surface de ce
que vous pouvez faire avec. Les professionnels l’utilisent pour déboguer les implémentations
de protocole réseau, examiner les problèmes de sécurité et inspecter les composants internes
du protocole réseau et parfois, pourrait même être utilise à des fins malveillantes.

II-) zANTI
1-Presentation
zANTI est une boîte à outils de test de pénétration mobile qui permet aux responsables de la
sécurité d'évaluer le niveau de risque d'un réseau en appuyant simplement sur un
bouton. Cette boîte à outils mobile facile à utiliser permet aux administrateurs de la sécurité
informatique de simuler un attaquant avancé pour identifier les techniques malveillantes
qu'ils utilisent dans la nature pour compromettre le réseau de l'entreprise.
Au plus haut niveau, zANTI permet aux testeurs de savoir :

Qui est, ou était, connecté à leur réseau.

Ce qui n’est pas sûr sur le réseau des appareils connectés.

Ce qui n’est pas sûr dans les paramètres réseau.

Ce qui n’est pas sûr dans les applications.

Ce qui n’est pas sûr dans l’utilisation de votre appareil.

Lorsque la cyberprotection supplémentaire est nécessaire.

8
2-Caracteristiques et utilisation de zAnti
a- Caractéristiques
Comme caractéristiques pour zAnti, nous avons :
 L’Analyse
Elle consiste à effectuer des scans de réseau, à différents niveaux d'intensité afin d'identifier
les appareils connectés, leurs propriétés et leurs vulnérabilités.
 Le diagnostique
Ici, il est permis aux responsables de la sécurité d'évaluer facilement le réseau d'une
organisation et de diagnostiquer automatiquement les vulnérabilités dans les appareils
mobiles ou les sites Web à l'aide d'une multitude de tests de pénétration, y compris, Man-in-
the-Middle (MITM), le craquage de mots de passe et le métasploit.
 Signaler
Mettez en évidence les lacunes de sécurité dans votre réseau existant et les défenses mobiles
et communiquez les résultats avec des rapports avancés basés sur le cloud via
zConsole. zANTI reflète les méthodes qu'un cyber-attaquant peut utiliser pour identifier les
failles de sécurité au sein de votre réseau. Les rapports du tableau de bord permettent aux
entreprises de voir les risques et de prendre les mesures correctives appropriées pour résoudre
les problèmes de sécurité critiques.

b- Utilisation de zAnti
zANTI est un outils de test de pénétration facile à utiliser et une boîte à outils d’analyse de
sécurité. Avant d’installer l’application zAnti, il faudrait au préalable se rassurer que votre appareil
soit routé (enraciné). Apres l’installation, nous pouvons donc :

 Numériser notre réseau


Effectuer des analyses réseau, à différents niveaux, afin d’identifier les appareils connectés et
leurs coordonnées :

9
 Obtenir des informations détaillées

Nom, modèle et fabricant de l’appareil

Version OS et OS de l’appareil

Ports ouverts d’appareils, adresse IP réseau et adresse MAC

Agents utilisateur de point de terminaison

10
 Vérifier les points faibles
Identifier les vulnérabilités en :

Numérisation sans que l’appareil ne soit exploité

Correspondance des détails connus de l’OS

3-Cas concret d’une attaque : MITM (Man In the Middle)

Le modèle d’attaque MITM est un ensemble d’opérations que l’on puisse faire pour pouvoir :

11
Soit identifier les propriétés de l’appareil qui ne seront pas identifiées par
numérisation ;

Soit surveiller les données décryptées envoyées par les navigateurs Web et
l’application de l’appareil

Comme operations ou methodes d’attaque, nous pouvons citer entre autre :

Détournement de session

Tentatives d’hameçonnage de l’utilisateur et du mot de passe

Redirection de navigation

Décapage SSL

Remplacement d’image

12
CONCLUSION
Parvenu au terme de notre expose ou il était question pour nous de
vous présenter WIRESHARK et Zanti il est ressort que Wireshark
est un outil puissant qui nécessite une bonne connaissance des
bases du réseautage. Pour la plupart des entreprises modernes,
cela signifie comprendre la pile TCP/IP, comment lire et interpréter
les en-têtes de paquets, et comment le routage, le transport de
ports et le DHCP fonctionnent et Zanti son homologue sur Android
est un outil de piratage qui permet d’analyser les vulnérabilités
d’un réseau en cliquant juste sur des boutons. Ces outils peuvent
être très dangereux mais tout autant très important pour des
administrateurs réseaux qui les aideront à mieux exploiter et
améliorer la sécurité du réseau et des données qui y circulent.

References
-https://www.zimperium.com

-https://usermanual.wiki/Pdf/zANTIQuickStartGuide2.548391885/view

-Wikipedia

-Youtube

13

Vous aimerez peut-être aussi