Académique Documents
Professionnel Documents
Culture Documents
Réalisé par :
ASBIKA Hicham
2022-2023
Travaux Pratique N°2 : Appliquer des captures de Filtre sur Wireshark
Objectif :
-Appliquer des filtres pour capturer différents trafics sur Wireshark.
-Analyser le trafic de différent filtre
1
Travaux Pratique N°2 : Appliquer des captures de Filtre sur Wireshark
2
Travaux Pratique N°2 : Appliquer des captures de Filtre sur Wireshark
3
Travaux Pratique N°2 : Appliquer des captures de Filtre sur Wireshark
4
Travaux Pratique N°2 : Appliquer des captures de Filtre sur Wireshark
5
Travaux Pratique N°2 : Appliquer des captures de Filtre sur Wireshark
On v a examiné les paquets UDP qui ont été générés lors de la communication avec un
- Dans le volet de détails des paquets, la trame 97339 possède 75 octets de données
sur le câble. C’est le nombre d’octets nécessaires pour envoyer une
requête DNS à un serveur de noms demandant les adresses IP de
www.google.com.
- La ligne Ethernet II affiche les adresses MAC source et de destination. L’adresse
MAC provient de mon Pc local, car c’est lui qui a émis la requête DNS. L’adresse
MAC de destination provient de la passerelle par défaut, car c’est le dernier arrêt
avant la sortie de cette requête du réseau local.
6
Travaux Pratique N°2 : Appliquer des captures de Filtre sur Wireshark
- Sur la ligne Internet Protocol Version 4, la capture Wireshark de paquets IP indique que
l’adresse IP source de cette requête DNS est 10.10.28.36 et l’adresse IP de destination est
196.200.172.117 Dans ce TP, On a un adresse passerelle par défaut (8.8.8.8) c’est ce lui de
google.com
L’en-tête et le paquet IP encapsulent le segment UDP. Le segment UDP contient la requête DNS
comme
données.
- Un en-tête UDP comporte uniquement quatre champs : source port (63301), destination port (53), length
(41) et checksum (somme de contrôle). Chaque champ de l’en-tête UDP ne dispose que de 16 bits.
Le port source est 63301 a été généré aléatoirement par le PC local au moyen des numéros de port qui
ne sont pas réservés. Le port de destination est le 53. Le port 53 est un port réservé destiné à une
utilisation avec DNS. Les serveurs DNS écoutent sur le port 53 les requêtes DNS provenant des clients.
Dans ce TP, la longueur de ce segment UDP est de 41 octets. Sur 41 octets, 8 sont utilisés pour l’en-tête. Les 33
autres octets sont utilisés par les données de requête DNS. Les 33 octets de données de requête DNS sont mis
en surbrillance dans l’illustration suivante du volet d’octets des paquets (section inférieure) de la fenêtre principale
de Wireshark.
La somme de contrôle est utilisée pour déterminer l’intégrité du paquet une fois qu’il a transité par Internet.
L’en-tête UDP surcharge peu le réseau parce que le protocole UDP n’a pas de champs associés à l’échange en
trois étapes du protocole TCP. Tous les problèmes de fiabilité liés au transfert des
données doivent être gérés par la couche application
Dans cet exemple, la trame 97344 est le paquet de réponse DNS correspondant. Notez que le nombre
d’octets sur le câble correspond à 95 octets, il s’agit d’un paquet plus gros par rapport au paquet de
requête DNS.
- Dans la trame Ethernet II pour la réponse DNS, affiche l’adresses MAC source
(00 :1f :29 :55 :96 :7b) et de destination (f0 :1f :af :16 :98 :oe). L’adresse MAC source
provient provient de la passerelle par défaut (www.google.com) car c’est lui qui a
émis la repense DNS. L’adresse MAC de destination provient de mon PC local
7
Travaux Pratique N°2 : Appliquer des captures de Filtre sur Wireshark
Affiche les adresses MAC source et de destination. L’adresse MAC provient de mon
Pc local, car c’est lui qui a émis la repense DNS. L’adresse MAC de destination
provient de la passerelle par défaut, car c'est le dernier arrêt avant la sortie de cette
réponse du réseau serveur DNS de Google.
- Sur la ligne Internet Protocol Version 4, la capture Wireshark de paquets IP indique que
l’adresse IP source de cette réponse DNS est (8.8.8.8) et l’adresse IP de destination est
10.10.28.36
L’en-tête et le paquet IP encapsulent le segment UDP. Le segment UDP contient la requête DNS
comme
données.
- Dans le segment UDP, le rôle des numéros de port a également été inversé. Le numéro du port de
destination est 63685. Le numéro de port 63685 est le même port que celui qui a été généré par le PC
local lorsque la requête DNS a été envoyée au serveur DNS. Votre PC local attend une réponse DNS
sur
ce port.
Le numéro du port source est 53. Le serveur DNS attend une requête DNS sur le port 53, puis envoie
une réponse DNS avec le numéro de port source 53 à l’émetteur de la requête DNS.
Remarque :
8
Travaux Pratique N°2 : Appliquer des captures de Filtre sur Wireshark
9
Travaux Pratique N°2 : Appliquer des captures de Filtre sur Wireshark
4.
5.
10
Travaux Pratique N°2 : Appliquer des captures de Filtre sur Wireshark
6.
7.
11
Mac du pc1 C’est un broadcast
Travaux Pratique N°2 : Appliquer des captures de Filtre sur Wireshark
arp request
On voit, ici, que la machine ayant l'adresse MAC ci-dessus, dans Sender MAC adresse, ayant l'IP 192.168.1.17
demande en fait l'adresse MAC de la machine qui est l'IP Target IP adresse 192.168.1.1
12
Travaux Pratique N°2 : Appliquer des captures de Filtre sur Wireshark
Opcode est égale à 2
13
Travaux Pratique N°2 : Appliquer des captures de Filtre sur Wireshark
10.
On constate que icmp n’a pas d’informations sur le port, c’est parce Sur la requête ping nous indique
directement dans les informations
que icmp communique au niveau de la couche réseau. que la réponse est arrivé dans le
paquet n°179.
Un paquet ICMP comprend un en-tête qui contient plusieurs champs utilisés pour identifier le paquet
et son objectif. Les champs d'un en-tête de paquet ICMP incluent généralement :
14
Travaux Pratique N°2 : Appliquer des captures de Filtre sur Wireshark
Type : un champ de 8 bits qui spécifie le type de paquet ICMP (par exemple, requête d'écho ou
réponse d'écho)
Code : un champ de 8 bits qui fournit des informations supplémentaires sur le type de paquet
Somme de contrôle : un champ de 16 bits qui contient une somme de contrôle de l'en-tête et des
Identifiant : un champ de 16 bits qui peut être utilisé pour identifier le processus d'origine du paquet
Numéro de séquence : un champ de 16 bits qui peut être utilisé pour identifier l'ordre du paquet dans
Ces champs sont utilisés pour identifier le type et le but du paquet, ainsi que pour fournir des
15
Travaux Pratique N°2 : Appliquer des captures de Filtre sur Wireshark
16
Travaux Pratique N°2 : Appliquer des captures de Filtre sur Wireshark
17
Travaux Pratique N°2 : Appliquer des captures de Filtre sur Wireshark
18
Travaux Pratique N°2 : Appliquer des captures de Filtre sur Wireshark
19