Vous êtes sur la page 1sur 20

Faculté des Sciences et Techniques Settat

Département Mathématique Informatique

Cycle d’Ingénieur : Génie Informatique

Compte Rendu Travaux Pratiques N°2 :

Appliquer des captures de Filtre sur Wireshark

Réalisé par :

 ASBIKA Hicham

 NID TALEB Ayoub

2022-2023
Travaux Pratique N°2 : Appliquer des captures de Filtre sur Wireshark

Objectif :
-Appliquer des filtres pour capturer différents trafics sur Wireshark.
-Analyser le trafic de différent filtre

Mise en place de l’environnement de travail :


-Ouvrer logiciel Wireshark et choisir wifi comme source de trafic.

1
Travaux Pratique N°2 : Appliquer des captures de Filtre sur Wireshark

Pour le filtre host 192.168.0.121 :


Analyse d’une connexion TCP
3 segments d’ouverture de la connexion.

- Demande d’ouverture, SYN = 1 : ACK = 0

- Acquittement d’ouverture : SYN = 1, ACK = 1

- Confirmation d’ouverture : SYN = 0, ACK = 1

2
Travaux Pratique N°2 : Appliquer des captures de Filtre sur Wireshark

3 segments de fermeture de la connexion.

- Demande de fermeture de la source : FIN =1, ACK = 1536

- Demande de fermeture de la destination : FIN = 1, ACK = 1497

- Acquittement de fermeture de la source : FIN = 0, ACK = 1537

Pour le TCP PORT 80 :

Analyse d’une connexion TCP


3 segments d’ouverture de la connexion.

- Demande d’ouverture, SYN = 1 : ACK = 0

- Acquittement d’ouverture : SYN = 1, ACK = 1

- Confirmation d’ouverture : SYN = 0, ACK = 1

3
Travaux Pratique N°2 : Appliquer des captures de Filtre sur Wireshark

3 segments de fermeture de la connexion.

- Demande de fermeture de la source : FIN =1, ACK = 299

- Demande de fermeture de la destination : FIN = 1, ACK = 326

- Acquittement de fermeture de la source : FIN = 0, ACK = 300

4
Travaux Pratique N°2 : Appliquer des captures de Filtre sur Wireshark

Pour le TCP PORT 443 :

Analyse d’une connexion TCP


3 segments d’ouverture de la connexion.

- Demande d’ouverture, SYN = 1 : ACK = 0

- Acquittement d’ouverture : SYN = 1, ACK = 1

- Confirmation d’ouverture : SYN = 0, ACK = 1

5
Travaux Pratique N°2 : Appliquer des captures de Filtre sur Wireshark

3 segments de fermeture de la connexion.

- Demande de fermeture de la source : FIN =1, ACK = 1363

- Demande de fermeture de la destination : FIN = 1, ACK = 1224

- Acquittement de fermeture de la source : FIN = 0, ACK = 1364

Pour le TCP PORT 53 :

On v a examiné les paquets UDP qui ont été générés lors de la communication avec un

serveur DNS des adresses IP pour www.google.com

 Au moyen d’une requête DNS

- Dans le volet de détails des paquets, la trame 97339 possède 75 octets de données
sur le câble. C’est le nombre d’octets nécessaires pour envoyer une
requête DNS à un serveur de noms demandant les adresses IP de
www.google.com.
- La ligne Ethernet II affiche les adresses MAC source et de destination. L’adresse
MAC provient de mon Pc local, car c’est lui qui a émis la requête DNS. L’adresse
MAC de destination provient de la passerelle par défaut, car c’est le dernier arrêt
avant la sortie de cette requête du réseau local.

6
Travaux Pratique N°2 : Appliquer des captures de Filtre sur Wireshark

- Sur la ligne Internet Protocol Version 4, la capture Wireshark de paquets IP indique que
l’adresse IP source de cette requête DNS est 10.10.28.36 et l’adresse IP de destination est
196.200.172.117 Dans ce TP, On a un adresse passerelle par défaut (8.8.8.8) c’est ce lui de
google.com
L’en-tête et le paquet IP encapsulent le segment UDP. Le segment UDP contient la requête DNS
comme
données.
- Un en-tête UDP comporte uniquement quatre champs : source port (63301), destination port (53), length
(41) et checksum (somme de contrôle). Chaque champ de l’en-tête UDP ne dispose que de 16 bits.

Le port source est 63301 a été généré aléatoirement par le PC local au moyen des numéros de port qui
ne sont pas réservés. Le port de destination est le 53. Le port 53 est un port réservé destiné à une
utilisation avec DNS. Les serveurs DNS écoutent sur le port 53 les requêtes DNS provenant des clients.

Dans ce TP, la longueur de ce segment UDP est de 41 octets. Sur 41 octets, 8 sont utilisés pour l’en-tête. Les 33
autres octets sont utilisés par les données de requête DNS. Les 33 octets de données de requête DNS sont mis
en surbrillance dans l’illustration suivante du volet d’octets des paquets (section inférieure) de la fenêtre principale
de Wireshark.

La somme de contrôle est utilisée pour déterminer l’intégrité du paquet une fois qu’il a transité par Internet.
L’en-tête UDP surcharge peu le réseau parce que le protocole UDP n’a pas de champs associés à l’échange en
trois étapes du protocole TCP. Tous les problèmes de fiabilité liés au transfert des
données doivent être gérés par la couche application

 Au moyen des réponses DNS

Dans cet exemple, la trame 97344 est le paquet de réponse DNS correspondant. Notez que le nombre

d’octets sur le câble correspond à 95 octets, il s’agit d’un paquet plus gros par rapport au paquet de

requête DNS.

- Dans la trame Ethernet II pour la réponse DNS, affiche l’adresses MAC source
(00 :1f :29 :55 :96 :7b) et de destination (f0 :1f :af :16 :98 :oe). L’adresse MAC source
provient provient de la passerelle par défaut (www.google.com) car c’est lui qui a
émis la repense DNS. L’adresse MAC de destination provient de mon PC local

7
Travaux Pratique N°2 : Appliquer des captures de Filtre sur Wireshark

Affiche les adresses MAC source et de destination. L’adresse MAC provient de mon
Pc local, car c’est lui qui a émis la repense DNS. L’adresse MAC de destination
provient de la passerelle par défaut, car c'est le dernier arrêt avant la sortie de cette
réponse du réseau serveur DNS de Google.

- Sur la ligne Internet Protocol Version 4, la capture Wireshark de paquets IP indique que
l’adresse IP source de cette réponse DNS est (8.8.8.8) et l’adresse IP de destination est
10.10.28.36
L’en-tête et le paquet IP encapsulent le segment UDP. Le segment UDP contient la requête DNS
comme
données.

- Dans le segment UDP, le rôle des numéros de port a également été inversé. Le numéro du port de
destination est 63685. Le numéro de port 63685 est le même port que celui qui a été généré par le PC
local lorsque la requête DNS a été envoyée au serveur DNS. Votre PC local attend une réponse DNS
sur
ce port.
Le numéro du port source est 53. Le serveur DNS attend une requête DNS sur le port 53, puis envoie
une réponse DNS avec le numéro de port source 53 à l’émetteur de la requête DNS.

Remarque :

L'UDP permet une communication rapide, sans délai : ce protocole de transport est


adapté à une transmission rapide des données, car il n'établit pas de connexion. Ceci résulte
également du fait que la perte de paquets individuels impacte uniquement la qualité de la
transmission.

2- Le filtre qui permet de capturer le trafic UDP c’est le port 53.


3- UDP est un protocole permettant l’envoi sans connexion de datagrammes
Dans des réseaux basés sur le protocole IP. UDP est utilisé pour échanger des
petites informations et pour la transmission rapide de paquets de données dans
des réseaux IP et elle est utile pour qu’une application peut envoyer très
rapidement des informations.
UDP permet aux applications d’accéder directement à un service de
transmission de datagramme.

8
Travaux Pratique N°2 : Appliquer des captures de Filtre sur Wireshark

4- Les domaines d’application d’UDP sont :


 Requêtes DNS
 Connexion VPN
 Streaming audio/vidéo

B.Trafic ICMP et ARP:


1- la commande qui permet de découvrir les ordinateurs connectes au niveau du
réseau c’est la commande ping.
2- les ordinateurs connectes et leurs adresses IP :

3- On a sélectionné l’adresse 192.168.1.1dans laquelle on va envoyer une


requête ping

9
Travaux Pratique N°2 : Appliquer des captures de Filtre sur Wireshark

4.

5.

10
Travaux Pratique N°2 : Appliquer des captures de Filtre sur Wireshark

6.

7.

11
Mac du pc1 C’est un broadcast
Travaux Pratique N°2 : Appliquer des captures de Filtre sur Wireshark

Adresse Adresse ip Adresse ip


Adresse
mac du pc1 du pc2 du pc1
mac du pc2

arp request

le champ Opcode a le numéro 1


qui définit justement une requête
ARP.

 On voit, ici, que la machine ayant l'adresse MAC ci-dessus, dans Sender MAC adresse, ayant l'IP 192.168.1.17
demande en fait l'adresse MAC de la machine qui est l'IP Target IP adresse 192.168.1.1

12
Travaux Pratique N°2 : Appliquer des captures de Filtre sur Wireshark

Opcode est égale à 2

C’est une arp reply

Donc c’est la machine concernée qui a répondu, et répondu donc à 192.168.1.93.


Donc, je suis 192.168.1.1 sender IP address, voici mon adresse MAC. À partir
de là, la machine 192.168.1.93 pourra parler normalement avec la machine
192.168.1.1.

Donc la réponse se fait


forcément en unicast
8/9.

13
Travaux Pratique N°2 : Appliquer des captures de Filtre sur Wireshark

10.

On constate que icmp n’a pas d’informations sur le port, c’est parce Sur la requête ping nous indique
directement dans les informations
que icmp communique au niveau de la couche réseau. que la réponse est arrivé dans le
paquet n°179.

Un paquet ICMP comprend un en-tête qui contient plusieurs champs utilisés pour identifier le paquet

et son objectif. Les champs d'un en-tête de paquet ICMP incluent généralement :

14
Travaux Pratique N°2 : Appliquer des captures de Filtre sur Wireshark

Type : un champ de 8 bits qui spécifie le type de paquet ICMP (par exemple, requête d'écho ou

réponse d'écho)

Code : un champ de 8 bits qui fournit des informations supplémentaires sur le type de paquet

Somme de contrôle : un champ de 16 bits qui contient une somme de contrôle de l'en-tête et des

données du paquet ICMP

Identifiant : un champ de 16 bits qui peut être utilisé pour identifier le processus d'origine du paquet

Numéro de séquence : un champ de 16 bits qui peut être utilisé pour identifier l'ordre du paquet dans

une séquence de paquets

Ces champs sont utilisés pour identifier le type et le but du paquet, ainsi que pour fournir des

informations supplémentaires et la vérification des erreurs.

15
Travaux Pratique N°2 : Appliquer des captures de Filtre sur Wireshark

16
Travaux Pratique N°2 : Appliquer des captures de Filtre sur Wireshark

17
Travaux Pratique N°2 : Appliquer des captures de Filtre sur Wireshark

18
Travaux Pratique N°2 : Appliquer des captures de Filtre sur Wireshark

19

Vous aimerez peut-être aussi