Vous êtes sur la page 1sur 5

Module M36 ≪ Sécurité Informatique ≫

Filière : LEF-SMI-6 (2022/2023)


Par : BRAHIM OHAMMOU
April 4, 2023

TP 1 : Initiation à l’analyse des paquets réseau

1 Introduction et objectifs de TP 1 :
Les objectifs est :
1. S’initier aux techniques de capture et analyse de paquets réseau
2. Se familiariser avec le packet sniffer Wireshark.

2 Wireshark
Wireshark est un logiciel libre et open-source d’analyseur de protocoles de réseau. Il est largement
utilisé pour le dépannage de réseau, l’analyse, le développement de logiciels et de protocoles de com-
munication, l’éducation et l’audit de sécurité.

3 Rappel sur TCP/IP


TCP/IP est un ensemble de protocoles de communication utilisés pour connecter des ordinateurs à
travers des réseaux, tels qu’Internet. Les protocoles TCP/IP sont divisés en couches, chacune offrant
des services spécifiques.

Les couches du modèle TCP/IP sont :

Couche physique : Elle gère la transmission des données à travers un support physique, tel qu’un
câble réseau ou une connexion sans fil.

Couche liaison de données : Elle organise les données en paquets et fournit un mécanisme de cor-
rection d’erreur pour s’assurer que les données sont transmises correctement.

Couche réseau : Elle fournit des mécanismes pour acheminer les paquets de données entre les
différents réseaux.

Couche transport : Elle gère la transmission des données d’un ordinateur à un autre, en utilisant
des protocoles tels que TCP ou UDP.

Couche application : Elle fournit des services de haut niveau tels que l’envoi et la réception de
courrier électronique, le transfert de fichiers, l’accès à des sites web, etc.

Les protocoles TCP/IP sont utilisés par la plupart des appareils connectés à Internet, y compris
les ordinateurs, les smartphones, les tablettes et les objets connectés tels que les thermostats et les

1
caméras de sécurité. Ils sont essentiels pour permettre la communication entre ces appareils et pour
assurer le fonctionnement d’Internet dans son ensemble.

4 Tâchess 2 : Analyse des paquets réseau d’une communica-


tion HTTP
4.1 En démarretr le programme Wireshark

4.2 En démarrée le navigateur préféré;

4.3 En accédée à la page d’accueil de la Faculté Polydsciplinaire de Béni


Mellal (FPBM
)

2
4.4 En arrêtez la capture de paquets wireshark en sélectionnané Cap-
ture—Stop

4.5 Dans wireshark, nous devons utiliser un filtre plus précis. En définissant
http.host == fpbm

3
Wireshark permet de suivre les flux UDP “80“340 l’aide de la fonction ”Follow UDP Stream” pour
permettre aux utilisateurs de reconstituer les “80“351changes de requ“80“352tes et de
r“80“351ponses DNS qui peuvent “80“352tre fragment“80“351s ou distribu“80“351s sur plusieurs
paquets.

Dans votre navigateur pr“80“351f“80“351r“80“351, taper http://www.fpbm.ma/scolarite/ pour


acc“80“351der au service de scolarit“80“351 de la FPBM
[width = 0.8]b.png

Dans le formulaire d“9040“031authentification (figure ci-dessous), entrer votre CNE ou CODE


MASSAR et votre Date naissance (jj/mm/aaaa, exemple: 01/07/1999)

Dans Wireshark arr“80“352ter la capture des paquets.


[width = 0.8]c.png

En utilisant Wireshark expliqu“80“351 comment on peut trouver les informations


d“9040“031identification (CNE ou CODE MASSAR et votre Date naissance) que vous avez
entr“80“351e dans votre navigateur. Dans le compteur rendu du TP int“80“351grer une capture
d’“80“351cran du paquet contenant vos informations d“9040“031identification (CNE ou CODE
MASSAR et votre Date naissance). en utilise la commande :
http.request.method==POST
#Iheight
#I#I

Pourquoi DNS utilise-t-il Follow UDP Stream


Le protocole DNS (Domain Name System) est un protocole de couche applicative utilis“80“351 pour
r“80“351soudre les noms de domaine en adresses IP. Le DNS utilise g“80“351n“80“351ralement
l’UDP (User Datagram Protocol) pour le transport de ses messages car il est plus l“80“351ger et plus
rapide que TCP (Transmission Control Protocol). Cependant, l’utilisation d’UDP signifie que les
paquets peuvent “80“352tre perdus ou arriv“80“351s hors s“80“351quence, ce qui peut causer des
probl“80“350mes lors de l’analyse du trafic.
#I

1.
2.

......

References

Vous aimerez peut-être aussi