Vous êtes sur la page 1sur 5

Université Saad Dahleb de Blida

Faculté de Technologie
Département d'Electronique
Master Réseaux et Télécommunications (Master 2)
Module : CSR

TP 01 TP initiation sur Wireshark

Binome :
 Arrache Souad
 Bourebaa Nadjet

Groupe 01

2023/2024
Introduction :
Le logiciel Wireshark est un analyseur de protocole réseau qui permet de visualiser et de
capturer les trames de données échangées sur un réseau. Dans ce TP initiation sur Wireshark,
nous avons appris à utiliser cet outil pour capturer et analyser le trafic réseau. Nous avons
également appris à filtrer les paquets de données pour identifier les protocoles utilisés et les
adresses MAC et IP des machines émettrices et réceptrices. Ce rapport présente les différentes
étapes que nous avons suivies pour réaliser ce TP, ainsi que les résultats obtenus.

Wireshark :
Wireshark est un logiciel libre et open-source d'analyse de protocoles réseau, Il permet aux
utilisateurs de capturer et d'analyser le trafic de données sur un réseau informatique.
Wireshark est utilisé pour le dépannage de réseau, l'analyse, le développement de logiciels et
de protocoles de communication, et l'éducation. Il est également connu sous le nom
d'analyseur de paquets, de sniffer ou d'analyseur de protocoles réseau. il est capable de
capturer le trafic de nombreux types de médias réseau, notamment Ethernet, WLAN,
Bluetooth, USB, et plus encore. Wireshark est un outil essentiel pour comprendre et résoudre
les problèmes liés aux réseaux informatiques.
Partie pratique :

 On commencer par lancer le logiciel et on se connecte au WIFI

Figure 01 : l’analyseur de réseau wireshark

Commentaire : lors de lancement de wireshark on remarque qu’il y a une liste dédié à la


sélection de l'interface réseau, on choisit l’interface WIFI afin de la capturer.
 Une fois que nous avons choisi l'interface WIFI et la capture de paquet démarre on
lance un ping avec une machine qui est connecte dans le même réseau, puis on l’arrête
et dans la barre « applique un filtre d’affichage » on tape ICMP.

Figure 02 : le filtre ICMP

Figure 03 : le Ping

Commentaire : ICMP est un protocole réseau utilisé pour les messages de contrôle et
d'erreur, le filtre ICMP dans wireshark nous permet de filtrer et d'analyser spécifiquement le
trafic ICMP au sein de cette capture de paquets.
 Ensuite on lance une nouvelle capture de paquet et on lance une page web, puis on
l’arrête et dans la barre « applique un filtre d’affichage » on tape tcp.

Figure 04 : filtre tcp


 Lorsque on clique sur (SYN, ACK) dans la liste du TCP dans Wireshark, nous affichons les
paquets TCP qui ont le drapeau ”Syn” et le drapeau ”Ack” actives.

Figure 05 : (SYN, ACK)


Commentaire : TCP est un protocole de transport fiable qui est utilisé pour établir des
connexions entre deux hôtes sur un réseau, le filtre TCP dans wireshark nous permet de filtrer
et d'analyser spécifiquement le trafic TCP au sein de cette capture de paquets.
Lorsqu'un client souhaite établir une connexion avec un serveur, il envoie un paquet TCP
avec le drapeau SYN activé. Si le serveur est prêt à établir la connexion, il répond avec un
paquet TCP qui a les drapeaux SYN et ACK activés. Enfin, le client répond avec un paquet
TCP qui a le drapeau ACK activé. Cette séquence de paquets est souvent appelée le "three-
way handshake" (poignée de main à trois voies) et est utilisée pour établir une connexion
TCP.
 Apres dans la barre « applique un filtre d’affichage » on tape http.

Figure 06 : filtre http

Figure 07 : les informations http


Commentaire : HTTP un protocole de communication utilisé pour le transfert de données
sur le World Wide Web. le filtre affiche tous les paquets qui utilisent le protocole HTTP, qu'il
s'agisse de requêtes (GET, POST, etc.) ou de réponses du serveur. Il permet de se concentrer
spécifiquement sur le trafic lié au protocole HTTP.
Les informations affichées sont :
o Le client est à l’adresse IP 192.168.1.38
o Le serveur est à 8.253.195.101
o Le type de requête HTTP
o La requête est un GET ce qui signifie que le client demande une ressource.
o Le chemin d'accès à la ressource demandée :
/filestreamingservice/files/64a9f39a-6ad4-4932-8f46-
d1f70201f766?P1=1699916535&P2=404&P3=2&P4=RTsZFZxDzWgcELkrMIS
A8oPf7EYjfkajQ6G4HIn3b5%2fG7PGWfGBuuFwZcpV%2b%2f2GUIyc
o Host: 3.tlu.dl.delivery.mp.microsoft.com\r\n
o La taille de la charge utile : 441 octets
o Le code d’état HTTP : 200 ce qui signifie que la requête a été traitée avec succès.
Conclusion
En conclusion, ce TP nous a permis de mettre en lumière l'importance de l'analyse du trafic
réseau pour comprendre le fonctionnement des protocoles tels que ICMP, HTTP et TCP. En
appliquant des filtres spécifiques, nous avons pu cibler et analyser de manière précise les
paquets correspondant à ces protocoles, démontrant ainsi la polyvalence de Wireshark en tant
qu'outil d'analyse de protocoles réseau. Cette capacité à capturer, analyser et filtrer le trafic
réseau est essentielle pour le dépannage, le développement de logiciels et la sécurité
informatique.

Vous aimerez peut-être aussi