Académique Documents
Professionnel Documents
Culture Documents
Icmp Raoui Abdelkamel & Hnikich Reda
Icmp Raoui Abdelkamel & Hnikich Reda
WIRESHARK
distants
5
Examinez la séquence de transfert de paquets entre
la source et la destination capturée via Wireshark 6
Description de la charge utile ICMP via Wireshark
7
INTRODUCTION
L'ICMP (Internet Control Message Protocol) est un protocole
utilisé pour communiquer des informations de contrôle et de
diagnostic sur un réseau IP. Wireshark est un outil de capture et
d'analyse de paquets réseau, largement utilisé pour examiner le
trafic réseau en détail. L'analyse d'ICMP sous Wireshark peut
fournir des informations précieuses sur la connectivité réseau,
les erreurs de transmission et d'autres problèmes.
Lorsque vous utilisez Wireshark pour capturer et analyser le
trafic ICMP, vous pouvez observer différents types de messages
ICMP tels que les demandes d'écho (ping) et les réponses
correspondantes, les messages de destination inatteignable, les
délais d'expiration du délai, etc. Ces informations peuvent vous
aider à diagnostiquer les problèmes de réseau, à surveiller la
connectivité et à comprendre le comportement des périphériques
sur le réseau.
ICMP
Internet Control Message Protocol (ICMP,
Protocole de message de contrôle sur Internet)
est l’un des protocoles fondamentaux
constituant la suite des protocoles Internet.
C'est un protocole de couche réseau (couche no
3 du modèle OSI), au même niveau que le
protocole Internet (IP). Le protocole IP ne
gérant que le transport des paquets et ne
permettant pas l'envoi de messages d'erreur,
on lui associe ICMP pour contrôler les erreurs
de transmission. ICMP permet de transporter
des messages de contrôle et d’erreur pour
qu'une machine émettrice sache qu'il y a eu un
incident de réseau, p ar exemple lorsqu’un
service ou un hôte est inaccessible. La
commande Ping est un exemple d'application
utilisant des messages de contrôle ICMP.
Wireshark
WIRESHARK
En haut de Wireshark, sélectionnez icmp dans la zone de
filtre et appuyez sur Entrée ou cliquez sur le bouton Apply
(Appliquer) afin d'afficher uniquement les unités de
données de protocole (PDU) (ping) ICMP.
E X A M I N E Z LES D O N N É E S
CAPTURÉES
Toutes les données sont effacées dans la fenêtre supérieure, mais le
trafic de l'interface est toujours capturé par ce filtre.
Cliquez sur la fenêtre d'invite de commandes cmd et envoyez une
requête ping à une adresse IP qui répond évidemment . Il est
important de noter que les données commencent à revenir dans la
fenêtre supérieure de Wireshark.
Étant donné que cette trame PDU est toujours choisie dans la partie supérieure,
vous pouvez accéder à la partie centrale. Pour voir les adresses MAC de la
destination et de la source, cliquez sur le signe situé plus à gauche de la ligne
Ethernet II.
L’adresse MAC de la source : 74:ac:b9:32:cf:db
L’adresse MAC de la destination : dc:21:5c:b3:7c:7f
E X A M I N E Z LES
D O N N É E S CAPTURÉES