Télécharger au format pdf ou txt
Télécharger au format pdf ou txt
Vous êtes sur la page 1sur 19

ICMP S O U S

WIRESHARK

REALISE PAR : RAOUI


ABDELKAMEL ET REDA HNIKICH
Introduction 1
Lancer Wireshark :Choisir votre réseau (Wifi ou
Ethernet) 2
Examinez les données capturées
3
Capturer et analyser les données ICMP locales dans
Wireshark 4
Examen et analyse des données à partir des hôtes

distants
5
Examinez la séquence de transfert de paquets entre
la source et la destination capturée via Wireshark 6
Description de la charge utile ICMP via Wireshark
7
INTRODUCTION
L'ICMP (Internet Control Message Protocol) est un protocole
utilisé pour communiquer des informations de contrôle et de
diagnostic sur un réseau IP. Wireshark est un outil de capture et
d'analyse de paquets réseau, largement utilisé pour examiner le
trafic réseau en détail. L'analyse d'ICMP sous Wireshark peut
fournir des informations précieuses sur la connectivité réseau,
les erreurs de transmission et d'autres problèmes.
Lorsque vous utilisez Wireshark pour capturer et analyser le
trafic ICMP, vous pouvez observer différents types de messages
ICMP tels que les demandes d'écho (ping) et les réponses
correspondantes, les messages de destination inatteignable, les
délais d'expiration du délai, etc. Ces informations peuvent vous
aider à diagnostiquer les problèmes de réseau, à surveiller la
connectivité et à comprendre le comportement des périphériques
sur le réseau.
ICMP
Internet Control Message Protocol (ICMP,
Protocole de message de contrôle sur Internet)
est l’un des protocoles fondamentaux
constituant la suite des protocoles Internet.
C'est un protocole de couche réseau (couche no
3 du modèle OSI), au même niveau que le
protocole Internet (IP). Le protocole IP ne
gérant que le transport des paquets et ne
permettant pas l'envoi de messages d'erreur,
on lui associe ICMP pour contrôler les erreurs
de transmission. ICMP permet de transporter
des messages de contrôle et d’erreur pour
qu'une machine émettrice sache qu'il y a eu un
incident de réseau, p ar exemple lorsqu’un
service ou un hôte est inaccessible. La
commande Ping est un exemple d'application
utilisant des messages de contrôle ICMP.
Wireshark

Wireshark est un logiciel libre très


répandu pour l'analyse des réseaux
informatiques. Il offre la possibilité de
capturer et d'analyser en temps réel le
trafic réseau et de le présenter de
manière approfondie et
compréhensible. Wireshark est capable
d'enregistrer des données provenant
de divers types de réseaux, comme les
réseaux Ethernet, Wi-Fi et les réseaux à
commutation de circuits.
LANCER W I R E S H A R K :
CHOISIR VOTRE RÉ SE AU
(WIFI OU ETHERNET)

Il est possible que ces informations évoluent très


rapidement en fonction de la nature des échanges entre
votre ordinateur et le réseau local (LAN). Il est possible de
mettre en place u n filtre afin de simplifier l'affichage et la
manipulation des données capturées par Wireshark.

WIRESHARK
En haut de Wireshark, sélectionnez icmp dans la zone de
filtre et appuyez sur Entrée ou cliquez sur le bouton Apply
(Appliquer) afin d'afficher uniquement les unités de
données de protocole (PDU) (ping) ICMP.
E X A M I N E Z LES D O N N É E S
CAPTURÉES
Toutes les données sont effacées dans la fenêtre supérieure, mais le
trafic de l'interface est toujours capturé par ce filtre.
Cliquez sur la fenêtre d'invite de commandes cmd et envoyez une
requête ping à une adresse IP qui répond évidemment . Il est
important de noter que les données commencent à revenir dans la
fenêtre supérieure de Wireshark.

Analysez les informations obtenues grâce aux requêtes ping de l'ordinateur du


membre de votre équipe. Les informations Wireshark sont présentées en trois parties :
La première partie présente la liste des trames PDU capturées ainsi qu'un résumé des
informations du paquet IP.
La seconde partie présente les informations PDU correspondant à la trame
sélectionnée dans la partie supérieure de l'écran.
La troisième partie présente les données brutes de chaque couche. Les informations
brutes sont présentées en hexadécimal et en décimal.
E X A M I N E Z LES D O N N É E S
CAPTURÉES

Rendez-vous dans la partie supérieure de Wireshark et cliquez sur les


premières trames PDU de requête ICMP. Il est important de noter que la
colonne Source contient l'adresse IP de votre ordinateur, tandis que la
colonne Destination contient l'adresse IP de l'ordinateur de votre équipier
auquel vous avez envoyé des requêtes ping.

Étant donné que cette trame PDU est toujours choisie dans la partie supérieure,
vous pouvez accéder à la partie centrale. Pour voir les adresses MAC de la
destination et de la source, cliquez sur le signe situé plus à gauche de la ligne
Ethernet II.
L’adresse MAC de la source : 74:ac:b9:32:cf:db
L’adresse MAC de la destination : dc:21:5c:b3:7c:7f
E X A M I N E Z LES
D O N N É E S CAPTURÉES

Capturer et analyser les données ICMP


locales dans Wireshark
Dans cette section, vous envoyez des requêtes ping aux hôtes distants
(les hôtes qui ne sont pas inclus dans le réseau local (LAN)) et vous
analyserez les données qu'ils génèrent. Par la suite, vous examinerez
comment ces données se distinguent des données étudiées dans la
seconde partie.

Étape 1 : Débutez en enregistrant les informations sur l'interface. a.


Sélectionnez l'icône Interface List (Liste d'interfaces) afin d'accéder à la
liste des interfaces informatiques disponibles.

Dans cette étude, nous allons examiner comment la commande ping


permet d'identifier un hôte actif en interrogeant l'adresse IP de cet hôte
CAPTURER ET ANALYSER LES
DONNÉES ICMP LOCALES
D
W AI RNESS H A R K
Étant donné que le processus de capture est
en cours, veuillez envoyer une requête de ping
aux trois URL des sites Web suivants :
1) www.yahoo.com
2) www.cisco.com
3) www.google.com

Analysez les informations obtenues à l'aide de


Wireshark, évaluez les adresses IP et MAC des
trois endroits auxquels vous avez envoyé des
requêtes de contrôle. Pour les trois
emplacements dans l'espace prévu à cet effet,
veuillez indiquer les adresses IP et MAC de
destination.
E X A M E N ET ANALYSE
DES DONNÉES À
PARTIR D E S HÔTES
DISTANTS
D'après l'image ci-dessous, il est possible de voir une
réponse de l'hôte ; notez maintenant quelques éléments
supplémentaires c o m m e mentionné ci-dessous :
•La charge utile initiale envoyée par la machine source est
de 32 octets (requête).
• La machine de destination reçoit une charge utile de 32
octets de la m ê m e taille que la machine source (réponse).
• Il y a 8 paquets en tout, dont 4 de d e ma n d e et 4 de
réponse.

Examinez la séquence de transfert


de paquets entre la source et la
destination capturée via Wireshark
De la même façon, l'illustration ci-dessous présente
les informations sur le deuxième paquet, c'est-à-dire
la réponse Echo. On peut constater que le texte en
surbrillance affiche le code de requête ICMP :
réponse ping d'écho de type 0.

Examinez la séquence de transfert de


paquets entre la source et la destination
capturée via Wireshark
E X A M I N E Z LA S É Q U E N C E D E
TRANSFERT D E PAQUETS ENTRE
LA S O U R C E ET LA DESTINATION
CAPTURÉE VIA W I R E S H A R K
Si vous examinez l'image ci-dessous, vous pouvez observer que le premier
paquet envoyé par la machine source est une demande d'écho ICMP. Le texte
en surbrillance représente le code de requête ICMP : demande de ping d'écho
classe 8.
De la même manière, l'illustration ci-dessous présente les informations sur le
deuxième paquet, c'est-à-dire la destination inaccessible. On peut constater
qu'elle affiche le code d'erreur ICMP de type 3.
E X A M I N E Z LA SÉQUENCE
DE TRANSFERT D E
PAQUETS ENTRE LA
SOURCE ET LA
DESTINATION
W I R E S H A R K CAPTURÉE
UVIA
n ping envoie normalement 4 paquets de la requête et reçoit le mê me
numéro de paquet en réponse de l'hôte. Il est possible de modifier le nombre
de paquets en utilisant la c o m m a n d e suivante.
Le nombre de requêtes d'écho à envoyer est indiqué par le ping –n 2 google.fr
N o u s avons défini -n c o m m e deux paquets de requête, ce qui signifie que nous
avons reçu deux paquets en réponse.

De la même manière, il est possible de définir le temps de latence (TTL) pour le


paquet de requête d'écho. Par défaut, 4 paquets de requête d'écho sont envoyés
depuis la machine source à une vitesse de 1 milliseconde par paquet. Par exemple, si
nous souhaitions établir un TTL entre deux paquets, définissant -i sur 200 ms, le
deuxième paquet sera envoyé après 200 ms.
ping –i 200 google.fr
Assurez-vous de vérifier le TTL d'un paquet envoyé de la source à la destination
à l'aide de Wireshark. À présent, si vous examinez l'image ci-dessous, vous
constaterez que chaque paquet de demande d'écho ping a un TTL de 200,
tandis que chaque réponse d'écho a une valeur TTL par défaut, c'est-à-dire 58.
DESCRIPTION D E LA
C H A R GE UTILE ICMP
VIA W I R E S H A R K
La taille de la charge utile peut être réinitialisée en utilisant la c o m ma n d e
suivante, qui transférera la d e ma nd e d'écho ping d'une source vers la
destination.
ping -l 33 google.Fr
DESCRIPTION DE LA
CHARGE UTILE ICMP
VIA WIRESHARK
• "-n 4" indique votre intention
La taille maximale de la
d'envoyer 4 paquets de ping.
charge utile est • La taille de la charge utile de
chaque paquet à 64 octets est
maintenant envoyée en
indiquée par "-l 64".
utilisant la c om m a n d e D'après l'illustration ci-dessous, on
peut observer une réponse de la
suivante. machine hôte
ping -n 4 -l 64
google.com
Dans cette proposition :
DESCRIPTION D E LA
CHARGE UTILE ICMP
VIA W I R E S H A R K
Testez en utilisant ping -n 4 -l 1400
google.com

-f : détermine le indicateur. N'éclater pas


dans le paquet.
DESCRIPTION D E LA
CHARGE UTILE ICMP
VIA W I R E S H A R K
D'après l'illustration ci-dessous, il est
possible de constater que l'hôte distant a
établi (ou non) u n indicateur de
fragmentation qui empêchera le routeur
de fragmenter les paquets de charge utile.
E n outre, le routeur ne devait pas
fragmenter la charge utile de 1 472 octets.

Vous aimerez peut-être aussi