NSI Numérique et Sciences Informatiques, wireshark, analyse de réseaux, automatisation, sécurité informatique, logiciels, réseaux
Wireshark est un outil destiné à l'analyse de réseau via la capture des trames qui passent par la carte réseau de la machine. Pour pouvoir capturer les trames en temps réel, il faut démarrer Wireshark avec le droit administrateur, ce qui n'est pas le cas dans la salle de TP. Pour cette raison, nous allons utiliser Wireshark en mode utilisateur pour ouvrir les captures préenregistrées.
• Télécharger le fichier http.cap
• Lancer Wireshark
• File --> Open choisir le fichier http.cap
[...] Donnez le nom de protocole associé à chaque couche. Sur la trace de la première trame, faites les captures d'écran et délimitez les parties appartenant à chaque protocole. Examinez en détail la quatrième trame de la capture. Donnez un schéma de la pile protocolaire observé. Donnez les captures d'écran pour montrer les parties appartenant aux différents protocoles dans la trace de la quatrième trame. Quelle est la différence entre la première trame et la quatrième trame en termes des protocoles observés ? [...]
[...] Créez un nouveau projet nommé hub-arp. Ajoutez trois machines m1, m2 et m3. Ajoutez un hub et interconnectez les machines via le hub. Configurez les adresses IP pour ces trois machines avec l'adresse réseau 192.168.1.0/24. Dans la machine m2, lancez la commande tcpdump pour écouter le trafic. Depuis la machine m1, ping la machine m3. Analysez le trafic capté par tcpdump et par wireshark. Essayez de déduire le fonctionnement du protocole ARP (Address Resolution Protocol). A partir de l'image ci-dessus, on peut voir "Who has 192.168.1.1?" suivi de "192.168.1.1 is at . [...]
[...] Analysez le trafic capté par tcpdump et par wireshark. Essayez de déduire le fonctionnement du protocole ARP (Address Resolution Protocol). Depuis la machine m1, testez la connectivité vers l'adresse 192.168.1.2 par la commande ping et observez le résultat. On voit que l'hôte de destination est inatteignable selon l'interface. Utilisez la commande ifconfig pour attribuer l'adresse 192.168.1.2 à l'interface eth0 de la machine m2. Observez le résultat de la commande ping dans la machine m1. A partir du moment où nous avons attribué une adresse à la machine m2, la connectivité vers la machine m2 depuis la machine m1 est possible. [...]
[...] Créez un nouveau projet nommé hub-arp. Ajoutez trois machines m1, m2 et m3. Ajoutez un hub et interconnectez les machines via le hub. Configurez les adresses IP pour ces trois machines avec l'adresse réseau 192.168.1.0/24. Dans la machine m2, lancez la commande tcpdump pour écouter le trafic. $ tcpdump Dans la machine m3, lancez wireshark et démarrez l'écoute du trafic sur l'interface eth0. $ wireshark (puis sélectionnez l'interface eth0 et démarrez l'écoute) Depuis la machine m1, ping la machine m3. [...]
[...] Convertissez cette adresse au format binaire. Quelle est le masque de sous-réseau de cette interface ? Convertissez le masque de sous- réseau au format binaire. Pour l'adresse IP en question, combien de bits correspondent-ils à la partie réseau ? et à la partie hôte ? A partir des valeurs binaires de l'adresse IP et du masque de sous-réseau, déduisez l'adresse réseau de cette interface (format binaire et format décimal). Ensuite, regardez le contenu du fichier hosts cat /etc/hosts Quels sont les noms et les adresses IP déclarés dans le fichier /etc/hosts ? [...]
Source aux normes APA
Pour votre bibliographieLecture en ligne
avec notre liseuse dédiée !Contenu vérifié
par notre comité de lecture