SlideShare une entreprise Scribd logo
1  sur  16
Présenté par :

RACH Anass                  DARHOUANE Sohayb
ROUZAK Mohamed              FOUDALI Mohamed
MOUSTAID Ahmed              TALAA Oussama
IDRISSI Rhalbi Med          MKHARTI Alaa
HACHOU Ayoub
Sommaire
•   Introduction
•   Fonction de Wireshark
•   Paramètres de captures
•   Captures de Paquets
•   Analyses de Paquets
•   Inconvénients
•   Conclusion
Introduction
• Wireshark est un logiciel d'analyse réseau
  (sniffer)
• Il permet de visualiser l'ensemble des
  données transitant sur la machine qui
  l'exécute
• Obtenir des informations sur les protocoles
  applicatifs utilisés
Fonctions de Wireshark

• Décoder les trames (niveau 2 et 3)
• Calculer le débit moyen sur la durée de la
  capture (Mbps)
• Tracer un graphe du trafic pour tout ou partie
  des flux capturés
• Indiquer les erreurs ou les alertes détectées
  (paquets perdus, retransmis, dupliqués…)
• Donner les statistiques sur les tailles des
  trames réseaux
(1) liste des interfaces et lancement rapide d'une capture
(2) Aide sur la capture de paquets
(3) Analyse d'une capture précédente enregistrée sur fichier
(4) Aide online et manuel utilisateur (5) Barre de Menu (6) Barre de filtrage
Interface de capture
Paramètres de captures

• la capture de trames:

    Capture en temps réel de manière manuelle
 (l’utilisateur démarre et arrête la capture)
 Capture avec limitations automatiques
 (dans le temps ou sur la taille…)
Capture manuelle/automatique

• Pour faire une capture
  manuelle, il suffit de cliquer sur
  l’icône “Start a new live
  capture” ou dans le menu,
  choisir *Capture+ *Start+…

• Pour faire une capture
  automatisée, il faut cliquer sur
  l’icône “Show capture
  options…” ou dans le menu,
  choisir *Capture+ *Options…+
Capture de Paquets
Analyse de Paquets


•   Types d’analyses :
•   Analyse Rapide
•   Analyse normale
•   Analyse par graphes
Analyse Rapide
Analyse normale
• Menu : Statistics >> Summary, on obtient :
Analyse par graphes

Des graphiques
basiques peuvent
être obtenus dans la
section "IO Graphs".
Plusieurs graphiques
en fonction du filtre
d'affichage peuvent
être ajoutés dans la
même fenêtre.
Inconvénients
Wireshark ne permet pas de capturer les
 paquets des autres machines sur le réseau
Wireshark n’a pas de fonction de
 manipulation mais juste il se limite à
 superviser le réseau et en extraire des
 statistiques.
Wireshark n'est pas un système de détection
 d'intrusion. Il ne vous préviendra pas quand
 quelqu'un de malhonnête ait accès au réseau
Conclusion
• Wireshark est utilisé par les administrateurs
  réseau et les experts en sécurité lors de tests
  d'intrusion,
• Wireshark se limite à superviser le réseau et
  en extraire des statistiques, cependant en le
  combinant avec d’autre outils , Wireshark
  peut être une vrai source de danger en vers
  les machines d’un réseau.
Atelier 4

Contenu connexe

Similaire à Atelier 4

Administration reseau
Administration reseauAdministration reseau
Administration reseaunadimoc
 
Initiation à l’analyse réseau avec Wireshark.pdf
Initiation à l’analyse réseau avec Wireshark.pdfInitiation à l’analyse réseau avec Wireshark.pdf
Initiation à l’analyse réseau avec Wireshark.pdfDrm/Bss Gueda
 
EVALUATION-DE-LA-PERFORMANCE-DU-RESEAU-INFORMATIQUE (1).pptx
EVALUATION-DE-LA-PERFORMANCE-DU-RESEAU-INFORMATIQUE (1).pptxEVALUATION-DE-LA-PERFORMANCE-DU-RESEAU-INFORMATIQUE (1).pptx
EVALUATION-DE-LA-PERFORMANCE-DU-RESEAU-INFORMATIQUE (1).pptxAMELREBBOUCHE
 
Cours admin-secure-4 avril-2011
Cours admin-secure-4 avril-2011Cours admin-secure-4 avril-2011
Cours admin-secure-4 avril-2011infcom
 
Simulation d'un réseau Ad-Hoc sous NS2
Simulation d'un réseau Ad-Hoc sous NS2Simulation d'un réseau Ad-Hoc sous NS2
Simulation d'un réseau Ad-Hoc sous NS2Rihab Chebbah
 
Cours Diagnostic et Maintenance réseau1.pptx
Cours Diagnostic et Maintenance réseau1.pptxCours Diagnostic et Maintenance réseau1.pptx
Cours Diagnostic et Maintenance réseau1.pptxbocardiop2
 
supervision réseau (snmp netflow)
 supervision réseau (snmp netflow) supervision réseau (snmp netflow)
supervision réseau (snmp netflow)medalaa
 
Mesh networks
Mesh networksMesh networks
Mesh networksAhmed
 
mise en pratique de l'outil Skipfish
mise en pratique de l'outil Skipfishmise en pratique de l'outil Skipfish
mise en pratique de l'outil SkipfishMounia EL
 
Protocole RIP1, RIP2, RIPng
Protocole RIP1, RIP2, RIPngProtocole RIP1, RIP2, RIPng
Protocole RIP1, RIP2, RIPngMax Benana
 
Push to the web - Websocket et SignalR
Push to the web -  Websocket et SignalRPush to the web -  Websocket et SignalR
Push to the web - Websocket et SignalRMSDEVMTL
 
Jabes 2015 - Poster SCD Université Nantes : "Une suite d'outils pour l'exempl...
Jabes 2015 - Poster SCD Université Nantes : "Une suite d'outils pour l'exempl...Jabes 2015 - Poster SCD Université Nantes : "Une suite d'outils pour l'exempl...
Jabes 2015 - Poster SCD Université Nantes : "Une suite d'outils pour l'exempl...ABES
 
Data mining for the evaluation of AODV and DSDV protocols in AD-HOC topologies
Data mining for the evaluation of AODV and DSDV protocols in AD-HOC topologiesData mining for the evaluation of AODV and DSDV protocols in AD-HOC topologies
Data mining for the evaluation of AODV and DSDV protocols in AD-HOC topologiesEmna Trabelsi
 
3 Microsoft Advanced Threat Analytics - Genève
3   Microsoft Advanced Threat Analytics - Genève3   Microsoft Advanced Threat Analytics - Genève
3 Microsoft Advanced Threat Analytics - GenèveaOS Community
 
Processeur cryptographique
Processeur cryptographiqueProcesseur cryptographique
Processeur cryptographiqueRawdha MABROUKI
 
Supervision rc3a9seau
Supervision rc3a9seauSupervision rc3a9seau
Supervision rc3a9seauMed Ali Bhs
 

Similaire à Atelier 4 (20)

Administration reseau
Administration reseauAdministration reseau
Administration reseau
 
wireshark.pdf
wireshark.pdfwireshark.pdf
wireshark.pdf
 
Initiation à l’analyse réseau avec Wireshark.pdf
Initiation à l’analyse réseau avec Wireshark.pdfInitiation à l’analyse réseau avec Wireshark.pdf
Initiation à l’analyse réseau avec Wireshark.pdf
 
EVALUATION-DE-LA-PERFORMANCE-DU-RESEAU-INFORMATIQUE (1).pptx
EVALUATION-DE-LA-PERFORMANCE-DU-RESEAU-INFORMATIQUE (1).pptxEVALUATION-DE-LA-PERFORMANCE-DU-RESEAU-INFORMATIQUE (1).pptx
EVALUATION-DE-LA-PERFORMANCE-DU-RESEAU-INFORMATIQUE (1).pptx
 
Cours admin-secure-4 avril-2011
Cours admin-secure-4 avril-2011Cours admin-secure-4 avril-2011
Cours admin-secure-4 avril-2011
 
Simulation d'un réseau Ad-Hoc sous NS2
Simulation d'un réseau Ad-Hoc sous NS2Simulation d'un réseau Ad-Hoc sous NS2
Simulation d'un réseau Ad-Hoc sous NS2
 
Cours Diagnostic et Maintenance réseau1.pptx
Cours Diagnostic et Maintenance réseau1.pptxCours Diagnostic et Maintenance réseau1.pptx
Cours Diagnostic et Maintenance réseau1.pptx
 
supervision réseau (snmp netflow)
 supervision réseau (snmp netflow) supervision réseau (snmp netflow)
supervision réseau (snmp netflow)
 
Mesh networks
Mesh networksMesh networks
Mesh networks
 
mise en pratique de l'outil Skipfish
mise en pratique de l'outil Skipfishmise en pratique de l'outil Skipfish
mise en pratique de l'outil Skipfish
 
Protocole RIP1, RIP2, RIPng
Protocole RIP1, RIP2, RIPngProtocole RIP1, RIP2, RIPng
Protocole RIP1, RIP2, RIPng
 
Le protocole rip
Le protocole rip Le protocole rip
Le protocole rip
 
seim.pptx
seim.pptxseim.pptx
seim.pptx
 
Push to the web - Websocket et SignalR
Push to the web -  Websocket et SignalRPush to the web -  Websocket et SignalR
Push to the web - Websocket et SignalR
 
Jabes 2015 - Poster SCD Université Nantes : "Une suite d'outils pour l'exempl...
Jabes 2015 - Poster SCD Université Nantes : "Une suite d'outils pour l'exempl...Jabes 2015 - Poster SCD Université Nantes : "Une suite d'outils pour l'exempl...
Jabes 2015 - Poster SCD Université Nantes : "Une suite d'outils pour l'exempl...
 
Data mining for the evaluation of AODV and DSDV protocols in AD-HOC topologies
Data mining for the evaluation of AODV and DSDV protocols in AD-HOC topologiesData mining for the evaluation of AODV and DSDV protocols in AD-HOC topologies
Data mining for the evaluation of AODV and DSDV protocols in AD-HOC topologies
 
Routage
RoutageRoutage
Routage
 
3 Microsoft Advanced Threat Analytics - Genève
3   Microsoft Advanced Threat Analytics - Genève3   Microsoft Advanced Threat Analytics - Genève
3 Microsoft Advanced Threat Analytics - Genève
 
Processeur cryptographique
Processeur cryptographiqueProcesseur cryptographique
Processeur cryptographique
 
Supervision rc3a9seau
Supervision rc3a9seauSupervision rc3a9seau
Supervision rc3a9seau
 

Plus de Mohamed Amine TALHAOUI (8)

01 absinthe
01 absinthe01 absinthe
01 absinthe
 
Atelier 10
Atelier 10Atelier 10
Atelier 10
 
Atelier 7
Atelier 7Atelier 7
Atelier 7
 
Atelier6
Atelier6Atelier6
Atelier6
 
Atelier 5
Atelier 5Atelier 5
Atelier 5
 
Atelier 3
Atelier 3Atelier 3
Atelier 3
 
Atelier 2
Atelier 2Atelier 2
Atelier 2
 
Atelier 1
Atelier 1Atelier 1
Atelier 1
 

Atelier 4

  • 1. Présenté par : RACH Anass DARHOUANE Sohayb ROUZAK Mohamed FOUDALI Mohamed MOUSTAID Ahmed TALAA Oussama IDRISSI Rhalbi Med MKHARTI Alaa HACHOU Ayoub
  • 2. Sommaire • Introduction • Fonction de Wireshark • Paramètres de captures • Captures de Paquets • Analyses de Paquets • Inconvénients • Conclusion
  • 3. Introduction • Wireshark est un logiciel d'analyse réseau (sniffer) • Il permet de visualiser l'ensemble des données transitant sur la machine qui l'exécute • Obtenir des informations sur les protocoles applicatifs utilisés
  • 4. Fonctions de Wireshark • Décoder les trames (niveau 2 et 3) • Calculer le débit moyen sur la durée de la capture (Mbps) • Tracer un graphe du trafic pour tout ou partie des flux capturés • Indiquer les erreurs ou les alertes détectées (paquets perdus, retransmis, dupliqués…) • Donner les statistiques sur les tailles des trames réseaux
  • 5. (1) liste des interfaces et lancement rapide d'une capture (2) Aide sur la capture de paquets (3) Analyse d'une capture précédente enregistrée sur fichier (4) Aide online et manuel utilisateur (5) Barre de Menu (6) Barre de filtrage
  • 7. Paramètres de captures • la capture de trames:  Capture en temps réel de manière manuelle (l’utilisateur démarre et arrête la capture)  Capture avec limitations automatiques (dans le temps ou sur la taille…)
  • 8. Capture manuelle/automatique • Pour faire une capture manuelle, il suffit de cliquer sur l’icône “Start a new live capture” ou dans le menu, choisir *Capture+ *Start+… • Pour faire une capture automatisée, il faut cliquer sur l’icône “Show capture options…” ou dans le menu, choisir *Capture+ *Options…+
  • 10. Analyse de Paquets • Types d’analyses : • Analyse Rapide • Analyse normale • Analyse par graphes
  • 12. Analyse normale • Menu : Statistics >> Summary, on obtient :
  • 13. Analyse par graphes Des graphiques basiques peuvent être obtenus dans la section "IO Graphs". Plusieurs graphiques en fonction du filtre d'affichage peuvent être ajoutés dans la même fenêtre.
  • 14. Inconvénients Wireshark ne permet pas de capturer les paquets des autres machines sur le réseau Wireshark n’a pas de fonction de manipulation mais juste il se limite à superviser le réseau et en extraire des statistiques. Wireshark n'est pas un système de détection d'intrusion. Il ne vous préviendra pas quand quelqu'un de malhonnête ait accès au réseau
  • 15. Conclusion • Wireshark est utilisé par les administrateurs réseau et les experts en sécurité lors de tests d'intrusion, • Wireshark se limite à superviser le réseau et en extraire des statistiques, cependant en le combinant avec d’autre outils , Wireshark peut être une vrai source de danger en vers les machines d’un réseau.