0% ont trouvé ce document utile (0 vote)
40 vues1 page

TP5 - Protocoles (Part3)

Ce document décrit les commandes Netstat pour afficher les ports TCP et UDP actifs, les statistiques réseau, les connexions par protocole et les processus associés. Il présente également des questions sur des protocoles réseau comme DNS, HTTP, HTTPS, TLS, SSL, FTP et NTP ainsi que des captures réseau avec Wireshark pour ces protocoles.

Transféré par

fatimaezzahraalakhir21
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd
0% ont trouvé ce document utile (0 vote)
40 vues1 page

TP5 - Protocoles (Part3)

Ce document décrit les commandes Netstat pour afficher les ports TCP et UDP actifs, les statistiques réseau, les connexions par protocole et les processus associés. Il présente également des questions sur des protocoles réseau comme DNS, HTTP, HTTPS, TLS, SSL, FTP et NTP ainsi que des captures réseau avec Wireshark pour ces protocoles.

Transféré par

fatimaezzahraalakhir21
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd

Université Cadi Ayyad Routage & Commutation 1

Ecole Nationale des Sciences Appliquées- Marrakech RSSP1/GCDSTE1


Miloud LAHMAIM 2022-2023

Travaux pratiques N°5


Protocoles (Partie 3)
NETSTAT

 NetStat permet d'afficher tous les ports actifs (à l'écoute) sur un ordinateur tant en TCP qu'en UDP ;
 NetStat - a permet d'afficher tous les ports sur un ordinateur tant en TCP qu'en UDP, y compris ceux qui sont inactifs ;
 NetStat - e affiche les statistiques ethernet ;
 NetStat - s affiche les statistiques de l’utilisation des protocoles ;
 Netstat - p nom_protocole affiche les connexions pour le protocole spécifié (IP, IPv6, ICMP, TCP, UDP, ICMPv6, TCPv6, UDPv6) ;
 Netstat - b affiche les noms des fichiers exécutables impliqués dans la création de la connexion ;
 Netstat - v (combinée avec l’option –b) affiche la séquence des composants qui ont permis de créer la connexion ;
 Netstat - o affiche le numéro du processus associé à chaque connexion ;
 Netstat - r affiche la table de routage.

1. TCP, UDP, HTTP, HTTPS, TLS, SSL:


Q1. Visualiser le contenu du fichier suivant : « %windir%\system32\drivers\etc\services».
Q2. Que définit-il ?
Q3. Quel est le numéro de port par défaut utilisé pour le service DNS ?
Q4. Afficher toutes les connexions en cours ;
Q5. Afficher toutes les connexions et les ports en écoute ;
Q6. Afficher toutes les connexions qui utilisent le protocole UDP ;
Q7. Déterminer les statistiques par protocole.
Q8. Identifier par exemple le nombre de paquets ICMP émis de type « ECHO » ;
Q9. Afficher tous les fichiers exécutables impliqués dans la création de chaque connexion ou port en écoute ;
Q10. Redémarrer la capture WireShark avec le filtre (ip.addr==10.12.133.110) ;
Q11. Sur un navigateur essayer de se connecter au site de la machine 10.12.133.110
Q12. Visualiser les données capturées et déterminer l'ensemble des étapes suivies par le navigateur ainsi que la pile protocolaire mise en jeu ;
Q13. Sur un navigateur essayer de se connecter au site de la machine 10.12.133.110:9090
Q14. Visualiser les données capturées et déterminer l'ensemble des étapes suivies par le navigateur ainsi que la pile protocolaire mise en jeu ;
Q15. Redémarrer la capture WireShark avec le filtre (tcp) ;
Q16. Sur un navigateur essayer de se connecter au site de la machine www.ensa.ac.ma
Q17. Visualiser les données capturées et déterminer l'ensemble des étapes suivies par le navigateur ainsi que la pile protocolaire mise en jeu ;

2. FTP :
Q47. Redémarrer la capture WireShark avec le filtre (ftp) ;
Q48. Sur un explorateur de dossier essayer de se connecter au dossier partagé sur la machine \\10.12.133.110
Q49. Visualiser les données capturées et déterminer l'ensemble des étapes suivies par le partage ainsi que la pile protocolaire mise en jeu ;

2. NTP :
Q50. Redémarrer la capture WireShark avec le filtre (ntp) ;
Q51. Mettre à jour l'horloge de votre machine
Q52. Visualiser les données capturées et déterminer l'ensemble des étapes suivies par le partage ainsi que la pile protocolaire mise en jeu ;

1/1

Vous aimerez peut-être aussi