0% ont trouvé ce document utile (0 vote)
66 vues7 pages

Analyse du protocole TCP avec Wireshark

Ce document décrit une série d'étapes pour analyser le protocole TCP à l'aide de Wireshark. Il présente comment inspecter les en-têtes TCP, utiliser des filtres Wireshark et analyser le trafic TCP.

Transféré par

w2k2nkrr24
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd
0% ont trouvé ce document utile (0 vote)
66 vues7 pages

Analyse du protocole TCP avec Wireshark

Ce document décrit une série d'étapes pour analyser le protocole TCP à l'aide de Wireshark. Il présente comment inspecter les en-têtes TCP, utiliser des filtres Wireshark et analyser le trafic TCP.

Transféré par

w2k2nkrr24
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd

UNIVERSITE THIES Master 1

Travaux Pratiques/Dirigés
Architecture TCP/IP

Dr. Cheikh S. M. CISSE

Lab 4 : Protocole TCP

OBJECTIFS :
 Etude du protocole TCP

PREREQUIS :
Ce Lab est accompagné d’un ensemble de trace dans une archive material-lab9.zip

PARTIE 1 : ANALYSE DE PAQUET UDP

ACTION 1 : STRUCTURE DE L’ENTETE TCP


Ouvrez Wireshark et chargez le fichier ftp-dir.pcap

1. Positionnez-vous sur le paquet numéro 3 de la capture

2. Sur la partie détail Affichez l’entête IP et dites quel est le numéro du protocole TCP

3. Déroulez l’entête TCP de ce paquet et localisez :


a. les numéros de ports source et destination
b. Le numéro de séquence du paquet
c. La taille initiale de la fenêtre d’envoi

1/7
4. Affichez les octets1 du numéro de séquence et en déduire si la première valeur du
numéro de séquence est nulle ?

5. En déduire le sens du commentaire (relative sequence number)


6. Vous pouvez désactiver cette fonctionnalité pour voir les numéros de séquences réels
en allant sur Edit  Preference  Protocols  TCP puis décochez la case « Relative
sequence number and window scaling » puis appliquez2

1
Si vous ne voyez pas la barre des octets allez dans VIew  Packet Bytes
2
Pour le reste du TP activez le pour que nous puission voir la quantité de données transmises
7. Affichez la liste des flags et déduisez en la position de chaque flag ainsi que les flags
qui sont activés en vous aidant du support de cours

8. Affichez les options ? Que pouvez-vous en déduire sur la taille maximale d’un paquet
TCP/IP
9. Cliquez sur le paquet numéro 4
a. Quels sont les flags TCP qui sont activés
b. Quel est le numéro de séquence acquitté ? Sur combien de bits sont codés les
numéros d’acquittement ?
c. Quelle est la taille de la fenêtre de réception rwnd?
d. Quel est le temps d’aller-retour (RTT) entre la source et la destination ?
10. Localisez le dernier paquet de l’ouverture de la connexion TCP.
a. Quels sont les valeurs réelles des numéros de séquence et d’acquittements ?
b. Est-ce que c’est valeurs sont correctes ? Expliquez
11. Localisez les paquets de fermeture de la connexion TCP
a. Quels sont les numéros de séquences de ces trafics
b. Quelle est environ la taille des données échangées durant cette connexion ?

ACTION 2 : FILTRES WIRESHARK

Ouvrez le fichier traffic_udp_4.pcap avec Wireshark

12. Mettez un filtre qui n’affiche que les trafics TCP


13. Pourquoi est-ce que les paquets http s’affichent avec ce filtre ?
14. Localisez dans le trafic :
a. le Three-Way-HandShake en mettant le filtre tcp.flags.syn==1
b. La taille de la fenêtre proposé par le client et celui proposé par le serveur
15. Pourquoi sur le paquet numéro 63 le serveur acquitte l’octet numéro 127 alors que le
paquet précédent est le numéro 1?
A partir de là chargez sur Wireshark le fichier de capture
traffic_udp_5.pcap
16. Utilisez les filtres tcp.window_size pour afficher la progression de la taille de la
fenêtre d’envoi et tcp.analysis.retransmission pour montrer les différents
taux de retransmissions

17. Utilisez le filtre tcp.analysis.ack_lost_segment affiché les segments qui


ont été perdus

18. Utilisez le filtre tcp.seq==33701 pour voir un des paquets qui été retransmis ainsi
que les premières transmissions
19. Ecrivez un filtre qui affiche les segments perdus ou retransmis

ACTION 3 ANALYSE DE TRAFIC

Travaillant toujours sur le traffic_udp_5.pcap :

20. Reconstituez le trafic en cliquant sur n’importe quel paquet avec le bouton droit puis
en cliquant sur Follow TCP Stream
21. Vous pouvez aussi voir les anomalies dans ce trafic en cliquant sur Analyse Expert
Info Composite  Details
22. Essayez d’identifier dans cette partie
a. Les déconnexions
b. Les retransmissions
c. Les paquets perdus
d. La terminaison de la connexion
23. Retracez les différentes étapes de la connexion en cliquant sur un des paquets TCP et
Statistics  IO Graphs
24. Déroulez le diagramme et localisez les zones de perte et de retransmission des
données, les numéros de séquences deux fois présentes

Vous aimerez peut-être aussi