0% ont trouvé ce document utile (0 vote)
32 vues30 pages

Module 3

Transféré par

Lifas Sakho
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd
0% ont trouvé ce document utile (0 vote)
32 vues30 pages

Module 3

Transféré par

Lifas Sakho
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd

Webinaire Certificat de compétences

en Cybersécurité

SÉCURITÉ DES RÉSEAUX

Formateur: Dr. Babacar MBAYE


Email : [email protected]
Spécialités: Réseaux, Systèmes et Cybersécurité
MODULE 3

WIRESHARK ET ANALYSE DE
PAQUETS FORENSIQUES

Dr. Babacar MBAYE


3 WIRESHARK • Outil d'analyse de réseaux et de protocoles, téléchargeable
gratuitement et utilisable sur diverses plateformes (Unix/Linux,
Windows, Mac,...)

• Outil pour comprendre les données que vous capturez à partir


d'un réseau

• Outil pour aider l'ingénieur légiste à prendre les bits et les


octets et à les présenter dans un format organisé, familier et
lisible par l'homme.

Dr. B. MBAYE
4 WIRESHARK Capture de paquets

• Capture les données d'une interface réseau


• Visualiser et capturer tous les paquets avec l'interface réseau
en mode promiscuous (surveillance)
• les données capturées sont interprétées et présentées sous
forme de "paquets" individuels
• peuvent être analysées immédiatement ou sauvegardées pour
plus tard
• Utilisez des dissecteurs pour analyser les données

• Rappel
✓ Les paquets sont les morceaux de données qui circulent
sur un réseau.
✓ Selon la couche, on a trames, datagrammes, paquets ou
segments.

Dr. B. MBAYE
5 WIRESHARK
Utilisation
• Rechercher la cause profonde d'un problème connu.
• Recherche d'un certain protocole ou flux entre des appareils.
• Pour analyser un timing spécifique, des drapeaux de protocole
ou des bits sur le fil.
• Pour découvrir quels dispositifs ou protocoles sont les plus
bavards.
• Pour obtenir une image approximative du trafic réseau
• Suivre une conversation entre deux appareils
• Wireshark est destiné aux personnes qui résolvent des
problèmes, aux détectives qui connaissent déjà bien leurs
suspects.
Dr. B. MBAYE
6 WIRESHARK
• Peut sembler brouillon avec les multitudes de paquets
• Il y a trop de paquets qui circulent !
• Que faire ?
✓ L'interface - sa disposition et son utilité
✓ Les filtres - comment ils fonctionnent pour révéler ce que
vous voulez.

Dr. B. MBAYE
7
CAPTURER • Comment...
DES PAQUETS ✓ sélectionnez un ou plusieurs des réseaux en cliquant sur
votre choix
✓ utilisez les touches Shift ou Ctrl si vous souhaitez
enregistrer les données de plusieurs réseaux
simultanément
✓ l'arrière-plan est ombragé en bleu ou en gris
✓ Cliquez sur Capture dans le menu principal
✓ Lorsque le menu déroulant apparaît, sélectionnez l'option
Start (Démarrer)
✓ Cliquez sur le bouton rouge pour Stopper

Dr. B. MBAYE
8
INTERFACE • Volet Liste de paquets
UTILISATEUR • Vue globale du trafic réseau
DE
WIRESHARK • Liste de tous les paquets capturés avec des informations
détaillées
• Colonnes : numéro, heure, source, destination, protocole,
longueur, info....
• Un code couleur est possible pour les paquets d'intérêt.

Dr. B. MBAYE
9 Volet Détails du paquet
INTERFACE • Informations détaillées pour
UTILISATEUR
• le paquet sélectionné
DE
WIRESHARK
• Informations disponibles
• Adresse IP/MAC (src, dst),
numéro de port, ..., jusqu'aux
octets du paquet.

• Présenté en rangées
• Rangées ordonnées selon
les couches OSI
• Veuillez observer les sous-
arbres... vérifiez-les tous.

Dr. B. MBAYE
10 Volet Octet du paquet
INTERFACE • Informations brutes (octets)
UTILISATEUR
du paquet... correspondant à
DE
WIRESHARK la ligne sélectionnée !
• A première vue, cela
ressemble simplement à du
charabia
• Mais... il contient des
informations utiles !
• Offsets, Hex, et ASCII
✓ Offset en Hex
(0x0010=16)
✓ Le point "." signifie que
Wireshark ne peut pas
décoder !

✓ Click droit de la souris


pour voir plus d'options.
Dr. B. MBAYE
11
INTERFACE Filtres
UTILISATEUR • "...Vous permettent de réduire le nombre de paquets dans la liste
DE
WIRESHARK des paquets de sorte que les flux de communication ou
certaines activités des périphériques réseau deviennent
immédiatement apparents...«

• Deux types de filtres


✓ Filtres de capture
✓ Filtres d'affichage
✓ Des syntaxes différentes !
❑ Filtres de capture
❑ Filtres d'affichage : syntaxe logique
Dr. B. MBAYE
12 Filtres de capture
INTERFACE • Les fichiers de capture deviennent trop
UTILISATEUR volumineux trop vite... le filtrage peut vous
aider !
DE • Choisissez les paquets à enregistrer... et ceux
WIRESHARK à ignorer. Exemples:

• Les éléments constitutifs d'un filtre de capture • dst host 192.168.1.1


✓ protocole : tcp, ip, ip6, ether, arp
• ip6 host alpha and not beta

✓ direction : src, dst (src ou dst, src et dst) • tcp port 80

• "ether src host 00:0c:29:57:b3:ff


✓ type : hôte, port, net, port range
• ether host 00:0c:29:57:b3:ff or
✓ Exple : capture uniquement le paquet broadcast
TCP avec le port de destination 22:
• ip host 192.168.0.1 or ip host
tcp dst port 22 192.168.0.5"
✓ Peut également spécifier : gateway,
broadcast, less, greater

✓ Combinés à l'aide de connecteurs


logiques : and(&&), or (||), not ( !)
Dr. B. MBAYE
13 Écriture du filtre d'affichage Wireshark
ANALYSE DES
PAQUETS • Opérations booléennes

❑ and ou && pour indiquer que les deux conditions doivent être
satisfaites

❑ or ou || pour indiquer qu'au moins une des conditions doit être


satisfaite

❑ not ou ! pour correspondre à tous les paquets ne remplissant


pas la condition.

Dr. B. MBAYE
14 Écriture du filtre d'affichage Wireshark
ANALYSE DES
PAQUETS • Opérations imbriquées

Dr. B. MBAYE
15 Écriture du filtre d'affichage Wireshark
ANALYSE DES
PAQUETS • Comparaison

Dr. B. MBAYE
16 Écriture du filtre d'affichage Wireshark
ANALYSE DES
PAQUETS • Conditions(Exemples de conditions de filtrage les plus utilisées)

Dr. B. MBAYE
17 Écriture du filtre d'affichage Wireshark
ANALYSE DES
PAQUETS • Conditions(Exemples de filtres prédéfinis)

Dr. B. MBAYE
18 Écriture du filtre d'affichage Wireshark
ANALYSE DES
PAQUETS

Dr. B. MBAYE
19
REGLES • Dans ce fouilles de paquets... lesquels sont apparentés ?
DE
COULEUR
• pour faciliter la distinction entre les différents types de paquets
• localiser rapidement certains paquets dans un ensemble
sauvegardé grâce à leur couleur de ligne

• 20 couleurs par défaut


• Vous pouvez également ajouter de nouveaux filtres basés sur la
couleur via l'interface coloring-rules

• Comment...
✓ En allant sur Vue -> Colorize Packet List
Dr. B. MBAYE
TP1:
20
1. Arrêter la capture des paquets et les filtrer en ne gardant
que les protocoles arp et icmp

2. Garder seulement le trafic icmp et le colorer en noir sur un


fond rouge

3. Configurer le filtre "Capture->Capture Filter" pour


demander à Wireshark de ne capter que le trafic de type
icmp
21
OBJECTIFS • Analyser

✓ les champs dans un paquet


✓ les protocoles dans un paquet
✓ Paquet dans les flux

• Reconstruire les données de protocole de niveau supérieur à


partir des flux

• Outils et techniques

Dr. B. MBAYE
22
DÉFIS LORS • L'analyse des paquets n'est pas toujours possible
DE L'ANALYSE
DES PAQUETS ✓ Les données des paquets peuvent être corrompues ou
tronquées.
✓ Le contenu peut être crypté
✓ Le protocole utilisé peut être non documenté
✓ Le volume de données peut être trop important

Dr. B. MBAYE
23
ANALYSE DU • Objectifs : comprendre
PROTOCOLE ✓ comment fonctionne un protocole de communication
particulier,
✓ à quoi il sert,
✓ comment l'identifier,
✓ et comment le disséquer
• Dans un monde idéal, tous les protocoles seraient
soigneusement catalogués, rendus publics et mis en œuvre
conformément aux spécifications.

• ==> Ce n'est pas toujours vrai (secret - IP, concurrence, sécurité,


communication couverte) ..... mais pas toujours bien documenté
Dr. B. MBAYE
24
ANALYSE DU • Documentation : IETF
PROTOCOLE

• Les normes sont ce qu'elles sont....la conformité pendant la


mise en œuvre est autre chose...(délibérée ou non)

• Couramment exploité par les attaquants pour contourner les


systèmes de détection d'intrusion et les règles des pare-feu,
faire passer des données dans des endroits étranges.

Dr. B. MBAYE
25
OÙ TROUVER • RFC de l'IETF :
DES ✓ un moyen de développer, de communiquer et de définir des
INFORMATIONS
SUR LES normes internationales pour l'interréseautage.
PROTOCOLES ? ✓ Bien documenté
✓ Les documents Standard-Track ont plusieurs niveaux de
maturité.
❑ Proposition de norme
❑ Projet de norme
❑ Norme Internet (dotée d'un numéro de série et
publiée)
• IEEE (par exemple, 802.11, 802.3)
• ISO
Dr. B. MBAYE
26
OUTILS • Langages
D'ANALYSE
✓ Packet Details Markup Language (PDML) defines une
norme pour exprimer les détails des paquets pour les
couches 2-7 dans un format XML.

✓ Packet Summary Markup Language (PSML) est un


langage XML similaire pour exprimer les détails les plus
importants d'un protocole.

Dr. B. MBAYE
27
OUTILS • Langages
D'ANALYSE
✓ Packet Details Markup Language (PDML) defines une
norme pour exprimer les détails des paquets pour les
couches 2-7 dans un format XML.

✓ Packet Summary Markup Language (PSML) est un


langage XML similaire pour exprimer les détails les plus
importants d'un protocole.

Dr. B. MBAYE
28
OUTILS • Wireshark
D'ANALYSE
• Vue par défaut

✓ Liste de paquets

✓ Détails des paquets

✓ Octets de paquets

Dr. B. MBAYE
29
OUTILS • TSHARK
D'ANALYSE
✓ TShark est un outil basé sur la ligne de commande, qui
peut faire tout ce que fait wireshark.

✓ Sa structure de fonctionnement est assez similaire à


tcpdump, mais elle dispose de décodeurs et de filtres
puissants.

✓ Tshark est capable de capturer les informations des


paquets de données de différentes couches de réseau et
de les afficher dans différents formats.
Dr. B. MBAYE
30

FIN MODULE!

Dr. B. MBAYE

Vous aimerez peut-être aussi