0% ont trouvé ce document utile (0 vote)
73 vues13 pages

Analyse du protocole ICMP avec Wireshark

Ce document présente un exercice pratique sur l'utilisation de Wireshark pour analyser le protocole ICMP et TCP. Il décrit les étapes pour capturer des paquets, examiner les détails des trames, et analyser les connexions TCP, y compris les numéros de port et les segments d'ouverture et de fermeture. L'objectif est de comprendre le fonctionnement des protocoles réseau à travers des exemples concrets.

Transféré par

chaqiq2005
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd
0% ont trouvé ce document utile (0 vote)
73 vues13 pages

Analyse du protocole ICMP avec Wireshark

Ce document présente un exercice pratique sur l'utilisation de Wireshark pour analyser le protocole ICMP et TCP. Il décrit les étapes pour capturer des paquets, examiner les détails des trames, et analyser les connexions TCP, y compris les numéros de port et les segments d'ouverture et de fermeture. L'objectif est de comprendre le fonctionnement des protocoles réseau à travers des exemples concrets.

Transféré par

chaqiq2005
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd

NOM CHAQIQ

PRENOM: Fatima-Ezzahra
GROUPE: 1
FILIÈRE: ARI

introduction
Cet exercice vise à vous familiariser avec les outils de réseau,
en particulier Wireshark, et à comprendre en profondeur le
fonctionnement du protocole ICMP (Internet Control Message
Protocol), notamment à travers l'utilitaire Ping.
1. Lancer Wireshark et sélectionnez l’interface
réseau active : wifi réseau active.

2. Appliquez un filtre d’affichage, pour afficher


seulement les messages
ICMP.
Pour la partie "Afficher la configuration IP" :
.Dans l'invite de commande (CMD) : IP config
Est dans wireshark :icmp

Objectif : Voir l'adresse IP de votre PC (adresse


IPv4) et l'adresse de la passerelle (gateway).
Exemple d'image : (Image fournie ci-dessus)
3. Sélectionnez un message ICMP et
examinez la première ligne du volet
Packet Details (section centrale).
(schématiser)

. Frame 139: 74 bytes on wire (592 bits), 74 bytes captured (592


bits) on interface \Device\NPF_{ID_Interface}
📊 Détails de la ligne :
● Frame 139 : Identifiant unique de la trame capturée
dans Wireshark.
● 74 bytes on wire (592 bits) : Taille totale de la
trame Ethernet sur le réseau.
● 74 bytes captured (592 bits) : Taille des données
effectivement capturées par Wireshark.
● Interface : Nom de l'interface réseau utilisée pour
capturer le trafic
(\Device\NPF_{ID_Interface}).

4. La deuxième ligne dans le volet


Packet Details indique qu'il s'agit
d'une trame Ethernet II.
Ethernet II, Src: Intel_02:a3:a5
(98:78:41:02:a3:a5), Dst: zte_c8:c1:30
(c0:b1:01:c8:c1:30)
📝 Détails de la Ligne :
● Type de trame : Ethernet II
● Adresse MAC Source (Src) : 98:78:41:02:a3:a5
(Adresse MAC de la carte réseau de l'ordinateur)
● Adresse MAC Destination (Dst) : c0:b1:01:c8:c1:30
(Adresse MAC de la passerelle par défaut)
● Type de protocole de la couche supérieure :
0x0800 (Protocole IPv4)

5. Examinez la deuxième ligne du volet


Packet Details.
a) Qu’est ce qu’elle indique cette ligne?
 La deuxième ligne indique que la trame capturée est de
type Ethernet II, un standard couramment utilisé pour les
communications réseau modernes.
 Elle montre également les adresses MAC Source et
Destination ainsi que le type du protocole de la couche
supérieure.

b) Décrivez les informations définies au niveau


de cette ligne ?
La ligne fournit trois informations principales :

1. Adresse MAC Source (Src) :


o Identifie l'adresse physique de l'appareil qui a envoyé la trame.
o Ici : 98:78:41:02:a3:a5 (carte réseau de l'ordinateur).
2. Adresse MAC Destination (Dst) :
o Identifie l'adresse physique de l'appareil destinataire de la trame.
o Ici : c0:b1:01:c8:c1:30 (carte réseau de la passerelle par
défaut).
3. Type de protocole supérieur :
o Indique quel protocole est encapsulé dans la trame Ethernet.
o Ici : 0x0800 (ce qui correspond au protocole IPv4).

c) Quelle est l'adresse MAC de la carte réseau


de l'ordinateur et celle de la passerelle par
défaut ?
 Adresse MAC de la carte réseau de l'ordinateur :
98:78:41:02:a3:a5
 Adresse MAC de la passerelle par défaut :
c0:b1:01:c8:c1:30
d) Quel est le type de protocole de couche
supérieure ?
 Type de protocole supérieur : 0x0800
 Cela indique que le protocole de la couche supérieure est
IPv4.

6. Lancez un filtre d’affichage dans lequel le protocole IP est


présent (vous pouvez utiliser un filtre d’affichage pour isoler
certaines trames)
7. Quelles sont les couches OSI présentes dans les trames
relevées ?

Les couches observées sont :


1. Couche 2 (Liaison de données) : Ethernet II
2. Couche 3 (Réseau) : IP (IPv4)
3. Couche 4 (Transport) : TCP
4. Couche 7 (Application) : TLSv1.3, MDNS

8. Quelle est la version de IP ?


 La version IP est indiquée dans la section Internet
Protocol Version 4 (IPv4).
 Version : 4

9. Quelle est la taille de l’en-tête IP ?


 Dans la section Internet Protocol Version 4,
cherche le champ Header Length.
 Généralement, la taille standard est 20 octets (5
mots de 32 bits).
10. Quelle est la taille des données ?
La taille des données se calcule comme suit :
Taille Totale - Taille de l'en-tête
la Taille Totale est 74 et la Taille de l'en-tête est 20,
→ Taille des données = 74 - 20 = 54 octets.

11. Le paquet IP est –il fragmenté ? Justifiez


votre réponse
le champ Fragment Offset est égal à 0 et que le flag
Don't Fragment (DF) est activé, cela signifie que le
paquet n'est pas fragmenté.

12. Quelle est la valeur de TTL (Time To Live)


?
TTL est 128, cela signifie qu'il reste 128 sauts possibles.

13. Quel est le protocole de la couche


supérieure ? Quelle est sa valeur ?
Le champ Protocole dans l'en-tête IPv4 indique le protocole
de la couche supérieure.
● Dans cette capture, il s'agit du protocole TCP
(Transmission Control Protocol).
● La valeur numérique qui représente TCP est 6.
14. Quelle est la valeur hexadécimale de l'IP
Source et de l'IP Destination ?
Les adresses IP sont visibles dans la section IPv4 :

● IP Source : 192.168.1.29
● IP Destination : 81.192.24.225

En hexadécimal, ces adresses sont visibles dans la section hexadécimale :

● 192.168.1.29 → c0 a8 01 1d
● 81.192.24.225 → 51 c0 18 e1

1. Lancer un filtre de capture pour capturer


le trafic TCP
Dans Wireshark :

● Utilisez le filtre suivant pour capturer uniquement le trafic TCP :

Tcp
2. Connectez-vous à un site web quelconque
● (exemple : www.google.com).

3. Analysez la connexion TCP vers le site


visité
● Identifiez la connexion TCP correspondante en
cherchant :
o L'adresse IP du site visité (visible dans les

paquets capturés).
o Le port utilisé (généralement 80 pour HTTP ou

443 pour HTTPS).

4. Combien y a-t-il de segments d’ouverture et


de fermeture de la connexion ?
Vous verrez 3 segments avec ces drapeaux dans l'ordre :
● SYN
● SYN, ACK
● ACK
b. Segments de fermeture :

● La fermeture TCP utilise une séquence en 4 segments :


1. FIN, ACK : Une des parties demande la fermeture (flag FIN activé).
2. ACK : L'autre partie acquitte.
3. FIN, ACK : La fermeture est confirmée par l'autre partie.
4. ACK : Le dernier acquittement termine la connexion.
Valeurs des « flags » pour ces segments :

● Ouverture : SYN, SYN, ACK, ACK


● Fermeture : FIN, ACK, FIN, ACK, ACK

5. Quels sont les numéros de port utilisés ?


Justifiez votre réponse
● Ports utilisés :
o Le port source est un port aléatoire attribué par le client
(par exemple : 49152).
o Le port destination est typiquement 80 (HTTP) ou 443
(HTTPS).
● Justification :
o Les serveurs web écoutent sur les ports 80 ou 443 pour
recevoir des connexions HTTP/HTTPS.
o Les clients utilisent des ports éphémères pour initier les
connexions.

Pour confirmer, vérifiez les colonnes Source Port et Destination Port


dans les paquets capturés.

6. Évolution des numéros de séquence et des


numéros d’acquittements
● Sélectionnez deux trames successives échangées entre le
client et le serveur.
● Analysez les champs Sequence Number et
Acknowledgment Number dans l'en-tête TCP :
1. Numéro de séquence (Sequence Number) : Il
indique le premier octet de données envoyé dans ce
segment.
2. Numéro d’acquittement (Acknowledgment
Number) : Il indique le prochain octet attendu par
le destinataire.
Exemple d’évolution :

● Si un segment a un numéro de séquence de 1000 et


envoie 500 octets de données, le prochain numéro de
séquence sera 1500.
● Le destinataire répondra avec un acquittement (ACK)
indiquant 1500 comme le prochain octet attendu.

7. Utilisation de l'outil « Follow TCP


Stream »
● Pour visualiser les échanges TCP en détail, utilisez Follow TCP Stream :
1. Cliquez droit sur un paquet TCP.
2. Sélectionnez Follow > TCP Stream.
3. Vous verrez l'ensemble des segments échangés, avec les numéros de séquence et
d’acquittement, organisés par ordre chronologique.
4. Le menu Statistics > Flow Graph > TCP Flow offre une vue graphique des segments.

Vous aimerez peut-être aussi