Introduction à WireShark

1. Présentation de Wireshark

Wireshark est un analyseur de trafic réseau (ou « sniffeur ») libre et open-source, utilisé pour :

Il est disponible sur la plupart des systèmes d'exploitation (Windows, macOS, Linux, *BSD...) et prend en charge une large gamme de protocoles (HTTP, HTTPS, DNS, FTP, SMTP, TLS, etc.).

Utilisations courantes


2. Installation et configuration

2.1. Sur Windows

2.2. Sur macOS

2.3. Sur Linux

apt update && apt install wireshark

3. Prise en main de l'interface

Une fois Wireshark installé et lancé, vous verrez l'interface principale qui se compose généralement de trois panneaux (lorsqu'une capture est ouverte) :

Capture d'écran

Avant de capturer, la page d'accueil vous propose généralement :


4. Capture des paquets

4.1. Choisir l'interface

Capture d'écran

Pour commencer une capture, vous devez sélectionner l'interface réseau sur laquelle écouter. Par exemple :

Dans Wireshark, vous verrez la liste des interfaces avec des indicateurs d'activité (petit graphe montrant le volume de trafic).

4.2. Lancer la capture

Wireshark va alors commencer à collecter les paquets en temps réel. Vous verrez la liste se remplir.

Capture d'écran

4.3. Arrêter la capture


5. Filtres de capture et filtres d'affichage

5.1. Filtres de capture

Les filtres de capture s'appliquent avant que Wireshark ne capture effectivement les paquets. Cela permet de réduire la quantité de trafic stockée en mémoire ou sur disque.

host 192.168.1.10
tcp port 80

Vous pouvez définir ce filtre dans le champ « Capture Filter » avant de démarrer l'enregistrement.

5.2. Filtres d'affichage

Les filtres d'affichage, quant à eux, s'appliquent après la capture. Ils permettent de filtrer dynamiquement les paquets déjà capturés pour ne voir que ceux qui vous intéressent.

Capture d'écran

tcp
ip.src == 192.168.1.10
http

Le champ de filtre d'affichage se trouve en haut de la fenêtre principale. Vous pouvez également cliquer sur Expression (à droite du champ) pour accéder à un générateur de filtre.

5.3. Syntaxe de base des filtres d'affichage

Les opérateurs les plus courants :

Exemples :


6. Analyse du trafic et fonctions avancées

6.1. Navigation dans les paquets

Une fois la capture arrêtée, vous pouvez parcourir la Liste de paquets. En sélectionnant un paquet, le panneau « Détails du paquet » vous montrera la structure du protocole, par couches.

6.2. « Follow Stream » (Suivre un flux)

Fonction essentielle pour reconstituer le fil de la conversation (TCP ou UDP).

Capture d'écran

C'est très pratique pour analyser des requêtes HTTP, la négociation TLS, des échanges FTP, etc.

6.3. Déchiffrement TLS/SSL

Si vous possédez les clés privées du serveur (ou si vous utilisez un déchiffreur local en proxy), vous pouvez configurer Wireshark pour déchiffrer certains flux TLS/SSL et voir les données en clair.

6.4. Statistiques et graphes

Wireshark propose divers outils de statistiques :


7. Exemples pratiques

7.1. Analyser une requête HTTP

http

Sélectionnez l'un des paquets de type GET. Dans le volet « Détails », vous verrez les en-têtes HTTP, l'URL demandée, etc.

7.2. Filtrer le trafic DNS

dns

7.3. Dépannage d'un problème de connexion

Supposons qu'une application ne parvient pas à contacter le serveur.


8. Bonnes pratiques et sécurité


9. Ressources supplémentaires


Conclusion

Wireshark est un outil puissant et polyvalent pour l'inspection et l'analyse de données réseau. Il est essentiel pour :

En suivant les bonnes pratiques (notamment sur le plan légal et la protection de la vie privée), Wireshark se révèlera être un atout incontournable pour tout administrateur réseau, ingénieur sécurité ou passionné d'informatique.


⬆️ Retour en haut de la page