Varonis debuts trailblazing features for securing Salesforce. Learn More

Introduction de l'automatisation du moindre privilège pour Microsoft 365, Google Drive et Box

En savoir plus

Comment utiliser Wireshark: tutoriel complet + astuces

Si vous rencontrez des problèmes réseau et devez inspecter des paquets pour les résoudre, Wireshark pourra vous aider. Il s’agit en effet d’un outil de référence, absolument indispensable pour capturer...
Michael Buckbee
7 minute de lecture
Publié 12 mai 2021
Dernière mise à jour 23 juin 2023

Si vous rencontrez des problèmes réseau et devez inspecter des paquets pour les résoudre, Wireshark pourra vous aider. Il s’agit en effet d’un outil de référence, absolument indispensable pour capturer et analyser du trafic réseau. Cet outil étant incontournable, nous allons vous présenter quelques informations de base le concernant, notamment où le télécharger, comment capturer des paquets réseau, comme utiliser ses filtres, etc.

Découvrez vos points faibles et renforcez votre résilience : Effectuez un Test de Préparation à la Ransomware Gratuit

Wireshark, c’est quoi ?

Wireshark est un logiciel open source d’analyse des protocoles réseau créé par Gerald Combs en 1998. Un groupe international d’experts réseau et de développeurs gère aujourd’hui cet outil et le met à jour pour assurer sa compatibilité avec les nouvelles technologies réseau et méthodes de chiffrement. Wireshark ne pose absolument aucun risque de sécurité. Il est notamment utilisé par des agences gouvernementales, de grandes entreprises, des organisations à but non lucratif et des établissements pédagogiques pour résoudre des problèmes réseau et assurer des formations. Il n’y a pas de meilleur moyen pour apprendre le fonctionnement des réseaux que d’analyser du trafic sous le microscope de Wireshark. La question de la légalité de Wireshark est souvent posée, car il s’agit d’un puissant outil de capture de paquets. Pour rester du côté lumineux de la Force, vous ne devez utiliser Wireshark que sur les réseaux dont vous avez l’autorisation d’inspecter les paquets. Utiliser Wireshark pour observer des paquets sans autorisation vous ferait basculer du côté obscur de la Force. Qui utilise Wireshark ? Gouvernements, établissements pédagogiques, grandes entreprises, petites entreprises, organisations à but non lucratif

Comment fonctionne Wireshark ?

Wireshark est un outil de capture et d’analyse de paquets. Il capture le trafic du réseau local et stocke les données ainsi obtenues pour permettre leur analyse hors ligne. Wireshark est capable de capturer le trafic Ethernet, Bluetooth, sans fil (IEEE.802.11), Token Ring, Frame Relay et plus encore. Remarque : un « paquet » est un message d’un protocole réseau (par ex., TCP, DNS, etc.). Le trafic du réseau local est basé sur le concept de diffusion, cela signifie qu’un seul ordinateur disposant de Wireshark peut visualiser le trafic reliant deux autres ordinateurs. Pour visualiser le trafic émis vers un site externe, vous devez capturer les paquets sur l’ordinateur local.  Wireshark vous permet de filtrer le journal avant le début de la capture ou pendant l’analyse. Il vous est ainsi possible d’éliminer le bruit pour trouver exactement ce que vous recherchez dans la trace réseau. Par exemple, vous pouvez définir un filtre qui n’affiche que le trafic TCP entre deux adresses IP. Vous pouvez également choisir de n’afficher que les paquets envoyés depuis un ordinateur précis. Si Wireshark est devenu une référence de l’analyse de paquets, c’est en grande partie grâce à ses filtres.

Comment télécharger Wireshark

Le téléchargement et l’installation de Wireshark sont on ne peut plus simples. Première étape : consulter la page officielle de téléchargement de Wireshark et trouver la version correspondant à votre système d’exploitation. L’édition standard de l’outil est gratuite.

Wireshark pour Windows

Sous Windows, Wireshark est disponible en versions 32 bits et 64 bits. Choisissez la version adaptée à votre système d’exploitation. Au moment de la rédaction de cet article, la version la plus récente est la 3.0.3. L’installation est très simple et ne devrait pas poser de problème.

Wireshark pour Mac

Wireshark est disponible pour Mac sous forme d’installation Homebrew. Pour installer Homebrew, vous devez exécuter la commande suivante dans le terminal : /usr/bin/ruby -e "$(curl -fsSL https://raw.githubusercontent.com/Homebrew/install/master/install)”. Une fois le système Homebrew en place, vous avez accès à différents projets open source pour Mac. Pour installer Wireshark, exécutez cette fois la commande suivante dans le terminal : brew install wireshark. Homebrew télécharge et installe alors Wireshark et toutes les dépendances éventuellement nécessaires.

Wireshark pour Linux

L’installation de Wireshark sous Linux varie légèrement selon les distributions. Si vous n’utilisez pas l’une des distributions mentionnées ci-dessous, vérifiez les commandes fournies. Sous Ubuntu, exécutez les commandes suivantes depuis le terminal :

  1. sudo apt-get install wireshark
  2. sudo dpkg-reconfigure wireshark-common
  3. sudo adduser $USER wireshark

Ces commandes téléchargent le paquet, le mettent à jour et ajoutent les privilèges utilisateur nécessaires à l’exécution de Wireshark. Sous Red Hat Fedora, exécutez les commandes suivantes depuis le terminal :

  1. sudo dnf install wireshark-qt
  2. sudo usermod -a -G wireshark username

La première commande installe les versions en ligne de commande et avec interface de Wireshark, et la deuxième ajoute les autorisations nécessaires pour utiliser Wireshark. Sous Kali Linux, Wireshark est probablement déjà installé ! Cet outil fait partie du paquet de base. Consultez le menu pour vous en assurer. Il se trouve sous l’option Sniffing & Spoofing.

Paquets de données dans Wireshark

Maintenant que Wireshark est installé, voyons comment lancer la capture de paquets, puis analyser le trafic réseau.

Capture de paquets de données avec Wireshark

Lorsque vous ouvrez Wireshark, un écran vous présente la liste de toutes les connexions réseau que vous pouvez surveiller. Vous disposez également d’un champ de filtre de capture vous permettant de capturer uniquement le trafic réseau qui vous intéresse. capture d'écran des filtres de capture de Wireshark Vous pouvez sélectionner plusieurs interfaces en maintenant la touche Majuscule enfoncée. Une fois votre interface réseau sélectionnée, vous pouvez démarrer la capture. Plusieurs possibilités s’offrent à vous. Cliquez sur le premier bouton de la barre d’outils intitulé Start Capturing Packets. capture d'écran montrant comment lancer la capture avec Wireshark Vous pouvez aussi sélectionner l’option Capture -> Start. capture d'écran de la capture de paquets avec Wireshark Enfin, vous pouvez utiliser le raccourci Control + E. Pendant la capture, Wireshark vous présente en temps réel les paquets capturés. capture d'écran montrant comment arrêter la capture de paquets avec Wireshark Une fois que vous avez capturé tous les paquets dont vous avez besoin, utilisez les mêmes boutons ou options de menu pour mettre un terme à l’opération. Il est recommandé d’interrompre la capture de paquets avant de procéder à l’analyse.

Analyse de paquets de données avec Wireshark

Wireshark propose trois panneaux permettant d’inspecter les données des paquets. Le panneau du haut, intitulé Packet List, répertorie tous les paquets capturés. Lorsque vous cliquez sur un paquet, les deux autres panneaux présentent des informations le concernant. Vous pouvez également voir si le paquet fait partie d’une conversation. Voici quelques informations sur chacune des colonnes du panneau supérieur :

  • No. : numéro du paquet capturé. Le trait vertical indique que ce paquet fait partie d’une conversation.
  • Time : cette colonne indique combien de temps après le lancement de la capture le paquet a été capturé. Vous pouvez changer la nature de cette valeur dans les paramètres.
  • Source : adresse du système qui a émis le paquet.
  • Destination : adresse de la destination du paquet.
  • Protocole : type du paquet. Par exemple : TCP, DNS, DHCPv6 ou ARP.
  • Length : cette colonne indique la longueur du paquet, en octets.
  • Info : cette colonne présente plus d’informations sur le contenu du paquet et varie selon le type du paquet.
  •  

Le panneau central, intitulé Packet Details, présente autant d’informations lisibles sur le paquet que possible, en fonction du type de paquet. Vous pouvez effectuer un clic droit et créer des filtres basés sur le texte en surbrillance dans ce champ. Le panneau inférieur, Packet Bytes, présente le paquet exactement tel qu’il a été capturé, sous sa forme hexadécimale. Lorsque vous observez un paquet qui fait partie d’une conversation, vous pouvez effectuer un clic droit dessus et sélectionner Follow pour afficher uniquement les paquets qui font partie de la conversation.

Filtres Wireshark

Les filtres de capture et les filtres d’affichage comptent parmi les fonctionnalités les plus utiles de Wireshark. Ils vous permettent d’opter pour le mode d’affichage le plus efficace pour résoudre vos problèmes. Voici quelques exemples de filtres qui vous aideront à vous lancer.

Filtres de capture Wireshark

Les filtres de capture restreignent les paquets capturés par Wireshark. Cela signifie que les paquets ne répondant pas aux critères du filtre ne sont pas enregistrés. En voici quelques exemples. host adresse IP : ce filtre limite la capture au trafic reçu et émis par l’adresse IP indiquée. net 192.168.0.0/24 : ce filtre capture tout le trafic du sous-réseau. dst host adresse IP : capture les paquets envoyés à l’hôte spécifié. port 53 : capture uniquement le trafic passant par le port 53. port not 53 and not arp : capture tout le trafic, sauf le trafic DNS et ARP.

Filtres d’affichage Wireshark

Les filtres d’affichage Wireshark modifient la vue de la capture pendant l’analyse. Une fois que vous avez interrompu la capture de paquets, vous pouvez utiliser des filtres d’affichage pour affiner la liste de paquets afin de résoudre plus facilement votre problème. D’après mon expérience, le plus utile est le suivant : ip.src==adresse IP and ip.dst==adresse IP Ce filtre présente tous les paquets envoyés par un ordinateur (ip.src) à un autre (ip.dst). Vous pouvez également utiliser ip.addr pour afficher les paquets envoyés et reçus par cette adresse IP. En voici quelques autres : tcp.port eq 25 : ce filtre présente tout le trafic intervenant sur le port 25, qui correspond généralement au trafic SMTP. icmp : ce filtre ne présente que le trafic ICMP contenu dans la capture, probablement des pings. ip.addr != adresse IP : ce filtre présente tout le trafic, sauf celui émis et reçu par l’ordinateur spécifié. Les analystes créent même des filtres permettant de repérer des attaques spécifiques, comme ce filtre, qui permet de détecter le ver Sasser : ls_ads.opnum==0x09

Autres fonctionnalités de Wireshark

Au-delà de la capture et du filtrage, Wireshark propose plusieurs autres fonctionnalités qui vous faciliteront la vie.

Options de colorisation de Wireshark

Vous pouvez configurer Wireshark de sorte qu’il colorise les paquets de la liste de paquets en fonction du filtre d’affichage appliqué. Vous pouvez ainsi mettre en évidence les paquets qui vous intéressent. Vous trouverez plusieurs exemples sur cette page. capture d'écran des couleurs dans Wireshark

Mode Promiscuous de Wireshark

Par défaut, Wireshark ne capture que les paquets envoyés et reçus par l’ordinateur sur lequel il est exécuté. En cochant la case Promiscuous Mode dans les paramètres de capture, vous pouvez capturer la plupart du trafic intervenant sur le réseau local.

Ligne de commande de Wireshark

Wireshark propose une interface en ligne de commande bien utile si votre système ne dispose d’aucune interface graphique. Il est recommandé d’utiliser la ligne de commande pour capturer les paquets et d’enregistrer un journal de sorte à pouvoir l’analyser avec l’interface graphique.

Commandes de Wireshark

  • wireshark : exécute Wireshark avec l’interface graphique
  • wireshark –h : affiche les paramètres de ligne de commande disponibles pour Wireshark
  • wireshark –a duration:300 –i eth1 –w wireshark. : capture le trafic passant par l’interface Ethernet 1 pendant 5 minutes. –a permet d’arrêter automatiquement la capture et -i spécifie l’interface de capture

Indicateurs et statistiques

Vous trouverez sous l’option de menu Statistics de nombreuses options permettant d’afficher des détails sur votre capture. capture d'écran des statistiques dans Wireshark Propriétés du fichier de capture : capture d'écran des propriétés du fichier de capture de Wireshark Graphique d’E/S de Wireshark : capture d'écran du graphique d'E/S de Wireshark

Autres ressources et tutoriels concernant Wireshark

Vous trouverez de nombreux tutoriels et vidéos expliquant comment utiliser Wireshark à des fins spécifiques. Le site Web principal de Wireshark constitue la première ressource à consulter. Vous trouverez la documentation et le wiki officiels à cette adresse. Wireshark est un outil de capture et d’analyse réseau exceptionnel. Toutefois, je pense qu’il est préférable de ne l’utiliser qu’une fois que vous savez ce que vous cherchez. En effet, Wireshark ne permet pas de détecter des problèmes, car le réseau génère trop de bruit. Vous avez besoin d’une solution comme Varonis avec Edge pour obtenir de la visibilité et repérer les menaces. Vous pouvez ensuite utiliser Wireshark pour aller plus en profondeur et comprendre quels éléments précis des paquets sont dangereux. Par exemple, lorsque les chercheurs en sécurité de Varonis ont découvert le cryptominer Norman, ils ont reçu une alerte de Varonis signalant une activité de fichier et réseau suspecte sur plusieurs machines. Pendant l’analyse, ils ont utilisé Wireshark pour observer à la loupe les activités réseau de certaines des machines au comportement anormal. Wireshark leur a montré qu’un nouveau cryptominer, Norman, communiquait activement avec des serveurs C&C via DuckDNS. L’équipe de Varonis a pu voir toutes les adresses IP de ces serveurs avec Wireshark et ainsi couper les communications et bloquer l’attaque. Pour voir l’équipe de Varonis en action, inscrivez-vous à une démonstration de cyberattaque en temps réel. Choisissez l’horaire qui vous convient !

What you should do now

Below are three ways we can help you begin your journey to reducing data risk at your company:

  1. Schedule a demo session with us, where we can show you around, answer your questions, and help you see if Varonis is right for you.
  2. Download our free report and learn the risks associated with SaaS data exposure.
  3. Share this blog post with someone you know who'd enjoy reading it. Share it with them via email, LinkedIn, Reddit, or Facebook.
Testez Varonis gratuitement.
Un résumé détaillé des risques liés à la sécurité de vos données.
Stratégie claire vers une remédiation automatisée.
Déploiement rapide.
Keep reading
guide-de-l’acheteur-de-dspm
Guide de l’acheteur de DSPM
Comprenez les différents types de solutions DSPM, évitez les pièges les plus courants et posez les bonnes questions pour vous assurer que vous achetez une solution de sécurité des données qui répond à vos besoins spécifiques.
derrière-la-refonte-de-la-marque-varonis
Derrière la refonte de la marque Varonis
Découvrez la stratégie derrière la refonte de Varonis qui impliquait une transition complète vers un archétype de héros et l'introduction de Protector 22814.
tendances-en-matière-de-cybersécurité-pour 2024 :-ce-que-vous-devez-savoir
Tendances en matière de cybersécurité pour 2024 : ce que vous devez savoir
Apprenez-en davantage sur la gestion de la posture en matière de sécurité des données, les risques liés à la sécurité de l’IA, les changements en termes de conformité et bien plus encore pour préparer votre stratégie en matière de cybersécurité pour 2024.
trois façons-dont-varonis-vous-aide-à-lutter-contre-les-menaces-internes
Trois façons dont Varonis vous aide à lutter contre les menaces internes
Les entreprises ont du mal à lutter contre les menaces internes. Pour lutter contre elles, Varonis s’appuie sur la « triade de la sécurité des données » (sensibilité, accès et activité).