Tutoriel Wireshark

Switch.

Codeur Web à ton service | > Python
Contributeur
Inscription
13 Janvier 2013
Messages
2 944
Réactions
938
Points
6 491
    Réponse de Switch. Informatique ⌨️ Systèmes d'exploitation Windows : Wireshark
  • #1
Vous devez être inscrit pour voir les images

Vous avez donc choisit le tuto numéro 1 intitulé:

Wireshark

Je ferais le tuto numéro 2 "ARP poisoning" uniquement si j'ai assez
de j'aimes ! (Ce n'est pas une demande de like)


1. Présentation du sniffer

Wireshark est ce qu'on appel un sniffer, il analyse les paquets sur notre réseau
Simplement:

"Concrètement, Wireshark récupère les paquets réseau qui arrivent sur votre carte et interprète leur contenu intelligemment pour vous les présenter. Il permet ainsi de voir tous les paquets à destination de votre carte réseau."



Je vous laisse l'installer.
En attendant que le logiciel s'installe je vous propose quelques points pour qu'on soit bien clair.

Vous ne pouvez sniffer que les paquets qui sont destiné à votre carte réseau. Vous ne pouvez pas sniffer les paquets des autres ordinateurs présent sur le réseau sauf si vous empoisonnez la table ARP "ARP poisoning" qui sera mon prochain tuto si celui la vous a plus.

2. Commencer une capture

On va surtout s'interrésser à cet partie du logiciel:

Vous devez être inscrit pour voir les images


Capture est le bouton le plus important de la toolbar il va permettre de mettre en route le logiciel, cliquez dessus puis sur > Interfaces.

Vous devez être inscrit pour voir les images


Ok, ici on va cocher notre interface, qu'est ce qu'est l'interface ? C'est la ou WS va aller récupérer les paquets, par exemple si on coche Bluetooth on va analyser les paquet qui provienne de ce mode de connexion.

Ici je vais cocher "Connexion réseaux sans fil" car je suis relié à ma box en WiFi.

Si vous êtes connecter en filaire coché la bonne case.

3. Présentation des fenêtres

Vous devez être inscrit pour voir les images


Case numéro 1.

Elle se nomme filter je pense que le nom est assez explicite, on va trier nos donné selon différents critère car les données reçu par WS sont gigantesque est certaines inutiles

Cliquez sur Expression pour ouvrir la fenetre.

Vous devez être inscrit pour voir les images


Chercher HTTP cliquez dessus et sélectionner "http.request.method == POST"

on va donc trier nos données en sélectionnant seulement celle qui utilise le protocole HTTP et avec la methode POST

Case numéro 2

Vous devez être inscrit pour voir les images

No. Assez simple c'est le numéro de la ligne
Time. Je pense que vous avez compris
Source: L'ip qui a émise la requete ici votre IP j'ai volontairement flouté la mienne.
Destination: L'ip de destinnation ici 37.187.151.158 est celle de réalitygaming
Protocole: C'est le protocole qui a été utilisé ca pourrait être FTP, SSL, SSH, HTTPS etc ici c'est HTTP.
Length C'est la longueurs de la tram (requete)
Info: information sur la tram ici elle nous montre POST car j'ai rempli un formulaire. On voit aussi les information nécessaire à la requete HTTP.

Résumer: Pour la ligne numéro 2828 la requete à 65 milliseconde elle est parti de mon ip xxx.xxx.xxx vers 37.187.151.158 (RG) elle a utilisé le protocole HTTP car c'est une requete web basique elle mesure 1117 metres :trollface: (non je sais pas trop quoi surement bit)
elle a utilisé la methode POST normal car j'ai rempli un formulaire (variable $_POST pour les codeur PHP) les autres informations sont relatives au protocole HTTP (ont voit ici que je me suis logué /login/login et que la version du protocole HTTP est 1.1)


Case numéro 3
(cliquez dans la case 2 sur la ligne ou y a POST /login/login)

Vous devez être inscrit pour voir les images

Il y a différentes lignes qui réprésente chacune une couche du modèle osi:
- la première (couche 1), représente la partie binaire les "01101010100111110" que la machine va interpréter.
- la seconde (couche 2), représente l'adresse mac
- la troisième (couche 3) l'adresse ip source et celle de destination
- la quatrième (couche 4) le port sur le quel les données vont transité ici 80 qui est, je le rappel est assigné au web.

Je ne vais pas vous parler de la couche 1 c'est ennuyant,

la couche 2 moins je vais vous en toucher 2 mots,

dans cette couche on va envoyer les adresse mac afin que le routeur envoie les infos au bon pc l'adresse ip ne suffit pas (cette explication est très grossière c'est vraiment complexe a expliquer).

Dans la couche 3 on va indiquer les deux adresses ip afin que les informations arrive à bon port et que le serveur puisse répondre à la machine qui a envoyé la requête.

Par contre nous allons entrer dans les détails pour la couche 4 !

On voit sur la premiere ligne les informations relative a une requete HTTP, on voit la méthode POST, la version de protocole, et le keep alive qui va permettre de laisser la connexion "ouverte" (je vous épargne les flag et syn hak etc)
La suite n'est pas très importante on voit que RG a laisser un cookie sur mon ordit :neo:


Case 4
(Cliquez sur Hypertext Transfert Protocole dans la case 3)

Dans cette case on va voir le contenu de la requete en hexadécimale mais ce qui nous intéresse c'est le charabia sur le coté

Vous devez être inscrit pour voir les images


ici on peux presque lire clairement:

login=Killuminati.
pass=SALUTREALITYGAMING

Je penses que vous avez compris que ce sont mes informations de connexion :)
4. Ensuite ?

Vous allez me dire c'est bien beau de trouver son mot de passe comme ça mais ça nous sert à rien :d:

-> 1 Wireshark n'est pas fait que pour trouver les mot de passe
-> 2 ça marche car HTTP est un protocole non crypter comme FTP mais si on avait essayer un protocole crypter comme HTTPS (facebook, twitter) SSL , SSH on aurai pas lu lire clairement les données

Voila j'espère que le tuto vous a plus vous savez comment me le faire savoir :trollface: :RG:




 
Dernière édition par un modérateur:

Beery

Modérateur
Ancien staff RG
Inscription
27 Avril 2013
Messages
4 999
Réactions
2 667
Points
11 578
    Réponse de Beery Informatique ⌨️ Systèmes d'exploitation Windows : Wireshark
  • #2
Salut,

Bon tutoriel a première vu, mais je te l'avoue j'ai pas eu le courage de lire.
Tu aurai pu le poster en section premium. :nerveux2:
Continue comme ça, tu gagne ton j'aime.

Bonne soirée,
 

Switch.

Codeur Web à ton service | > Python
Contributeur
Inscription
13 Janvier 2013
Messages
2 944
Réactions
938
Points
6 491
    Réponse de Switch. Informatique ⌨️ Systèmes d'exploitation Windows : Wireshark
  • #3
Salut,

Bon tutoriel a première vu, mais je te l'avoue j'ai pas eu le courage de lire.
Tu aurai pu le poster en section premium. :nerveux2:
Continue comme ça, tu gagne ton j'aime.

Bonne soirée,
Merci Beery je te conseil de le lire à tete reposé car il est assez complexe
 

ToziiKz

Contributeur
Inscription
24 Mars 2013
Messages
1 614
Réactions
753
Points
8 166
    Réponse de ToziiKz Informatique ⌨️ Systèmes d'exploitation Windows : Wireshark
  • #4
Bon tuto, +1 ! :ok:
 

Carl "Sauce" Drogo

La roue tourne donc on s'fera fourrer par la dinde
Contributeur
Inscription
23 Août 2013
Messages
1 841
Réactions
621
Points
6 291
    Réponse de Carl "Sauce" Drogo Informatique ⌨️ Systèmes d'exploitation Windows : Wireshark
  • #5
Vous devez être inscrit pour voir les images

Vous avez donc choisit le tuto numéro 1 intitulé:

Wireshark

Je ferais le tuto numéro 2 "ARP poisoning" uniquement si j'ai assez
de j'aimes ! (Ce n'est pas une demande de like)


1. Présentation du sniffer

Wireshark est ce qu'on appel un sniffer, il analyse les paquets sur notre réseau
Simplement:

"Concrètement, Wireshark récupère les paquets réseau qui arrivent sur votre carte et interprète leur contenu intelligemment pour vous les présenter. Il permet ainsi de voir tous les paquets à destination de votre carte réseau."



Je vous laisse l'installer.
En attendant que le logiciel s'installe je vous propose quelques points pour qu'on soit bien clair.

Vous ne pouvez sniffer que les paquets qui sont destiné à votre carte réseau. Vous ne pouvez pas sniffer les paquets des autres ordinateurs présent sur le réseau sauf si vous empoisonnez la table ARP "ARP poisoning" qui sera mon prochain tuto si celui la vous a plus.

2. Commencer une capture

On va surtout s'interrésser à cet partie du logiciel:

Vous devez être inscrit pour voir les images


Capture est le bouton le plus important de la toolbar il va permettre de mettre en route le logiciel, cliquez dessus puis sur > Interfaces.

Vous devez être inscrit pour voir les images


Ok, ici on va cocher notre interface, qu'est ce qu'est l'interface ? C'est la ou WS va aller récupérer les paquets, par exemple si on coche Bluetooth on va analyser les paquet qui provienne de ce mode de connexion.

Ici je vais cocher "Connexion réseaux sans fil" car je suis relié à ma box en WiFi.

Si vous êtes connecter en filaire coché la bonne case.

3. Présentation des fenêtres

Vous devez être inscrit pour voir les images


Case numéro 1.

Elle se nomme filter je pense que le nom est assez explicite, on va trier nos donné selon différents critère car les données reçu par WS sont gigantesque est certaines inutiles

Cliquez sur Expression pour ouvrir la fenetre.

Vous devez être inscrit pour voir les images


Chercher HTTP cliquez dessus et sélectionner "http.request.method == POST"

on va donc trier nos données en sélectionnant seulement celle qui utilise le protocole HTTP et avec la methode POST

Case numéro 2

Vous devez être inscrit pour voir les images

No. Assez simple c'est le numéro de la ligne
Time. Je pense que vous avez compris
Source: L'ip qui a émise la requete ici votre IP j'ai volontairement flouté la mienne.
Destination: L'ip de destinnation ici 37.187.151.158 est celle de réalitygaming
Protocole: C'est le protocole qui a été utilisé ca pourrait être FTP, SSL, SSH, HTTPS etc ici c'est HTTP.
Length C'est la longueurs de la tram (requete)
Info: information sur la tram ici elle nous montre POST car j'ai rempli un formulaire. On voit aussi les information nécessaire à la requete HTTP.

Résumer: Pour la ligne numéro 2828 la requete à 65 milliseconde elle est parti de mon ip xxx.xxx.xxx vers 37.187.151.158 (RG) elle a utilisé le protocole HTTP car c'est une requete web basique elle mesure 1117 metres :trollface: (non je sais pas trop quoi surement bit)
elle a utilisé la methode POST normal car j'ai rempli un formulaire (variable $_POST pour les codeur PHP) les autres informations sont relatives au protocole HTTP (ont voit ici que je me suis logué /login/login et que la version du protocole HTTP est 1.1)


Case numéro 3
(cliquez dans la case 2 sur la ligne ou y a POST /login/login)

Vous devez être inscrit pour voir les images

Il y a différentes lignes qui réprésente chacune une couche du modèle osi:
- la première (couche 1), représente la partie binaire les "01101010100111110" que la machine va interpréter.
- la seconde (couche 2), représente l'adresse mac
- la troisième (couche 3) l'adresse ip source et celle de destination
- la quatrième (couche 4) le port sur le quel les données vont transité ici 80 qui est, je le rappel est assigné au web.

Je ne vais pas vous parler de la couche 1 c'est ennuyant,

la couche 2 moins je vais vous en toucher 2 mots,

dans cette couche on va envoyer les adresse mac afin que le routeur envoie les infos au bon pc l'adresse ip ne suffit pas (cette explication est très grossière c'est vraiment complexe a expliquer).

Dans la couche 3 on va indiquer les deux adresses ip afin que les informations arrive à bon port et que le serveur puisse répondre à la machine qui a envoyé la requête.

Par contre nous allons entrer dans les détails pour la couche 4 !

On voit sur la premiere ligne les informations relative a une requete HTTP, on voit la méthode POST, la version de protocole, et le keep alive qui va permettre de laisser la connexion "ouverte" (je vous épargne les flag et syn hak etc)
La suite n'est pas très importante on voit que RG a laisser un cookie sur mon ordit :neo:


Case 4
(Cliquez sur Hypertext Transfert Protocole dans la case 3)

Dans cette case on va voir le contenu de la requete en hexadécimale mais ce qui nous intéresse c'est le charabia sur le coté

Vous devez être inscrit pour voir les images


ici on peux presque lire clairement:

login=Killuminati.
pass=SALUTREALITYGAMING

Je penses que vous avez compris que ce sont mes informations de connexion :)
4. Ensuite ?

Vous allez me dire c'est bien beau de trouver son mot de passe comme ça mais ça nous sert à rien :d:

-> 1 Wireshark n'est pas fait que pour trouver les mot de passe
-> 2 ça marche car HTTP est un protocole non crypter comme FTP mais si on avait essayer un protocole crypter comme HTTPS (facebook, twitter) SSL , SSH on aurai pas lu lire clairement les données


Ce qui va nous intéresser par la suite c'est de trouver les mot de passes des autres personnes :trollface: il va donc falloir chercher a pouvoir écouter tout le réseau pour récuperer tout les paquets et non seulement ceux qui passe par notre machine !

Cet étape s'appel ARP poisoning je vais faire un tuto si celui vous a plus il nous permettera de récuperer tout les paquets du réseau vous n'aurez plus qu'a vous connecter au meme wifi que la personne dont vous voulez le mot de passe .

Voila j'espère que le tuto vous a plus vous savez comment me le faire savoir :trollface: :RG:




Merci je connaissais que de nom :D gros tuto en plus +1 like :ok:
 

RAIS'

" On ne peut pas tout avoir, sans sacrifice " L.R
Contributeur
Inscription
29 Juillet 2012
Messages
714
Réactions
140
Points
9 331
    Réponse de RAIS' Informatique ⌨️ Systèmes d'exploitation Windows : Wireshark
  • #6
Magnifique tutoriel, pour ma part c'est +1 :)

Cordialement,
 

Whyouuu

Ancien staff RG
Inscription
27 Septembre 2012
Messages
16 319
Réactions
6 902
Points
19 905
    Réponse de Whyouuu Informatique ⌨️ Systèmes d'exploitation Windows : Wireshark
  • #7
Je ferais le tuto numéro 2 "ARP poisoning" uniquement si j'ai assez
de j'aimes ! (Ce n'est pas une demande de like)

ça veut tout dire. x)

Je connaissais déjà le tuto. :bzr:

D'ailleurs, sur les points d'accès wifi y'a des trucs intéressant :espion:
 

Switch.

Codeur Web à ton service | > Python
Contributeur
Inscription
13 Janvier 2013
Messages
2 944
Réactions
938
Points
6 491
    Réponse de Switch. Informatique ⌨️ Systèmes d'exploitation Windows : Wireshark
  • #8
ça veut tout dire. x)

Je connaissais déjà le tuto. :bzr:

D'ailleurs, sur les points d'accès wifi y'a des trucs intéressant :espion:
mdrr écoute j'ai passé 2h à le redirigé :neo:

tu peux me filer ton skype stp ?
 

Whyouuu

Ancien staff RG
Inscription
27 Septembre 2012
Messages
16 319
Réactions
6 902
Points
19 905
    Réponse de Whyouuu Informatique ⌨️ Systèmes d'exploitation Windows : Wireshark
  • #11

Switch.

Codeur Web à ton service | > Python
Contributeur
Inscription
13 Janvier 2013
Messages
2 944
Réactions
938
Points
6 491
    Réponse de Switch. Informatique ⌨️ Systèmes d'exploitation Windows : Wireshark
  • #12
Bon je vais faire mon tuto sur l'arp poisoning cet aprem les mecs :ok:
 
D

deleted32675

    Réponse de deleted32675 Informatique ⌨️ Systèmes d'exploitation Windows : Wireshark
  • #13
Bon tuto, bravo à toi :)
 

Chuk

Contributeur
Inscription
6 Mars 2011
Messages
1 323
Réactions
611
Points
7 741
    Réponse de Chuk Informatique ⌨️ Systèmes d'exploitation Windows : Wireshark
  • #14
On peux prendre les ips sur skype et sur steam avec wireshark aussi.
 

Switch.

Codeur Web à ton service | > Python
Contributeur
Inscription
13 Janvier 2013
Messages
2 944
Réactions
938
Points
6 491
    Réponse de Switch. Informatique ⌨️ Systèmes d'exploitation Windows : Wireshark
  • #15
Haut Bas