Pourquoi c'est Important
Wireshark est l'outil essentiel pour comprendre les communications reseau au niveau des paquets. Quand des incidents de securite se produisent, les logs vous disent ce qui s'est passe, mais les captures de paquets revelent exactement comment. Cette granularite est inestimable pour l'analyse forensic, l'investigation de malwares et la comprehension des techniques d'attaque.
Le depannage reseau beneficie egalement de l'analyse de paquets. Quand les applications se comportent de maniere inattendue, les paquets revelent si le probleme vient du reseau, du serveur ou du client. Comprendre les handshakes TCP, le comportement des protocoles et le timing aide a diagnostiquer les problemes que la surveillance de haut niveau manque.
Pour les professionnels de la securite, la maitrise de Wireshark est fondamentale. Les testeurs de penetration analysent les identifiants captures et le trafic de reconnaissance. Les repondeurs aux incidents examinent les communications de commande et controle. Les ingenieurs securite reseau depannent et valident les outils de securite.
Premiers Pas avec Wireshark
Vue d'Ensemble de l'Interface
Capture de Trafic
# Demarrer Wireshark sur une interface specifique
wireshark -i eth0
# Capture en ligne de commande avec tshark
tshark -i eth0 -w capture.pcap
# Capture avec filtre (HTTP uniquement)
tshark -i eth0 -f "port 80" -w http_traffic.pcap
# Capture pour une duree specifique
timeout 60 tshark -i eth0 -w one_minute.pcap
Filtres de Capture vs Filtres d'Affichage
Filtres de Capture (syntaxe BPF) - Appliques pendant la capture :
host 192.168.1.100
port 443
tcp and port 80
not broadcast
Filtres d'Affichage (syntaxe Wireshark) - Appliques aux donnees capturees :
ip.addr == 192.168.1.100
tcp.port == 443
http.request.method == "GET"
dns.flags.response == 0
Filtres d'Affichage Essentiels
Filtres de Protocole
Filtres de Protocole Basiques :
# Filtrer par protocole
http
dns
tcp
udp
icmp
tls
ssh
# HTTP specifique
http.request
http.response
http.request.method == "POST"
http.response.code == 200
http.host contains "example.com"
# DNS specifique
dns
dns.flags.response == 0 # Requetes uniquement
dns.flags.response == 1 # Reponses uniquement
dns.qry.name contains "suspect"
# TLS/SSL
tls.handshake
tls.handshake.type == 1 # Client Hello
tls.handshake.extensions_server_name
Filtres IP et Port
Filtres d'Adresse IP :
ip.addr == 192.168.1.100 # Source ou destination
ip.src == 192.168.1.100 # Source uniquement
ip.dst == 192.168.1.100 # Destination uniquement
ip.addr == 192.168.1.0/24 # Sous-reseau
Filtres de Port :
tcp.port == 443 # Source ou destination
tcp.dstport == 80 # Destination uniquement
tcp.srcport == 53 # Source uniquement
udp.port == 53
Filtres Combines :
ip.addr == 192.168.1.100 && tcp.port == 443
http && ip.src == 10.0.0.5
(dns || http) && ip.addr == 192.168.1.100
Filtres Axes sur la Securite
Filtres d'Analyse de Securite :
# Connexions TCP echouees (flags RST)
tcp.flags.reset == 1
# SYN sans ACK (scan potentiel)
tcp.flags.syn == 1 && tcp.flags.ack == 0
# DNS suspect (noms d'hotes longs, TLDs inhabituels)
dns && dns.qry.name contains ".xyz"
# HTTP avec SQLi potentiel
http.request.uri contains "UNION"
http.request.uri contains "SELECT"
# Identifiants en clair
http.authorization
ftp.request.command == "PASS"
# Gros transferts de donnees
tcp.len > 10000
Techniques d'Analyse
Suivre les Flux
Clic droit sur un paquet et selectionnez "Suivre > Flux TCP" pour reconstruire les conversations completes.
Suivi de Flux :
- Flux TCP : Conversation TCP complete
- Flux UDP : Paquets UDP relies
- Flux TLS : TLS dechiffre (necessite les cles)
- Flux HTTP : Paires requete/reponse HTTP
Cas d'Utilisation :
- Reconstruire les fichiers telecharges
- Voir les conversations HTTP completes
- Analyser le trafic de commande et controle
- Extraire les identifiants des protocoles en clair
Statistiques et Analyse
Fonctionnalites Statistiques Utiles :
Statistiques > Conversations
- Voir toutes les conversations IP/TCP/UDP
- Identifier les plus gros communicants
- Trier par octets transferes
Statistiques > Hierarchie des Protocoles
- Repartition des protocoles dans la capture
- Identifier les protocoles inattendus
Statistiques > Endpoints
- Tous les hotes communicants
- Volume de trafic par hote
Statistiques > HTTP > Requetes
- Toutes les requetes HTTP dans la capture
- Apercu rapide des URLs
Analyser > Info Expert
- Avertissements et erreurs
- Retransmissions, resets
- Violations de protocole
Extraction de Donnees
Exporter Objets (Fichier > Exporter Objets) :
- HTTP : Fichiers telecharges, images, documents
- SMB : Partages de fichiers Windows
- IMF : Messages email
- TFTP : Fichiers transferes
Extraction Manuelle :
- Suivre le flux > Enregistrer en brut
- Fichier > Exporter Octets du Paquet
- Utiliser tshark pour extraction automatisee
Cas d'Utilisation Securite
Investigation d'Incident
Workflow d'Investigation d'Incident :
1. Cadrer la Periode
- Filtrer a la fenetre temporelle pertinente
- Identifier les hotes impliques
2. Identifier le Trafic C2
- Chercher les patterns de beaconing
- Verifier le DNS pour le tunneling
- Examiner les ports/protocoles inhabituels
3. Tracer le Mouvement Lateral
- Connexions SMB/RDP
- Trafic d'authentification
- Execution distante (WMI, PSExec)
4. Trouver l'Exfiltration de Donnees
- Gros transferts sortants
- Tunnels chiffres
- Uploads vers stockage cloud
5. Extraire les IOC
- IP/domaines destination
- User agents
- Hash de fichiers des transferts
Pertinence pour la Carriere
Les competences d'analyse de paquets distinguent les professionnels de securite competents. Alors que les outils GUI simplifient les taches courantes, comprendre le trafic reseau au niveau des paquets permet une analyse et un depannage plus profonds.
Roles Utilisant l'Analyse de Paquets (Marche US)
| Role | Entry Level | Mid Level | Senior |
|---|---|---|---|
| Analyste Securite Reseau | 65 000 $US | 90 000 $US | 120 000 $US |
| Repondeur aux Incidents | 75 000 $US | 100 000 $US | 135 000 $US |
| Testeur de Penetration | 80 000 $US | 110 000 $US | 145 000 $US |
| Analyste Forensic | 75 000 $US | 100 000 $US | 135 000 $US |
Source: CyberSeek
Comment nous enseignons Wireshark
Dans notre programme de cybersécurité, vous n'apprendrez pas seulement Wireshark en théorie — vous pratiquerez avec de vrais outils dans des travaux pratiques, guidé par des professionnels du secteur qui utilisent ces concepts quotidiennement.
Couvert dans :
Module 5: Gouvernance de la Sécurité, Risque et Conformité (GRC)
360+ heures de formation par des experts • 94% de taux d'emploi