Aller au contenu

Prochaine Édition du Bootcamp
4 mai 2026

Wireshark

L'analyseur de protocoles reseau le plus utilise au monde, Wireshark capture et analyse interactivement le trafic reseau en temps reel, permettant aux professionnels de la securite de depanner les reseaux, analyser les protocoles et investiguer les incidents de securite.

Auteur
Unihackers Team
Temps de lecture
3 min de lecture
Dernière mise à jour

Pourquoi c'est Important

Wireshark est l'outil essentiel pour comprendre les communications reseau au niveau des paquets. Quand des incidents de securite se produisent, les logs vous disent ce qui s'est passe, mais les captures de paquets revelent exactement comment. Cette granularite est inestimable pour l'analyse forensic, l'investigation de malwares et la comprehension des techniques d'attaque.

Le depannage reseau beneficie egalement de l'analyse de paquets. Quand les applications se comportent de maniere inattendue, les paquets revelent si le probleme vient du reseau, du serveur ou du client. Comprendre les handshakes TCP, le comportement des protocoles et le timing aide a diagnostiquer les problemes que la surveillance de haut niveau manque.

Pour les professionnels de la securite, la maitrise de Wireshark est fondamentale. Les testeurs de penetration analysent les identifiants captures et le trafic de reconnaissance. Les repondeurs aux incidents examinent les communications de commande et controle. Les ingenieurs securite reseau depannent et valident les outils de securite.

Premiers Pas avec Wireshark

Vue d'Ensemble de l'Interface

Capture de Trafic

capture-basics.sh
Bash

# Demarrer Wireshark sur une interface specifique
wireshark -i eth0

# Capture en ligne de commande avec tshark
tshark -i eth0 -w capture.pcap

# Capture avec filtre (HTTP uniquement)
tshark -i eth0 -f "port 80" -w http_traffic.pcap

# Capture pour une duree specifique
timeout 60 tshark -i eth0 -w one_minute.pcap

Filtres de Capture vs Filtres d'Affichage

filter-types.txt
Text

Filtres de Capture (syntaxe BPF) - Appliques pendant la capture :
host 192.168.1.100
port 443
tcp and port 80
not broadcast

Filtres d'Affichage (syntaxe Wireshark) - Appliques aux donnees capturees :
ip.addr == 192.168.1.100
tcp.port == 443
http.request.method == "GET"
dns.flags.response == 0

Filtres d'Affichage Essentiels

Filtres de Protocole

protocol-filters.txt
Text

Filtres de Protocole Basiques :

# Filtrer par protocole
http
dns
tcp
udp
icmp
tls
ssh

# HTTP specifique
http.request
http.response
http.request.method == "POST"
http.response.code == 200
http.host contains "example.com"

# DNS specifique
dns
dns.flags.response == 0  # Requetes uniquement
dns.flags.response == 1  # Reponses uniquement
dns.qry.name contains "suspect"

# TLS/SSL
tls.handshake
tls.handshake.type == 1  # Client Hello
tls.handshake.extensions_server_name

Filtres IP et Port

ip-port-filters.txt
Text

Filtres d'Adresse IP :
ip.addr == 192.168.1.100        # Source ou destination
ip.src == 192.168.1.100         # Source uniquement
ip.dst == 192.168.1.100         # Destination uniquement
ip.addr == 192.168.1.0/24       # Sous-reseau

Filtres de Port :
tcp.port == 443                 # Source ou destination
tcp.dstport == 80               # Destination uniquement
tcp.srcport == 53               # Source uniquement
udp.port == 53

Filtres Combines :
ip.addr == 192.168.1.100 && tcp.port == 443
http && ip.src == 10.0.0.5
(dns || http) && ip.addr == 192.168.1.100

Filtres Axes sur la Securite

security-filters.txt
Text

Filtres d'Analyse de Securite :

# Connexions TCP echouees (flags RST)
tcp.flags.reset == 1

# SYN sans ACK (scan potentiel)
tcp.flags.syn == 1 && tcp.flags.ack == 0

# DNS suspect (noms d'hotes longs, TLDs inhabituels)
dns && dns.qry.name contains ".xyz"

# HTTP avec SQLi potentiel
http.request.uri contains "UNION"
http.request.uri contains "SELECT"

# Identifiants en clair
http.authorization
ftp.request.command == "PASS"

# Gros transferts de donnees
tcp.len > 10000

Techniques d'Analyse

Suivre les Flux

Clic droit sur un paquet et selectionnez "Suivre > Flux TCP" pour reconstruire les conversations completes.

stream-analysis.txt
Text

Suivi de Flux :
- Flux TCP : Conversation TCP complete
- Flux UDP : Paquets UDP relies
- Flux TLS : TLS dechiffre (necessite les cles)
- Flux HTTP : Paires requete/reponse HTTP

Cas d'Utilisation :
- Reconstruire les fichiers telecharges
- Voir les conversations HTTP completes
- Analyser le trafic de commande et controle
- Extraire les identifiants des protocoles en clair

Statistiques et Analyse

statistics-features.txt
Text

Fonctionnalites Statistiques Utiles :

Statistiques > Conversations
- Voir toutes les conversations IP/TCP/UDP
- Identifier les plus gros communicants
- Trier par octets transferes

Statistiques > Hierarchie des Protocoles
- Repartition des protocoles dans la capture
- Identifier les protocoles inattendus

Statistiques > Endpoints
- Tous les hotes communicants
- Volume de trafic par hote

Statistiques > HTTP > Requetes
- Toutes les requetes HTTP dans la capture
- Apercu rapide des URLs

Analyser > Info Expert
- Avertissements et erreurs
- Retransmissions, resets
- Violations de protocole

Extraction de Donnees

data-extraction.txt
Text

Exporter Objets (Fichier > Exporter Objets) :
- HTTP : Fichiers telecharges, images, documents
- SMB : Partages de fichiers Windows
- IMF : Messages email
- TFTP : Fichiers transferes

Extraction Manuelle :
- Suivre le flux > Enregistrer en brut
- Fichier > Exporter Octets du Paquet
- Utiliser tshark pour extraction automatisee

Cas d'Utilisation Securite

Investigation d'Incident

incident-workflow.txt
Text

Workflow d'Investigation d'Incident :

1. Cadrer la Periode
 - Filtrer a la fenetre temporelle pertinente
 - Identifier les hotes impliques

2. Identifier le Trafic C2
 - Chercher les patterns de beaconing
 - Verifier le DNS pour le tunneling
 - Examiner les ports/protocoles inhabituels

3. Tracer le Mouvement Lateral
 - Connexions SMB/RDP
 - Trafic d'authentification
 - Execution distante (WMI, PSExec)

4. Trouver l'Exfiltration de Donnees
 - Gros transferts sortants
 - Tunnels chiffres
 - Uploads vers stockage cloud

5. Extraire les IOC
 - IP/domaines destination
 - User agents
 - Hash de fichiers des transferts

Pertinence pour la Carriere

Les competences d'analyse de paquets distinguent les professionnels de securite competents. Alors que les outils GUI simplifient les taches courantes, comprendre le trafic reseau au niveau des paquets permet une analyse et un depannage plus profonds.

Roles Utilisant l'Analyse de Paquets (Marche US)

RoleEntry LevelMid LevelSenior
Analyste Securite Reseau65 000 $US90 000 $US120 000 $US
Repondeur aux Incidents75 000 $US100 000 $US135 000 $US
Testeur de Penetration80 000 $US110 000 $US145 000 $US
Analyste Forensic75 000 $US100 000 $US135 000 $US

Source: CyberSeek

Dans le Bootcamp

Comment nous enseignons Wireshark

Dans notre programme de cybersécurité, vous n'apprendrez pas seulement Wireshark en théorie — vous pratiquerez avec de vrais outils dans des travaux pratiques, guidé par des professionnels du secteur qui utilisent ces concepts quotidiennement.

Couvert dans :

Module 5: Gouvernance de la Sécurité, Risque et Conformité (GRC)

Sujets connexes que vous maîtriserez :NIST CSFISO 27001RGPD/NIS2Gestion des Risques
Voir comment nous enseignons cela

360+ heures de formation par des experts • 94% de taux d'emploi