Page d'accueil » comment » Comment utiliser Wireshark pour capturer, filtrer et inspecter les paquets

    Comment utiliser Wireshark pour capturer, filtrer et inspecter les paquets

    Wireshark, un outil d'analyse de réseau anciennement connu sous le nom d'Ethereal, capture les paquets en temps réel et les affiche dans un format lisible par l'homme. Wireshark comprend des filtres, des codes de couleur et d'autres fonctionnalités qui vous permettent d'approfondir le trafic réseau et d'inspecter des paquets individuels..

    Ce didacticiel vous familiarisera avec les bases de la capture, du filtrage et de l'inspection des paquets. Vous pouvez utiliser Wireshark pour inspecter le trafic réseau d'un programme suspect, analyser le flux de trafic sur votre réseau ou résoudre les problèmes de réseau..

    Obtenir Wireshark

    Vous pouvez télécharger Wireshark pour Windows ou macOS à partir de son site officiel. Si vous utilisez Linux ou un autre système de type UNIX, vous trouverez probablement Wireshark dans ses référentiels de paquets. Par exemple, si vous utilisez Ubuntu, vous trouverez Wireshark dans le Centre logiciel Ubuntu..

    Juste un petit avertissement: De nombreuses organisations n'autorisent pas Wireshark et des outils similaires sur leurs réseaux. N'utilisez pas cet outil au travail sans votre permission.

    Capture de paquets

    Après avoir téléchargé et installé Wireshark, vous pouvez le lancer et double-cliquer sur le nom d'une interface réseau sous Capture pour lancer la capture des paquets sur cette interface. Par exemple, si vous souhaitez capturer le trafic sur votre réseau sans fil, cliquez sur votre interface sans fil. Vous pouvez configurer des fonctionnalités avancées en cliquant sur Capture> Options, mais ce n'est pas nécessaire pour l'instant..

    Dès que vous cliquez sur le nom de l'interface, les paquets commencent à apparaître en temps réel. Wireshark capture chaque paquet envoyé de ou vers votre système.

    Si vous avez activé le mode Promiscuous (activé par défaut), vous verrez également tous les autres paquets sur le réseau au lieu des seuls paquets adressés à votre adaptateur réseau. Pour vérifier si le mode promiscuous est activé, cliquez sur Capture> Options et cochez la case «Activer le mode promiscuous sur toutes les interfaces» au bas de cette fenêtre..

    Cliquez sur le bouton rouge «Arrêter» près du coin supérieur gauche de la fenêtre lorsque vous souhaitez arrêter de capturer le trafic..

    Code de couleurs

    Vous verrez probablement des paquets surlignés dans une variété de couleurs différentes. Wireshark utilise des couleurs pour vous aider à identifier les types de trafic en un coup d'œil. Par défaut, le violet clair correspond au trafic TCP, le bleu clair au trafic UDP et le noir identifie les paquets contenant des erreurs. Par exemple, ils pourraient avoir été livrés dans le désordre..

    Pour afficher exactement la signification des codes de couleur, cliquez sur Affichage> Règles de coloration. Vous pouvez également personnaliser et modifier les règles de coloration à partir d’ici, si vous le souhaitez..

    Captures d'échantillon

    S'il n'y a rien d'intéressant à inspecter sur votre propre réseau, c'est le wiki de Wireshark qui couvre tout. Le wiki contient une page d'exemples de fichiers de capture que vous pouvez charger et inspecter. Cliquez sur Fichier> Ouvrir dans Wireshark et recherchez le fichier téléchargé pour en ouvrir un..

    Vous pouvez également enregistrer vos propres captures dans Wireshark et les ouvrir plus tard. Cliquez sur Fichier> Enregistrer pour enregistrer vos paquets capturés..

    Filtrage des paquets

    Si vous essayez d'inspecter quelque chose de spécifique, tel que le trafic envoyé par un programme lorsqu'il appelle à la maison, il est utile de fermer toutes les autres applications utilisant le réseau afin de pouvoir réduire le trafic. Néanmoins, vous aurez probablement une grande quantité de paquets à filtrer. C'est là qu'interviennent les filtres de Wireshark.

    Le moyen le plus simple d'appliquer un filtre consiste à le saisir dans la zone de filtre en haut de la fenêtre, puis à cliquer sur Appliquer (ou en appuyant sur Entrée). Par exemple, tapez «dns» et vous ne verrez que les paquets DNS. Lorsque vous commencerez à taper, Wireshark vous aidera à compléter automatiquement votre filtre..

    Vous pouvez également cliquer sur Analyser> Filtres d'affichage pour choisir un filtre parmi les filtres par défaut inclus dans Wireshark. À partir de là, vous pouvez ajouter vos propres filtres personnalisés et les enregistrer pour pouvoir y accéder facilement à l'avenir..

    Pour plus d'informations sur la langue de filtrage d'affichage de Wireshark, consultez la page Expressions de filtre d'affichage de bâtiment dans la documentation officielle de Wireshark..

    Une autre chose intéressante à faire est de cliquer avec le bouton droit de la souris sur un paquet et de sélectionner Suivre> Flux TCP..

    Vous verrez la conversation TCP complète entre le client et le serveur. Vous pouvez également cliquer sur d'autres protocoles dans le menu Suivre pour afficher toutes les conversations relatives à d'autres protocoles, le cas échéant..

    Fermez la fenêtre et vous constaterez qu'un filtre a été appliqué automatiquement. Wireshark vous montre les paquets qui composent la conversation.

    Inspection des paquets

    Cliquez sur un paquet pour le sélectionner et vous pouvez creuser pour voir ses détails.

    Vous pouvez également créer des filtres à partir d'ici. Il vous suffit de cliquer avec le bouton droit de la souris sur l'un des détails et d'utiliser le sous-menu Appliquer en tant que filtre pour créer un filtre basé sur celui-ci..


    Wireshark est un outil extrêmement puissant, et ce tutoriel ne fait que gratter la surface de ce que vous pouvez faire avec. Les professionnels l'utilisent pour déboguer les implémentations de protocole réseau, examiner les problèmes de sécurité et inspecter les composants internes du protocole réseau..

    Vous trouverez des informations plus détaillées dans le Guide de l'utilisateur officiel de Wireshark et dans les autres pages de documentation sur le site Web de Wireshark..