Post Populaire



WireShark est un outil puissant qui permet de capture les paquets passant par une interface (sniff) et d’analyser les captures à la recherche d’occurrence ou pour effectuer des statistiques.
WireShark peut donc être utilisé pour analyser le réseau ou éventuellement déterminer si une machine est infectée en analysant les connexions effectuées par les malwares.
Bref l’usage de WireShark est multiple, cette page vous donne quelques aperçus de ses possibilités.

Le principe et présentation de WireShark

Le principe fonctionne comme tout autre outil d’analyse qui existe, on capture les paquets d’une interface et on applique des filtres pour capture et trouver ce qui nous interresse.
WireShark permet d’appliquer des filtres directement à la capture ou sur les résultats de la capture.
Bien entendu, en ce qui concerne le contenu des paquets (les données), seules les connexions non cryptées pourront être analysées, on voit donc l’importance d’utiliser les connexions sécurisées surtout lors des authentification (échange de mot de passe) – voir la page : Quand et Pourquoi crypter/chiffrer ses connexions
Notez qu’il existe une autre multitude d’outil pour capture les paquets qui passent par une interface; notamment sous GNU/Linux (ngrep, tshark, tcpdump etc). Tous ne sont pas équivalents.
Voici par exemple une capture de ngrep en action, où l’on voit bien les connexion WEB (et pas que WEB) étalibies avec les GET :
This image has been resized. Click this bar to view the full image. The original image is sized 1914x1080px.
WireShark : sniff/analyse réseau
L’interface de WireShark est assez simple, nous avons :
  • 1/ Le filtre qui permet de filtrer les résultats qui se trouvent en 2
  • 2/ Les paquets capturés
  • 3/ Les informations sur le paquets capturés avec les différentes couches de transport
Le menu Capture permet de démarrer une capture (ou la première irone de barre d’icône), le menu Analyse permet d’effectuer quelques filtres et ouvrir des complètement d’informations sur des paquets.
Enfin le menu Statistics offre des statistiques allant jusqu’à la possibilité d’effectuer des graphiques.
Les lignes ont des couleurs différentes selon le type de connexion, par exemple:
  • En vert les connexions HTTP.
  • En gris, les connexion SYN.
  • En jaune, les requetes netbios.
  • Les requêtes DNS sont en bleus.
  • En cyant, les connexions TCP classiques
This image has been resized. Click this bar to view the full image. The original image is sized 1920x1080px.
WireShark : Sniff/Analyse réseau

Jouer avec les filtres

Les filtres sont particulièrement intéressant lorsque la capture contient une multitude de paquet pour trouver ce que l’on cherche.
Il est possible d’ajouter un filtre lors de l’analyse à partir du bouton Options.
Les filtres peuvent être enregistrés pour une utilisation ultérieure.
This image has been resized. Click this bar to view the full image. The original image is sized 1202x610px.
WireShark : sniff/analyse réseau
De même il est possible à partir du bouton Filtre d’appliquer des filtres sur l’affichage des paquets.
Le bouton Expression permet de lister les filtres.
Vous pouvez les retrouver aussi dans la documentation sur le site de WireShark : http://www.wireshark.org/docs/dfref/
Les commutateurs communs :
  • == : dont l’occurrence est égale à
  • != : dont l’occurrence est différente de
  • > ou >= : strictement supérieur ou supérieur et égal
  • < ou <= : strictement inférieur ou strictement inférieur
Vous pouvez enfin insérer plusieurs filtres avec and ou or

Quelques filtres

Voici quelques filtres sur les IP :
  • ip.addr == 192.168.1.27 : pour avoir que les paquets de cette ip
  • ip.addr != 38.101.166.24 : pour NE PAS avoir les paquets de cette ip
  • ip.src == 38.101.166.24 : pour filtrer sur les ip sources
  • ip.dst == 38.101.166.24 : pour filtrer sur les ip distantes
This image has been resized. Click this bar to view the full image. The original image is sized 1920x1080px.
WireShark : Sniff/Analyse réseau
Vous pouvez ensuite filtrer sur le protocole HTTP pour avoir que les GET par exemple: ip.addr == 192.168.1.26 and http.request.method == « GET »
This image has been resized. Click this bar to view the full image. The original image is sized 1920x1080px.
WireShark : Sniff/Analyse réseauVous pouvez aussi filtrer les requêtes DNS ou les connexions SYN pour cela : ip.addr == 192.168.1.139 and not dns and not tcp.seq == 0
Bref, WireShark possède une multitude de filtrer pour effectuer vraiment ce que l’on veux.
A vous ensuite de chercher dans les expressions fournies.

TCP Stream

WireShark permet ensuite l’analyse des paquets et notamment de suivre les données par les séquences Stream.
En effectuant un clic droit sur un paquet puis Follow TCP Stream, WireShark vous permet de visualiser les données (en rose, la connexion cliente et en bleu la réponse du serveur).
WireShark permet ensuite de filtrer les paquents ayant cette même séquence (ex : tcp.stream eq 1).
This image has been resized. Click this bar to view the full image. The original image is sized 1259x1062px.
WireShark : Sniff/Analyse réseau
Pour filtrer sur les paquets de votre choix , vous devez regarder l’index dans les Transmission Control Protocol => tcp.stream eq index
Pour plus d’informations sur les Transmission Control Protocole, se rendre sur la page suivante de Wikipedia :http://en.wikipedia.org/wiki/SCTP_packet_structure
This image has been resized. Click this bar to view the full image. The original image is sized 962x396px.
WireShark : Sniff/Analyse réseau

Capture et Malwares

On peux ensuite utiliser WireSharck pour déterminer si une machine est infectée.
Par exemple les Datas ci-dessous montre une connexion IRC d’un botnet, on y voir les ordres de téléchargement via les commandes .asc et .http
This image has been resized. Click this bar to view the full image. The original image is sized 1110x583px.
WireShark : Sniff/Analyse réseau
Ici le téléchargement d’un PE (fichier executable), on voit le HTTP GET en haut avec le nom du fichier word.exe et en bleu la réponse du serveur qui fourni le fichier exécutable.
This image has been resized. Click this bar to view the full image. The original image is sized 1360x1062px.
WireShark : Sniff/Analyse réseau
Un SPAMBot en action :
This image has been resized. Click this bar to view the full image. The original image is sized 1262x1066px.
WireShark : Sniff/Analyse réseau
This image has been resized. Click this bar to view the full image. The original image is sized 1262x1066px.
WireShark : Sniff/Analyse réseau

Statistiques

WireSharck offre aussi la possibilité d’effectuer des statistiques à partir du menu Statistics
Cela peut à des statistiques généréals (protocoles utilisé, paquets envoyés etc) à aller de la longueur des paquets ou des statistiques sur les IP de destination/source.
Les statistiques prennent en compte les filtres, il est alors tout à fait possible d’effectuer les statistiques sur une machine.
Menu Statistics / Conversation / TCP montre les communications par IP et protocoles et le volume échangé.
Notez le bouton Follow Stream qui permet de filtrer ensuite sur la ligne sélectionnée.
This image has been resized. Click this bar to view the full image. The original image is sized 752x400px.
WireShark : Sniff/Analyse réseau
Le menu Statistics / Protocol Hierarchy donne une liste des protocoles utilisés avec le pourcentage du volume échangé.
This image has been resized. Click this bar to view the full image. The original image is sized 962x1061px.
WireShark : Sniff/Analyse réseau
Enfin il est aussi possible de créer des graphiques (Menu Statistics / IO Graphs).
La capture ci-dessous montre le volume échangé de la machine 192.16.1.27 par rapport à l’activité globale capturé.
This image has been resized. Click this bar to view the full image. The original image is sized 774x566px.
WireShark : Sniff/Analyse réseau
Le graphique  ci-dessous lui montre l’activité SMTP de la même machine par rapport à son activité globale.
Le graphique montre bien la mise en route du Spambot.
This image has been resized. Click this bar to view the full image. The original image is sized 1009x562px.
WireShark : Sniff/Analyse réseau

Source Malekal.com


- sebdelkil 2009-2015 - Aucun droit réservé -