Analyser le trafic IPv6 avec Wireshark

CybersecurityCybersecurityBeginner
Pratiquer maintenant

💡 Ce tutoriel est traduit par l'IA à partir de la version anglaise. Pour voir la version originale, vous pouvez cliquer ici

Introduction

Dans ce laboratoire, vous apprendrez à utiliser Wireshark, un puissant analyseur de protocoles réseau, pour capturer et analyser le trafic réseau IPv6. IPv6, le protocole Internet de la prochaine génération, offre un espace d'adressage plus vaste et des fonctionnalités de sécurité améliorées par rapport à IPv4.

Au fur et à mesure que l'adoption d'IPv6 augmente, il est essentiel pour les professionnels de la cybersécurité de savoir comment surveiller et résoudre les problèmes des réseaux IPv6 à l'aide d'outils comme Wireshark. Ce laboratoire pratique vous offrira une expérience concrète dans la surveillance du trafic IPv6 applicable dans les environnements réseau du monde réel.

Capturing IPv6 Traffic

Dans cette étape, nous allons nous concentrer sur la capture du trafic réseau IPv6. IPv6 est la dernière version du protocole Internet, conçu pour remédier aux limitations d'IPv4, telles que l'épuisement des adresses IP disponibles. Pour capturer et observer les paquets IPv6 circulant sur vos interfaces réseau, nous allons utiliser Wireshark, un analyseur de protocoles réseau puissant et largement utilisé. Il vous permet de voir les détails du trafic réseau, ce qui est essentiel pour la surveillance et la résolution de problèmes réseau.

Activation d'IPv6 sur votre système

Avant de pouvoir commencer à capturer le trafic IPv6, nous devons nous assurer qu'IPv6 est activé sur votre système. En effet, si IPv6 est désactivé, votre système ne pourra pas envoyer ou recevoir de paquets IPv6, et nous ne pourrons pas capturer de trafic pertinent.

  1. Ouvrez une fenêtre de terminal. Vous pouvez le faire en cliquant sur l'icône du terminal dans la barre des tâches ou en appuyant sur Ctrl+Alt+T. Le terminal est une interface en ligne de commande où vous pouvez entrer des commandes pour interagir avec votre système.

  2. Accédez au répertoire du projet. C'est là que se trouve le script pour activer IPv6. Utilisez la commande suivante :

    cd /home/labex/project/

    La commande cd signifie "change directory" (changer de répertoire). Elle vous permet de passer d'un répertoire à un autre dans votre système de fichiers.

  3. Exécutez le script pour activer IPv6 sur votre système. Utilisez la commande suivante :

    sudo ./enable_ipv6.sh

    La commande sudo est utilisée pour exécuter des commandes avec des privilèges administratifs. Le ./ indique que le script se trouve dans le répertoire actuel. Ce script active la fonctionnalité IPv6 sur votre machine Linux en configurant les interfaces réseau et en s'assurant qu'IPv6 n'est pas désactivé dans les paramètres du système.

    Sortie attendue :

    net.ipv6.conf.all.disable_ipv6 = 0
    net.ipv6.conf.default.disable_ipv6 = 0
    net.ipv6.conf.lo.disable_ipv6 = 0

    Ces lignes indiquent qu'IPv6 est activé pour toutes les interfaces réseau, l'interface par défaut et l'interface de bouclage respectivement.

Démarrage de Wireshark et configuration de la capture

Maintenant que IPv6 est activé, nous pouvons démarrer Wireshark et le configurer pour capturer le trafic réseau.

  1. Lancez Wireshark en exécutant la commande suivante dans votre terminal :

    wireshark &

    Le symbole & à la fin de la commande exécute Wireshark en arrière-plan. Cela signifie que vous pouvez continuer à utiliser le terminal tandis que Wireshark est en cours d'exécution.

  2. Lorsque Wireshark s'ouvre, vous verrez une liste des interfaces réseau disponibles. Ce sont les connexions physiques ou virtuelles par lesquelles votre système peut envoyer et recevoir du trafic réseau. Recherchez l'interface étiquetée any. En sélectionnant cette interface, Wireshark peut capturer les paquets de toutes les interfaces réseau de votre système.

    Wireshark Interface Selection
  3. Pour commencer à capturer les paquets, vous pouvez soit double-cliquer sur l'interface any, soit la sélectionner et cliquer sur le bouton en forme de nageoire de requin bleu dans la barre d'outils.

  4. Wireshark commencera maintenant à capturer tout le trafic réseau sur votre système. Au fur et à mesure que les paquets sont capturés, vous les verrez s'afficher dans la fenêtre principale. Chaque entrée de paquet affiche des informations telles que les adresses IP source et de destination, le protocole utilisé et l'heure de capture.

Génération de trafic IPv6 pour la capture

Pour nous assurer que nous avons du trafic IPv6 à analyser, nous allons générer quelques paquets IPv6 en effectuant un ping à une adresse IPv6. Le ping est un moyen simple de tester la connectivité entre deux appareils réseau.

  1. Pendant que Wireshark est en cours d'exécution et capture les paquets, ouvrez une nouvelle fenêtre de terminal. Cela vous permet d'exécuter des commandes pour générer du trafic sans interférer avec le processus de capture de paquets.

  2. Tout d'abord, trouvons l'adresse IPv6 de votre interface eth1. Exécutez la commande suivante :

    ip addr show dev eth1 | grep inet6

    La commande ip addr show affiche les adresses IP attribuées à vos interfaces réseau. Le dev eth1 spécifie que nous voulons voir les adresses pour l'interface eth1. Le | est un opérateur de canalisation, qui prend la sortie de la commande de gauche et l'utilise comme entrée pour la commande de droite. Le grep inet6 filtre la sortie pour afficher uniquement les lignes qui contiennent la chaîne inet6, qui sont les adresses IPv6.

    La sortie affichera les adresses IPv6 associées à l'interface eth1. Vous devriez voir une adresse IPv6 locale liée qui commence par fe80::. Il s'agit de votre adresse IPv6 locale, qui est utilisée pour la communication au sein du segment de réseau local.

    Exemple de sortie :

    inet6 fe80::42:acff:fe14:3/64 scope link
  3. Maintenant, effectuez un ping à cette adresse IPv6 pour générer du trafic IPv6. Utilisez la commande ping6, qui est spécifiquement conçue pour effectuer des pings à des adresses IPv6. Incluez le nom de l'interface (eth1) car il s'agit d'une adresse locale liée. Le nom de l'interface est nécessaire pour spécifier quelle interface réseau doit être utilisée pour la communication.

    ping6 -c 4 fe80::42:acff:fe14:3%eth1

    Note : Remplacez fe80::42:acff:fe14:3 par l'adresse IPv6 réelle affichée sur votre système.

    Le paramètre -c 4 indique à ping d'envoyer 4 paquets puis de s'arrêter. Cela est utile pour limiter la quantité de trafic généré.

    Sortie attendue :

    PING fe80::42:acff:fe14:3%eth1(fe80::42:acff:fe14:3%eth1) 56 data bytes
    64 bytes from fe80::42:acff:fe14:3%eth1: icmp_seq=1 ttl=64 time=0.049 ms
    64 bytes from fe80::42:acff:fe14:3%eth1: icmp_seq=2 ttl=64 time=0.064 ms
    64 bytes from fe80::42:acff:fe14:3%eth1: icmp_seq=3 ttl=64 time=0.064 ms
    64 bytes from fe80::42:acff:fe14:3%eth1: icmp_seq=4 ttl=64 time=0.064 ms
    
    --- fe80::42:acff:fe14:3%eth1 ping statistics ---
    4 packets transmitted, 4 received, 0% packet loss, time 3060ms
    rtt min/avg/max/mdev = 0.049/0.060/0.064/0.007 ms

    Cette sortie montre les détails du processus de ping, y compris le temps que chaque paquet a mis pour se rendre à destination et revenir, ainsi que le taux de perte de paquets.

  4. Revenez à la fenêtre Wireshark. Vous devriez maintenant voir plusieurs nouveaux paquets dans la liste de capture, y compris des paquets ICMPv6 générés par votre commande de ping. ICMPv6 est le protocole de messages de contrôle Internet pour IPv6, qui est utilisé pour la signalisation d'erreurs et les diagnostics.

  5. Arrêtez la capture de paquets en cliquant sur le bouton "Stop" (arrêter) en forme de carré rouge dans la barre d'outils de Wireshark.

    Wireshark Stop Button

Vous avez maintenant capturé avec succès du trafic IPv6 à l'aide de Wireshark. Dans l'étape suivante, vous apprendrez à filtrer et analyser ce trafic.

Filtering and Analyzing IPv6 Traffic

Maintenant que vous avez capturé du trafic IPv6, il est temps d'apprendre à filtrer et analyser ce trafic. Wireshark, un puissant analyseur de protocoles réseau, offre d'excellentes capacités de filtrage. Filtrer le trafic capturé vous permet de vous concentrer sur les types spécifiques de paquets IPv6 que vous souhaitez examiner. Au lieu de regarder un grand ensemble de données réseau mélangées, le filtrage vous permet d'isoler les informations pertinentes, rendant votre analyse plus efficace.

Utilisation des filtres d'affichage pour IPv6

Les filtres d'affichage dans Wireshark sont un excellent outil. Ils vous permettent de voir uniquement les paquets qui correspondent à des critères spécifiques. Dans ce cas, nous allons nous concentrer sur les paquets IPv6.

  1. Dans la fenêtre principale de Wireshark, vous verrez une liste de paquets. En haut de cette liste, il y a une barre de filtre d'affichage. Elle a un champ de texte avec l'invite "Apply a display filter" (Appliquer un filtre d'affichage). C'est dans cette barre que vous entrerez vos critères de filtrage.

    Wireshark Display Filter Bar
  2. Pour afficher uniquement les paquets IPv6, tapez le filtre suivant dans la barre de filtre d'affichage :

    ipv6

    Ce filtre indique à Wireshark d'afficher uniquement les paquets qui utilisent le protocole IPv6.

  3. Après avoir tapé le filtre, appuyez sur Entrée ou cliquez sur le bouton de flèche bleu pour l'appliquer. Une fois appliqué, la liste de paquets n'affichera plus que les paquets IPv6. Cela signifie que tous les paquets IPv4 ou d'autres protocoles seront filtrés, vous laissant seulement le trafic IPv6.

  4. Si vous souhaitez affiner votre filtre pour afficher uniquement les paquets ICMPv6 (comme ceux générés par la commande ping6), tapez le filtre suivant :

    icmpv6

    ICMPv6 est un protocole clé pour les réseaux IPv6, utilisé pour des tâches telles que la signalisation d'erreurs et les messages de diagnostic. En utilisant ce filtre, vous pouvez vous concentrer sur ces types spécifiques de paquets.

  5. Appliquez le filtre comme précédemment. Maintenant, vous devriez voir seulement les paquets ICMPv6 de vos commandes de ping dans la liste de paquets.

Examen des détails des paquets IPv6

Wireshark fournit des informations détaillées sur chaque paquet. Regardons de plus près la structure d'un paquet IPv6.

  1. Dans la liste de paquets filtrée, trouvez un paquet de demande d'écho ICMPv6. Vous pouvez le reconnaître en cherchant "Echo (ping) request" (Demande d'écho (ping)) dans la colonne Info. Cliquez sur ce paquet pour le sélectionner.

  2. Lorsque vous sélectionnez un paquet, le panneau du milieu affichera une analyse détaillée de ce paquet. Recherchez la section intitulée "Internet Protocol Version 6" (Protocole Internet Version 6). Si elle n'est pas déjà développée, cliquez sur la flèche à côté d'elle pour la développer. Cela vous montrera tous les champs de l'en-tête IPv6.

    IPv6 Packet Details
  3. Dans les informations de l'en-tête IPv6, il y a plusieurs champs importants à observer :

    • Version : Ce champ devrait être égal à 6 pour IPv6. C'est un moyen simple de confirmer que le paquet utilise le protocole IPv6.
    • Traffic Class (Classe de trafic) : Ce champ est utilisé pour la QoS (Quality of Service - Qualité de service). Il permet de prioriser différents types de trafic sur le réseau.
    • Flow Label (Étiquette de flux) : Cela peut être utilisé pour maintenir l'état des paquets appartenant au même flux. C'est utile pour suivre les paquets liés.
    • Payload Length (Longueur de la charge utile) : Cela indique la taille des données après l'en-tête IPv6. Cela vous aide à comprendre combien de données sont transportées dans le paquet.
    • Next Header (Prochain en-tête) : Ce champ identifie le type d'en-tête qui suit l'en-tête IPv6. Cela pourrait être un autre en-tête de protocole comme TCP ou UDP.
    • Hop Limit (Limite de saut) : Similaire au TTL (Time To Live - Durée de vie) en IPv4, cette valeur est décrémentée à chaque routeur. Elle empêche les paquets de circuler indéfiniment sur le réseau.
    • Source Address (Adresse source) : C'est l'adresse IPv6 de l'émetteur. Elle vous indique d'où le paquet provient.
    • Destination Address (Adresse de destination) : C'est l'adresse IPv6 du destinataire. Elle montre où le paquet se dirige.
  4. Remarquez la différence entre les adresses IPv6 et IPv4. IPv6 utilise des adresses de 128 bits, qui sont généralement écrites sous la forme de huit groupes de quatre chiffres hexadécimaux. En revanche, IPv4 utilise des adresses de 32 bits. Cela rend les adresses IPv6 beaucoup plus longues et offre un espace d'adressage beaucoup plus grand.

  5. Maintenant, développez la section "Internet Control Message Protocol v6" (Protocole de messages de contrôle Internet v6) pour voir les détails du paquet ICMPv6 :

    • Type : Cela indique le type de message ICMPv6. Par exemple, 128 correspond à une demande d'écho, et 129 à une réponse d'écho.
    • Code : Cela précise davantage le type de message. Il fournit des informations plus détaillées sur le message ICMPv6.
    • Checksum (Somme de contrôle) : Cela est utilisé pour détecter les erreurs dans le message ICMPv6. Il permet de garantir l'intégrité des données.
    • Identifier (Identifiant) : Cela est utilisé pour associer les demandes aux réponses. Il permet à l'émetteur de suivre quelle réponse correspond à quelle demande.
    • Sequence (Séquence) : C'est un numéro de séquence qui s'incrémente pour chaque paquet dans une session de ping. Il aide à ordonner les paquets.

Sauvegarde des paquets capturés

Il est souvent utile de sauvegarder vos captures de paquets pour une analyse ultérieure ou pour la documentation. Voici comment vous pouvez le faire :

  1. Dans Wireshark, cliquez sur le menu File (Fichier), puis sélectionnez Save As (Enregistrer sous). Cela ouvrira une boîte de dialogue où vous pourrez choisir où enregistrer le fichier et quel nom lui donner.

  2. Accédez au répertoire /home/labex/project/. C'est l'emplacement où nous voulons enregistrer notre capture de paquets.

  3. Entrez capture.pcapng comme nom de fichier. C'est le nom qui sera utilisé pour identifier la capture de paquets enregistrée.

  4. Cliquez sur le bouton Save (Enregistrer) pour enregistrer votre capture de paquets. Le fichier sera enregistré au format PCAPNG, qui est le format standard pour les captures de paquets Wireshark. Ce format est largement pris en charge et peut être ouvert dans d'autres outils d'analyse de réseau.

  5. Vous pouvez vérifier que le fichier a été enregistré correctement en exécutant la commande suivante dans un terminal :

    ls -l /home/labex/project/capture.pcapng

    Cette commande liste les détails du fichier, y compris ses autorisations, son propriétaire, sa taille et sa date de création.

    Sortie attendue :

    -rw-r--r-- 1 labex labex [file size] [date] /home/labex/project/capture.pcapng

Maintenant, vous avez appris à filtrer le trafic IPv6, à examiner les détails des paquets IPv6 et à sauvegarder vos captures de paquets pour une référence future. Dans l'étape suivante, vous explorerez plus en détail les en-têtes d'extension IPv6.

Examining IPv6 Extension Headers

Dans cette étape, nous allons explorer les en-têtes d'extension IPv6. IPv6 est le protocole Internet de la prochaine génération qui offre de nombreuses améliorations par rapport à IPv4. L'une de ces améliorations clés est l'utilisation d'en-têtes d'extension. Ces en-têtes sont cruciaux car ils offrent des fonctionnalités améliorées, telles que de meilleures fonctionnalités de routage et de sécurité. Comprendre ces en-têtes est essentiel pour toute personne impliquée dans la surveillance des réseaux IPv6 et l'analyse de sécurité, car ils peuvent révéler des informations importantes sur la manière dont les paquets sont gérés dans le réseau.

Comprendre les en-têtes d'extension IPv6

IPv6 a une structure d'en-tête unique et flexible. Il commence par un en-tête principal, qui contient des informations de base sur le paquet telles que les adresses source et de destination. Après l'en-tête principal, il peut y avoir des en-têtes d'extension optionnels. Cette conception est différente d'IPv4 et permet un traitement plus efficace des paquets. En IPv4, des fonctionnalités similaires étaient implémentées de manière moins flexible.

Il existe plusieurs types principaux d'en-têtes d'extension IPv6 :

  1. Hop - by - Hop Options Header (En-tête d'options saut par saut) : Cet en-tête contient des informations que chaque nœud (comme les routeurs) le long du chemin de livraison du paquet doit examiner. Il est utilisé pour des instructions spéciales qui doivent être traitées à chaque étape du parcours du paquet.

  2. Routing Header (En-tête de routage) : Il spécifie une liste de nœuds que le paquet doit traverser pour atteindre sa destination. Cela est utile pour les scénarios de routage personnalisé.

  3. Fragment Header (En-tête de fragmentation) : Lorsqu'un paquet est trop volumineux pour s'insérer dans l'unité de transmission maximale (MTU - Maximum Transmission Unit) du chemin réseau, il doit être divisé en morceaux plus petits. L'en-tête de fragmentation est utilisé pour gérer ce processus de fragmentation.

  4. Authentication Header (AH) (En-tête d'authentification) : En tant que partie de la suite de sécurité IPsec, l'AH assure l'intégrité et l'authentification des paquets IPv6. Il garantit que le paquet n'a pas été altéré durant son transit.

  5. Encapsulating Security Payload (ESP) Header (En-tête de charge utile de sécurité encapsulée) : Également partie d'IPsec, l'en-tête ESP assure la confidentialité, l'intégrité et l'authentification. Il chiffre la charge utile du paquet, la protégeant contre les écoutes clandestines.

  6. Destination Options Header (En-tête d'options de destination) : Cet en-tête contient des options qui ne sont examinées que par le nœud de destination. Il peut être utilisé pour des instructions spécifiques destinées uniquement au destinataire final.

Identifier les en-têtes d'extension dans Wireshark

Maintenant, utilisons Wireshark, un analyseur de protocoles réseau populaire, pour identifier et comprendre les en-têtes d'extension IPv6 dans les paquets capturés.

  1. Tout d'abord, assurez-vous que Wireshark est ouvert. Si ce n'est pas le cas, vous pouvez l'ouvrir en utilisant la commande suivante dans le terminal :

    wireshark &

    Le & à la fin permet à la commande de s'exécuter en arrière-plan, vous permettant de continuer à utiliser le terminal pour d'autres tâches.

  2. Ensuite, ouvrez le fichier de capture que vous avez enregistré à l'étape précédente. Voici comment procéder :

    • Cliquez sur File > Open dans le menu de Wireshark.
    • Accédez au répertoire /home/labex/project/.
    • Sélectionnez le fichier nommé capture.pcapng et cliquez sur Open. Ce fichier contient le trafic réseau que vous avez capturé précédemment.
  3. Pour générer du trafic IPv6 qui pourrait inclure des en-têtes d'extension, exécutez la commande suivante dans un terminal :

    ping6 -c 4 ipv6.google.com

    Cette commande envoie 4 requêtes de ping à l'adresse IPv6 de Google. L'option -c spécifie le nombre de requêtes. Notez que si cette commande ne fonctionne pas (par exemple, si la machine virtuelle n'a pas accès à Internet), vous pouvez toujours travailler avec les paquets que vous avez déjà capturés.

  4. Si la capture de paquets est toujours en cours, arrêtez - la en cliquant sur le bouton carré rouge dans Wireshark. Cela garantit que vous travaillez avec un ensemble fixe de paquets.

  5. Dans la barre de filtre en haut de Wireshark, entrez le filtre suivant :

    ipv6.nxt != 58

    Ce filtre affiche uniquement les paquets IPv6 où le champ "Next Header" (Prochain en-tête) n'est pas égal à 58. La valeur 58 correspond à ICMPv6. En utilisant ce filtre, nous augmentons les chances de trouver des paquets avec des en-têtes d'extension.

  6. Sélectionnez n'importe quel paquet IPv6 dans la liste de paquets située à gauche de Wireshark. Dans le panneau du milieu, développez la section "Internet Protocol Version 6". Cela vous montrera les détails de l'en-tête IPv6.

  7. Recherchez le champ "Next Header" dans l'en-tête IPv6 développé. Ce champ est très important car il nous indique ce qui suit immédiatement l'en-tête IPv6. Cela pourrait être un en-tête d'extension ou un protocole de couche supérieure comme TCP ou UDP.

    ![IPv6 Next Header](https://file.labex.io/namespace/33fa8aba-d546-42e9-9692-64968aeaf0cc/cybersecurity/ws_ipv6_support/lab-cyber-ipv6-network-monitoring-essentials/fr/../assets/lab - CyberIPv6NetworkMonitoringEssentials - step3 - image3.png)

  8. La valeur du champ "Next Header" correspond à un numéro de protocole spécifique :

    • 0 : Hop - by - Hop Options
    • 43 : Routing
    • 44 : Fragment
    • 50 : ESP
    • 51 : AH
    • 60 : Destination Options
    • 58 : ICMPv6
    • 6 : TCP
    • 17 : UDP
  9. Si un en-tête d'extension est présent dans le paquet, il apparaîtra sous forme de section dépliable sous l'en-tête IPv6 dans le panneau des détails du paquet. Développez - le pour voir son contenu, qui peut fournir des informations précieuses sur la gestion du paquet.

Exporter les octets du paquet pour analyse

Pour analyser plus en détail le champ "Next Header", nous allons exporter les octets d'un paquet le contenant.

  1. Sélectionnez n'importe quel paquet IPv6 dans la liste de paquets.

  2. Dans le panneau du milieu, assurez-vous que la section "Internet Protocol Version 6" est développée. Si ce n'est pas le cas, développez - la pour voir les détails de l'en-tête IPv6.

  3. Trouvez le champ "Next Header". Il se trouve généralement près du haut des détails de l'en-tête IPv6.

  4. Cliquez avec le bouton droit sur le champ "Next Header" et sélectionnez "Export Selected Packet Bytes".

    ![Export Packet Bytes](https://file.labex.io/namespace/33fa8aba-d546-42e9-9692-64968aeaf0cc/cybersecurity/ws_ipv6_support/lab-cyber-ipv6-network-monitoring-essentials/fr/../assets/lab - CyberIPv6NetworkMonitoringEssentials - step3 - image1.png)

  5. Dans la boîte de dialogue qui apparaît, accédez au répertoire /home/labex/project/. C'est là que nous allons enregistrer les octets exportés.

  6. Entrez extension_header.txt comme nom de fichier.

  7. Cliquez sur "Save" pour enregistrer le fichier.

    ![Save Dialog](https://file.labex.io/namespace/33fa8aba-d546-42e9-9692-64968aeaf0cc/cybersecurity/ws_ipv6_support/lab-cyber-ipv6-network-monitoring-essentials/fr/../assets/lab - CyberIPv6NetworkMonitoringEssentials - step3 - image2.png)

  8. Vous pouvez vérifier que le fichier a été créé avec succès en exécutant la commande suivante dans le terminal :

    cat /home/labex/project/extension_header.txt

    La sortie sera probablement un seul caractère représentant la valeur du champ "Next Header". Cela peut être utile pour une analyse plus approfondie ou pour des scripts.

Analyser la chaîne d'en-têtes d'extension

En IPv6, un paquet peut avoir plusieurs en-têtes d'extension, formant une chaîne. Chaque en-tête d'extension a un champ "Next Header" qui indique ce qui le suit.

Par exemple, un paquet IPv6 pourrait avoir la structure suivante :

  1. L'en-tête IPv6 principal avec une valeur de "Next Header" de 0, ce qui signifie que le prochain en-tête est un en-tête d'options saut par saut.
  2. L'en-tête d'options saut par saut avec une valeur de "Next Header" de 43, indiquant que le prochain en-tête est un en-tête de routage.
  3. L'en-tête de routage avec une valeur de "Next Header" de 6, ce qui signifie que le prochain en-tête est un en-tête TCP.
  4. Enfin, l'en-tête TCP et la charge utile.

Ce mécanisme de chaînage offre une grande flexibilité dans la gestion des paquets. Cependant, il peut également être utilisé de manière malveillante pour des attaques de sécurité, comme essayer de contourner les règles de pare-feu. C'est pourquoi il est crucial de comprendre les en-têtes d'extension pour la surveillance de la sécurité des réseaux.

Vous avez maintenant appris à identifier et examiner les en-têtes d'extension IPv6 dans Wireshark. Ceci est une compétence essentielle pour toute personne impliquée dans la surveillance des réseaux IPv6 et l'analyse de sécurité.

Summary

Dans ce laboratoire, vous avez appris les compétences essentielles pour la surveillance des réseaux IPv6 à l'aide de Wireshark. Vous avez commencé par capturer le trafic IPv6 et générer des paquets avec les commandes ping6. Ensuite, vous avez approfondi la filtration et l'analyse des paquets capturés, en vous concentrant sur la structure et les champs uniques des en-têtes IPv6.

Les compétences clés acquises incluent la capture de trafic IPv6, l'utilisation de filtres d'affichage pour des types de paquets spécifiques, l'examen des structures et des en-têtes de paquets, la sauvegarde des captures pour une analyse ultérieure, l'identification des en-têtes d'extension IPv6, ainsi que la compréhension du champ "Next Header" et de la chaîne d'en-têtes d'extension. Ces compétences sont essentielles pour les administrateurs de réseau et les professionnels de la cybersécurité dans les environnements où IPv6 est prédominant, et sont cruciales pour la sécurité du réseau, la résolution de problèmes et la compréhension du comportement du réseau. À mesure que l'adoption d'IPv6 se développe à l'échelle mondiale, ces connaissances constituent une base solide pour les concepts avancés.