Filtres de capture dans Wireshark
Les filtres de capture dans Wireshark sont une fonction puissante qui vous permet de capturer sélectivement le trafic réseau en fonction de critères spécifiques. En appliquant des filtres de capture, vous pouvez vous concentrer sur les données les plus pertinentes, réduire la quantité d'informations non pertinentes et améliorer l'efficacité de la résolution de problèmes réseau et de la surveillance de la sécurité.
Comprendre les filtres de capture
Les filtres de capture dans Wireshark sont des expressions qui définissent les critères de capture des paquets réseau. Ces filtres peuvent être basés sur divers paramètres, tels que :
- Adresse IP source ou de destination
- Port source ou de destination
- Type de protocole (par exemple, TCP, UDP, ICMP)
- Contenu ou motifs spécifiques des paquets
En utilisant des filtres de capture, vous pouvez réduire le trafic capturé aux seules données pertinentes pour votre analyse, ce qui facilite l'identification et l'enquête sur les problèmes réseau ou les menaces de sécurité potentielles.
Appliquer des filtres de capture dans Wireshark
Pour appliquer un filtre de capture dans Wireshark, suivez les étapes suivantes :
- Lancez Wireshark sur votre système Ubuntu 22.04.
- Dans la fenêtre principale de Wireshark, localisez la barre "Filtre" en haut.
- Cliquez sur le champ d'expression de filtre et entrez le filtre de capture souhaité.
- Appuyez sur le bouton "Appliquer" pour appliquer le filtre et commencer à capturer le trafic correspondant aux critères spécifiés.
Voici un exemple de filtre de capture qui ne capturera que le trafic TCP sur le port 80 (HTTP) :
tcp.port == 80
Vous pouvez également combiner plusieurs critères en utilisant des opérateurs logiques tels que and
, or
et not
. Par exemple, pour capturer uniquement le trafic HTTP provenant d'une adresse IP spécifique :
ip.src == 192.168.1.100 and tcp.port == 80
Syntaxe et exemples de filtres de capture
Wireshark utilise une syntaxe spécifique pour définir les filtres de capture. La syntaxe est basée sur le langage Berkeley Packet Filter (BPF), qui est une norme largement utilisée pour le filtrage des paquets réseau.
Voici quelques exemples de filtres de capture courants et leur syntaxe correspondante :
Description du filtre |
Syntaxe du filtre de capture |
Capturer tout le trafic TCP |
tcp |
Capturer le trafic vers/depuis une adresse IP spécifique |
ip.addr == 192.168.1.100 |
Capturer le trafic sur un port spécifique |
tcp.port == 80 |
Capturer le trafic entre deux adresses IP |
ip.addr == 192.168.1.100 and ip.addr == 192.168.1.101 |
Capturer le trafic non-HTTP |
not tcp.port == 80 |
Capturer le trafic ICMP |
icmp |
N'oubliez pas que la syntaxe des filtres de capture est sensible à la casse, et vous pouvez trouver plus d'informations sur les options de filtre disponibles dans la documentation de Wireshark.