Dans cette étape, vous apprendrez à utiliser les filtres d'affichage de Wireshark pour vous concentrer sur un trafic réseau spécifique. Les filtres d'affichage vous aident à analyser les paquets capturés en n'affichant que ceux qui correspondent à vos critères. Imaginez-les comme des termes de recherche qui vous permettent de trouver rapidement les conversations réseau exactes qui vous intéressent parmi des milliers de paquets.
-
Tout d'abord, ouvrez le fichier de capture que vous avez enregistré précédemment dans Wireshark :
wireshark ~/project/ping_capture.pcapng &
Cette commande ouvre Wireshark en arrière-plan (&) et charge votre capture de paquets enregistrée. Le fichier .pcapng contient tout le trafic réseau que vous avez enregistré précédemment.
-
Pour filtrer le trafic ICMP (paquets ping), tapez ceci dans la barre de filtre en haut :
icmp
Appuyez sur Entrée et vous verrez uniquement les paquets ICMP dans l'affichage. ICMP est le protocole utilisé par les commandes ping, donc ce filtre vous permet d'isoler l'activité réseau liée au ping du reste du trafic.
-
Pour filtrer le trafic vers/depuis une adresse IP spécifique (comme 8.8.8.8) :
ip.addr == 8.8.8.8
Ce filtre affiche tous les paquets où 8.8.8.8 apparaît comme adresse IP source ou de destination. Le double signe égal (==) est utilisé pour les correspondances exactes dans les filtres Wireshark.
-
Combinez des filtres avec des opérateurs logiques :
icmp && ip.addr == 8.8.8.8
Cela affiche uniquement les paquets ICMP impliquant 8.8.8.8. L'opérateur && signifie "ET", donc les deux conditions doivent être vraies pour qu'un paquet soit affiché.
-
Voici quelques autres filtres utiles :
- Trafic HTTP :
http
(affiche l'activité de navigation web)
- Requêtes DNS :
dns
(affiche les recherches de noms de domaine)
- Trafic provenant d'une source spécifique :
ip.src == 192.168.1.1
(affiche les paquets provenant de cette adresse IP)
- Trafic vers une destination spécifique :
ip.dst == 8.8.8.8
(affiche les paquets envoyés à cette adresse IP)
-
Pour enregistrer votre vue filtrée :
- Cliquez sur "Fichier" → "Exporter les paquets spécifiés"
- Choisissez "Affichés" et enregistrez sous
filtered_ping.pcapng
dans ~/project
Cela crée un nouveau fichier de capture contenant uniquement les paquets filtrés, ce qui est utile pour partager des modèles de trafic spécifiques ou pour une analyse plus approfondie.
-
Pour le filtrage en ligne de commande (en utilisant tshark) :
tshark -r ~/project/ping_capture.pcapng -Y "icmp" -w ~/project/tshark_filtered.pcap
Cette méthode alternative utilise la version en ligne de commande de Wireshark (tshark) pour filtrer et enregistrer les paquets sans ouvrir l'interface graphique. Le drapeau -Y spécifie l'expression de filtre, similaire à ce que vous avez utilisé dans l'interface graphique de Wireshark.