Démarrer la capture avec -i eth1
Dans cette étape, vous apprendrez à démarrer la capture de paquets réseau à l'aide de l'outil en ligne de commande tshark
de Wireshark sur l'interface eth1. Il s'agit de l'opération fondamentale pour l'analyse du trafic réseau.
Les interfaces réseau sont les points physiques ou virtuels par lesquels votre ordinateur se connecte à un réseau. Le paramètre -i
dans tshark spécifie l'interface réseau à partir de laquelle capturer les paquets. Dans la plupart des systèmes Linux, eth1
représente la première interface Ethernet, qui est généralement votre connexion réseau filaire principale. Dans notre environnement de machine virtuelle LabEx, eth1
est l'interface Ethernet par défaut connectée au réseau.
Lorsque vous exécutez tshark sans filtre, il capturera tout le trafic réseau passant par l'interface spécifiée. Cela inclut à la fois les paquets entrants et sortants. La commande que nous allons utiliser offre une vue en temps réel de ce trafic.
Suivez ces étapes pour commencer la capture :
- Ouvrez le terminal dans votre machine virtuelle LabEx (vous devriez déjà être dans le répertoire
~/project
).
- Exécutez la commande suivante pour démarrer la capture sur eth1 :
tshark -i eth1
Cette commande indique à tshark d'écouter sur l'interface eth1 et d'afficher chaque paquet au fur et à mesure de sa capture. La sortie affichera des informations détaillées sur chaque paquet réseau en temps réel.
Vous devriez voir une sortie similaire à celle-ci lorsque les paquets commencent à être capturés :
Capturing on 'eth1'
1 0.000000000 192.168.1.100 → 192.168.1.1 TCP 74 55942 → 80 [SYN] Seq=0 Win=64240 Len=0 MSS=1460 SACK_PERM=1 TSval=123456789 TSecr=0 WS=128
2 0.000123456 192.168.1.1 → 192.168.1.100 TCP 74 80 → 55942 [SYN, ACK] Seq=0 Ack=1 Win=65535 Len=0 MSS=1460 SACK_PERM=1 TSval=987654321 TSecr=123456789 WS=128
Chaque ligne représente un paquet capturé, affichant son horodatage, les adresses IP source et de destination, le type de protocole (TCP dans ce cas) et divers détails spécifiques au protocole. Le premier paquet montre l'initiation d'une connexion TCP (drapeau SYN), tandis que le deuxième montre la réponse (SYN-ACK).
Pour arrêter la capture, appuyez sur Ctrl+C
dans le terminal. Cela affichera un résumé des paquets capturés avant de revenir à l'invite de commande. Le résumé inclut des statistiques sur le nombre de paquets capturés et traités.