Suivi des modèles de trafic IPv6

WiresharkBeginner
Pratiquer maintenant

Introduction

Dans ce défi, vous incarnerez un analyste réseau junior chez NetSec Solutions, chargé de surveiller les communications IPv6 sur un réseau d'entreprise. Votre objectif est d'utiliser Wireshark pour capturer, filtrer et documenter les paquets de ping ICMPv6 dans le cadre d'un audit de sécurité de routine.

Ce défi testera votre capacité à manipuler les fonctionnalités de filtrage de Wireshark spécifiquement pour le trafic IPv6, vous permettant d'identifier et d'analyser les messages de requête d'écho (Echo Request) et de réponse d'écho (Echo Reply) ICMPv6. En accomplissant cette tâche, vous démontrerez des compétences essentielles en analyse réseau, nécessaires pour vérifier le bon fonctionnement des opérations réseau dans un environnement IPv6.

Suivi des modèles de trafic IPv6

En tant qu'analyste réseau junior chez NetSec Solutions, vous avez été affecté à la surveillance des communications IPv6 sur le réseau de l'entreprise. Votre superviseur vous a demandé d'isoler les paquets de ping ICMPv6 pour un audit de sécurité de routine. Vous devez capturer et documenter ces paquets spécifiques à l'aide de Wireshark afin d'aider à vérifier le bon fonctionnement du réseau.

Tâches

  • Utiliser Wireshark pour appliquer un filtre d'affichage qui ne montre que les paquets ICMPv6 Echo Request et Echo Reply.
  • Enregistrer la capture filtrée sous le nom ipv6_ping.pcapng dans le répertoire du projet.

Exigences

  1. Tout d'abord, exécutez le script fourni pour activer l'IPv6 et générer du trafic :

    cd ~/project
    ./generate_ipv6_traffic.sh
  2. Lancez Wireshark et commencez à capturer les paquets sur l'interface réseau active (vous pouvez utiliser l'interface "any" pour capturer sur toutes les interfaces).

  3. Après avoir capturé quelques paquets, appliquez un filtre d'affichage pour ne montrer que les paquets ICMPv6 Echo Request et Echo Reply (paquets de ping).

  4. Votre filtre doit cibler spécifiquement les paquets de ping ICMPv6, et non l'ensemble du trafic ICMPv6.

  5. Enregistrez le fichier de capture filtré sous le nom ipv6_ping.pcapng dans le répertoire ~/project.

  6. Assurez-vous que votre capture contient au moins 3 paquets Echo Request ou Echo Reply.

Exemples

Voici à quoi pourrait ressembler votre affichage Wireshark après avoir appliqué le filtre correct :

No.  Time        Source         Destination    Protocol  Length  Info
1    0.000000    fe80::1        fe80::2        ICMPv6    104     Echo (ping) request
2    0.000123    fe80::2        fe80::1        ICMPv6    104     Echo (ping) reply
3    1.001234    fe80::1        fe80::2        ICMPv6    104     Echo (ping) request
4    1.001345    fe80::2        fe80::1        ICMPv6    104     Echo (ping) reply

Seuls les paquets ICMPv6 Echo Request et Echo Reply doivent être visibles dans votre vue filtrée.

Conseils

  • Pour visualiser uniquement les paquets de ping ICMPv6, vous devez utiliser un filtre d'affichage qui cible spécifiquement les Echo Requests et Echo Replies.
  • Essayez d'utiliser le filtre icmpv6.type avec les valeurs de type appropriées. L'Echo Request correspond au type 128, et l'Echo Reply au type 129.
  • Vous pouvez combiner les filtres en utilisant des opérateurs logiques comme or pour afficher plusieurs types de paquets.
  • Pour enregistrer un fichier de capture, utilisez File > Save As dans le menu de Wireshark.
  • Si vous ne voyez aucun trafic IPv6, assurez-vous d'avoir exécuté le script generate_ipv6_traffic.sh avec succès.
✨ Vérifier la solution et pratiquer

Résumé

Dans ce défi, j'ai agi en tant qu'analyste réseau junior chez NetSec Solutions avec pour mission de surveiller les communications IPv6 sur le réseau de l'entreprise. L'objectif était d'isoler et de documenter les paquets de ping ICMPv6 à l'aide de Wireshark pour un audit de sécurité de routine. Cela a nécessité l'activation de l'IPv6 sur le système, la capture du trafic réseau et l'application de filtres spécifiques pour identifier le trafic de ping.

Le défi consistait à configurer l'environnement en exécutant un script activant l'IPv6 et générant du trafic de test, puis à utiliser Wireshark pour capturer et filtrer les paquets ICMPv6. J'ai appris à identifier les adresses IPv6, à appliquer des filtres d'affichage pour les requêtes et réponses d'écho ICMPv6, et à analyser les détails des paquets pour vérifier le bon fonctionnement du réseau. Ces compétences sont essentielles pour la surveillance et le dépannage réseau dans les environnements modernes en double pile (dual-stack) IPv4/IPv6.