Suivre les modèles de trafic IPv6

WiresharkWiresharkBeginner
Pratiquer maintenant

💡 Ce tutoriel est traduit par l'IA à partir de la version anglaise. Pour voir la version originale, vous pouvez cliquer ici

Introduction

Dans ce défi, vous incarnerez un analyste réseau junior chez NetSec Solutions, chargé de surveiller la communication IPv6 sur un réseau d'entreprise. Votre objectif est d'utiliser Wireshark pour capturer, filtrer et documenter les paquets ping ICMPv6 dans le cadre d'un audit de sécurité de routine.

Ce défi testera votre capacité à utiliser les fonctionnalités de filtrage de Wireshark, en particulier pour le trafic IPv6, vous permettant d'identifier et d'analyser les messages de requête et de réponse ICMPv6 echo (ICMPv6 echo request and reply). En accomplissant cette tâche, vous démontrerez les compétences essentielles en analyse réseau nécessaires pour vérifier le bon fonctionnement du réseau dans un environnement IPv6.


Skills Graph

%%%%{init: {'theme':'neutral'}}%%%% flowchart RL wireshark(("Wireshark")) -.-> wireshark/WiresharkGroup(["Wireshark"]) wireshark/WiresharkGroup -.-> wireshark/packet_capture("Packet Capture") wireshark/WiresharkGroup -.-> wireshark/display_filters("Display Filters") wireshark/WiresharkGroup -.-> wireshark/export_packets("Exporting Packets") subgraph Lab Skills wireshark/packet_capture -.-> lab-548851{{"Suivre les modèles de trafic IPv6"}} wireshark/display_filters -.-> lab-548851{{"Suivre les modèles de trafic IPv6"}} wireshark/export_packets -.-> lab-548851{{"Suivre les modèles de trafic IPv6"}} end

Filtrer le trafic Ping IPv6

En tant qu'analyste réseau junior chez NetSec Solutions, vous avez été affecté à la surveillance de la communication IPv6 sur le réseau d'entreprise. Votre superviseur vous a demandé d'isoler les paquets ping ICMPv6 pour un audit de sécurité de routine. Vous devez capturer et documenter ces paquets spécifiques à l'aide de Wireshark pour aider à vérifier le bon fonctionnement du réseau.

Tâches

  • Utilisez Wireshark pour appliquer un filtre d'affichage qui montre uniquement les paquets ICMPv6 Echo Request et Echo Reply (requête d'écho et réponse d'écho ICMPv6).
  • Enregistrez la capture filtrée sous le nom ipv6_ping.pcapng dans le répertoire du projet.

Exigences

  1. Tout d'abord, exécutez le script fourni pour activer IPv6 et générer du trafic :

    cd ~/project
    ./generate_ipv6_traffic.sh
  2. Lancez Wireshark et commencez à capturer des paquets sur l'interface réseau active (vous pouvez utiliser l'interface "any" pour capturer sur toutes les interfaces).

  3. Après avoir capturé des paquets, appliquez un filtre d'affichage pour afficher uniquement les paquets ICMPv6 Echo Request et Echo Reply (paquets ping).

  4. Votre filtre doit cibler spécifiquement les paquets ping ICMPv6, et non tout le trafic ICMPv6.

  5. Enregistrez le fichier de capture filtré sous le nom ipv6_ping.pcapng dans le répertoire ~/project.

  6. Assurez-vous que votre capture contient au moins 3 paquets Echo Request ou Echo Reply.

Exemples

Voici à quoi pourrait ressembler votre affichage Wireshark après avoir appliqué le filtre correct :

No.  Time        Source         Destination    Protocol  Length  Info
1    0.000000    fe80::1        fe80::2        ICMPv6    104     Echo (ping) request
2    0.000123    fe80::2        fe80::1        ICMPv6    104     Echo (ping) reply
3    1.001234    fe80::1        fe80::2        ICMPv6    104     Echo (ping) request
4    1.001345    fe80::2        fe80::1        ICMPv6    104     Echo (ping) reply

Seuls les paquets ICMPv6 Echo Request et Echo Reply doivent être visibles dans votre vue filtrée.

Conseils

  • Pour afficher uniquement les paquets ping ICMPv6, vous devez utiliser un filtre d'affichage qui cible spécifiquement les Echo Requests et Echo Replies.
  • Essayez d'utiliser le filtre icmpv6.type avec les valeurs de type appropriées. Echo Request est de type 128 et Echo Reply est de type 129.
  • Vous pouvez combiner des filtres à l'aide d'opérateurs logiques comme or pour afficher plusieurs types de paquets.
  • Pour enregistrer un fichier de capture, utilisez Fichier > Enregistrer sous dans le menu Wireshark.
  • Si vous ne voyez aucun trafic IPv6, assurez-vous d'avoir exécuté le script generate_ipv6_traffic.sh avec succès.
✨ Vérifier la solution et pratiquer

Résumé

Dans ce défi, j'ai joué le rôle d'un analyste réseau junior chez NetSec Solutions, chargé de surveiller la communication IPv6 sur le réseau d'entreprise. L'objectif était d'isoler et de documenter les paquets ping ICMPv6 à l'aide de Wireshark pour un audit de sécurité de routine. Cela nécessitait d'activer IPv6 sur le système, de capturer le trafic réseau et d'appliquer des filtres spécifiques pour identifier le trafic ping.

Le défi impliquait la configuration de l'environnement en exécutant un script qui activait IPv6 et générait du trafic de test, puis l'utilisation de Wireshark pour capturer et filtrer les paquets ICMPv6. J'ai appris à identifier les adresses IPv6, à appliquer des filtres d'affichage pour les requêtes et réponses ICMPv6 echo (ICMPv6 echo requests and replies), et à analyser les détails des paquets pour vérifier le bon fonctionnement du réseau. Ces compétences sont essentielles pour la surveillance et le dépannage du réseau dans les environnements modernes à double pile IPv4/IPv6 (dual-stack IPv4/IPv6).