Accueil🇫🇷Chercher

Wireshark

Wireshark est un analyseur de paquets libre et gratuit. Il est utilisé dans le dépannage et l’analyse de réseaux informatiques, le développement de protocoles, l’éducation et la rétro-ingénierie.

Wireshark
Description de l'image Wireshark icon new.png.
Description de cette image, également commentée ci-après
Wireshark sur Ubuntu.
Informations
Créateur Gerald Combs (d)
Développé par Projet Wireshark[1]
Première version
Dernière version 4.0.6 ()[2]
DĂ©pĂ´t gitlab.com/wireshark/wireshark.git
Écrit en C++ et C
Interface Qt
Système d'exploitation GNU/Linux, BSD, Microsoft Windows et macOS
Environnement Multiplateforme
Formats lus Wireshark traffic log (d) et Wireshark Micropross mplog (d)
Formats Ă©crits Wireshark traffic log (d) et Wireshark Micropross mplog (d)
Langues Anglais
Type Analyseur de paquets
Licence GNU GPL
Documentation www.wireshark.org/docs
Site web www.wireshark.org

Wireshark utilise la bibliothèque logicielle Qt pour l’implémentation de son interface utilisateur et pcap pour la capture des paquets ; il fonctionne sur de nombreux environnements compatibles UNIX comme GNU/Linux, FreeBSD, NetBSD, OpenBSD ou Mac OSX, mais également sur Microsoft Windows. Il existe aussi entre autres une version en ligne de commande nommé TShark. Ces programmes sont distribués gratuitement sous la licence GNU General Public License.

Wireshark reconnaît 1 515 protocoles.

Fonctionnalité

Wireshark est similaire à tcpdump, mais il implémente une interface graphique ainsi que plusieurs options de tri et filtrage des paquets. Il décode les paquets capturés et comprend les différentes structures (encapsulation) des protocoles de communication. Wireshark utilise pcap pour capturer les paquets, donc il ne supporte que les types de réseaux supporté par pcap.

  • Des donnĂ©es d’une capture prĂ©cĂ©dente peuvent ĂŞtre lues depuis un fichier.
  • Les donnĂ©es peuvent ĂŞtre capturĂ©es “from the wire” d’une connexion rĂ©seau.
  • Les donnĂ©es peuvent ĂŞtre lues sur diffĂ©rents rĂ©seaux, comme Ethernet, IEEE 802.11 ("Wi-Fi"), PPP, loopback, les rĂ©seaux FTTH et les rĂ©seaux mobiles utilisant les protocoles IP.
  • Les donnĂ©es capturĂ©es peuvent ĂŞtre affichĂ©es via une interface graphique, ou via un terminal en ligne de commande avec l’outil TShark.
  • Les fichiers capturĂ©s peuvent ĂŞtre Ă©ditĂ©s ou convertis via la ligne de commande Ă  l’aide de l’outil editcap.
  • Des plug-ins peuvent ĂŞtre crĂ©Ă©s pour l’analyse de nouveaux protocoles[3].
  • Support de Lua pour le prototypage et le scriptage[4].
  • Les appels VoIP peuvent ĂŞtre capturĂ©s et les mĂ©dias peuvent ĂŞtre lus si les paquets sont compatibles.
  • Les donnĂ©es brutes d’un trafic USB peuvent ĂŞtre capturĂ©es[5].
  • Une connexion sans fil peut aussi ĂŞtre capturĂ©e si elle passe sur le rĂ©seau Ethernet surveillĂ©.
  • Plusieurs paramètres et filtres peuvent ĂŞtre activĂ©s pour faciliter le tri du trafic de sortie.
  • Wireshark permet d’activer le Promiscuous mode (mode promiscuitĂ©) sur votre carte rĂ©seau, si celle-ci le permet. Ceci permet de voir les paquets de type unicast sur un rĂ©seau qui ne sont pas dirigĂ©es vers votre adresse MAC.

Histoire

À la fin des années 1990, Gerald Combs est diplômé de l'université du Missouri-Kansas City et travaille au sein d’un petit fournisseur d’accès à Internet. L'analyseur de protocole utilisé en interne est un logiciel propriétaire commercialisé près de 1 500 $[6] et ne fonctionne pas sur la plateforme de production de la société (GNU/Linux et Solaris). Gerald Combs commence alors les développements d'Ethereal et réalise sa première version en 1998[7].

En , Combs intègre la société “CACE Technologies”. Il clone alors le dépôt SVN du projet Ethereal sur son propre dépôt de code source Wireshark en toute légalité puisqu’il détient les droits d’auteur sur la majeure partie du code source d'Ethereal, le reste étant également distribué selon les termes de la licence publique générale GNU. Il n’est toutefois pas propriétaire de la marque Ethereal et change donc le nom de son projet en Wireshark.

Code couleur

L’utilisateur peut voir les paquets capturés surlignés d’une couleur. Wireshark utilise ces couleurs pour aider l’utilisateur à identifier le type de trafic capturé d’un coup d’œil.

Couleur et signification par défaut
couleur signification
Mauve clair trafic TCP.
Gris paquet TCP comportant le drapeau SYN ou FIN.
Rouge paquet TCP comportant le drapeau RST.
Noire paquets TCP avec un problème (typiquement paquets avec un numéro de séquence désordonné) .
Vert clair trafic HTTP.
Bleu clair trafic DNS et trafic UDP.

L’utilisateur peut changer, créer, supprimer une règle couleur.

Capture de paquets de simulation

Wireshark peut également être utilisé pour capturer des paquets de la plupart des outils de simulation réseau tels que ns, OPNET Modeler et Netsim.

Liens externes

Voir aussi

Notes et références

  1. Les contributeurs Ă  Wireshark.
  2. (en) « Wireshark-announce: [Wireshark-announce] Wireshark 4.0.6 is now available », (consulté le )
  3. « Dissector compilation example », OmniIDL (consulté le )
  4. « Lua - The Wireshark Wiki », sur wireshark.org (consulté le ).
  5. « USB capture setup », Wireshark Wiki (consulté le )
  6. « article sur netXray », “InfoWorld”, 17 novembre 1997.
  7. interview de Gerald Combs, « Q&A with the founder of Wireshark and Ethereal », sur protocoltesting.com, (consulté le ).
Cet article est issu de wikipedia. Text licence: CC BY-SA 4.0, Des conditions supplémentaires peuvent s’appliquer aux fichiers multimédias.