Wireshark

Switch.

Codeur Web à ton service | > Python
Premium
Inscription
13 Janvier 2013
Messages
2 956
Réactions
968
Points
6 491
RGCoins
25
banner.png

Vous avez donc choisit le tuto numéro 1 intitulé:

Wireshark

Je ferais le tuto numéro 2 "ARP poisoning" uniquement si j'ai assez
de j'aimes ! (Ce n'est pas une demande de like)


1. Présentation du sniffer

Wireshark est ce qu'on appel un sniffer, il analyse les paquets sur notre réseau
Simplement:

"Concrètement, Wireshark récupère les paquets réseau qui arrivent sur votre carte et interprète leur contenu intelligemment pour vous les présenter. Il permet ainsi de voir tous les paquets à destination de votre carte réseau."



Je vous laisse l'installer.
En attendant que le logiciel s'installe je vous propose quelques points pour qu'on soit bien clair.

Vous ne pouvez sniffer que les paquets qui sont destiné à votre carte réseau. Vous ne pouvez pas sniffer les paquets des autres ordinateurs présent sur le réseau sauf si vous empoisonnez la table ARP "ARP poisoning" qui sera mon prochain tuto si celui la vous a plus.

2. Commencer une capture

On va surtout s'interrésser à cet partie du logiciel:

AcMTRyL.png


Capture est le bouton le plus important de la toolbar il va permettre de mettre en route le logiciel, cliquez dessus puis sur > Interfaces.

jWhxKx3.png


Ok, ici on va cocher notre interface, qu'est ce qu'est l'interface ? C'est la ou WS va aller récupérer les paquets, par exemple si on coche Bluetooth on va analyser les paquet qui provienne de ce mode de connexion.

Ici je vais cocher "Connexion réseaux sans fil" car je suis relié à ma box en WiFi.

Si vous êtes connecter en filaire coché la bonne case.

3. Présentation des fenêtres

EzaSvLF.png


Case numéro 1.

Elle se nomme filter je pense que le nom est assez explicite, on va trier nos donné selon différents critère car les données reçu par WS sont gigantesque est certaines inutiles

Cliquez sur Expression pour ouvrir la fenetre.

B7kcXye.png


Chercher HTTP cliquez dessus et sélectionner "http.reques*spam*thod == POST"

on va donc trier nos données en sélectionnant seulement celle qui utilise le protocole HTTP et avec la methode POST

Case numéro 2

GS7GkF0.png

No. Assez simple c'est le numéro de la ligne
Time. Je pense que vous avez compris
Source: L'ip qui a émise la requete ici votre IP j'ai volontairement flouté la mienne.
Destination: L'ip de destinnation ici 37.187.151.158 est celle de réalitygaming
Protocole: C'est le protocole qui a été utilisé ca pourrait être FTP, SSL, SSH, HTTPS etc ici c'est HTTP.
Length C'est la longueurs de la tram (requete)
Info: information sur la tram ici elle nous montre POST car j'ai rempli un formulaire. On voit aussi les information nécessaire à la requete HTTP.

Résumer: Pour la ligne numéro 2828 la requete à 65 milliseconde elle est parti de mon ip xxx.xxx.xxx vers 37.187.151.158 (RG) elle a utilisé le protocole HTTP car c'est une requete web basique elle mesure 1117 metres :troll: (non je sais pas trop quoi surement bit)
elle a utilisé la methode POST normal car j'ai rempli un formulaire (variable $_POST pour les codeur PHP) les autres informations sont relatives au protocole HTTP (ont voit ici que je me suis logué /login/login et que la version du protocole HTTP est 1.1)


Case numéro 3
(cliquez dans la case 2 sur la ligne ou y a POST /login/login)

ya2YFnV.png

Il y a différentes lignes qui réprésente chacune une couche du modèle osi:
- la première (couche 1), représente la partie binaire les "01101010100111110" que la machine va interpréter.
- la seconde (couche 2), représente l'adresse mac
- la troisième (couche 3) l'adresse ip source et celle de destination
- la quatrième (couche 4) le port sur le quel les données vont transité ici 80 qui est, je le rappel est assigné au web.

Je ne vais pas vous parler de la couche 1 c'est ennuyant,

la couche 2 moins je vais vous en toucher 2 mots,

dans cette couche on va envoyer les adresse mac afin que le routeur envoie les infos au bon pc l'adresse ip ne suffit pas (cette explication est très grossière c'est vraiment complexe a expliquer).

Dans la couche 3 on va indiquer les deux adresses ip afin que les informations arrive à bon port et que le serveur puisse répondre à la machine qui a envoyé la requête.

Par contre nous allons entrer dans les détails pour la couche 4 !

On voit sur la premiere ligne les informations relative a une requete HTTP, on voit la méthode POST, la version de protocole, et le keep alive qui va permettre de laisser la connexion "ouverte" (je vous épargne les flag et syn hak etc)
La suite n'est pas très importante on voit que RG a laisser un cookie sur mon ordit :neo:


Case 4
(Cliquez sur Hypertext Transfert Protocole dans la case 3)

Dans cette case on va voir le contenu de la requete en hexadécimale mais ce qui nous intéresse c'est le charabia sur le coté

a04rCNi.png


ici on peux presque lire clairement:

login=Killuminati.
pass=SALUTREALITYGAMING

Je penses que vous avez compris que ce sont mes informations de connexion :)
4. Ensuite ?

Vous allez me dire c'est bien beau de trouver son mot de passe comme ça mais ça nous sert à rien (d)

-> 1 Wireshark n'est pas fait que pour trouver les mot de passe
-> 2 ça marche car HTTP est un protocole non crypter comme FTP mais si on avait essayer un protocole crypter comme HTTPS (facebook, twitter) SSL , SSH on aurai pas lu lire clairement les données

Voila j'espère que le tuto vous a plus vous savez comment me le faire savoir :troll: :RG:




 
Dernière édition par un modérateur:
Salut,

Bon tutoriel a première vu, mais je te l'avoue j'ai pas eu le courage de lire.
Tu aurai pu le poster en section premium. :nerveux2:
Continue comme ça, tu gagne ton j'aime.

Bonne soirée,
 
Salut,

Bon tutoriel a première vu, mais je te l'avoue j'ai pas eu le courage de lire.
Tu aurai pu le poster en section premium. :nerveux2:
Continue comme ça, tu gagne ton j'aime.

Bonne soirée,
Merci Beery je te conseil de le lire à tete reposé car il est assez complexe
 
banner.png

Vous avez donc choisit le tuto numéro 1 intitulé:

Wireshark

Je ferais le tuto numéro 2 "ARP poisoning" uniquement si j'ai assez
de j'aimes ! (Ce n'est pas une demande de like)


1. Présentation du sniffer

Wireshark est ce qu'on appel un sniffer, il analyse les paquets sur notre réseau
Simplement:

"Concrètement, Wireshark récupère les paquets réseau qui arrivent sur votre carte et interprète leur contenu intelligemment pour vous les présenter. Il permet ainsi de voir tous les paquets à destination de votre carte réseau."



Je vous laisse l'installer.
En attendant que le logiciel s'installe je vous propose quelques points pour qu'on soit bien clair.

Vous ne pouvez sniffer que les paquets qui sont destiné à votre carte réseau. Vous ne pouvez pas sniffer les paquets des autres ordinateurs présent sur le réseau sauf si vous empoisonnez la table ARP "ARP poisoning" qui sera mon prochain tuto si celui la vous a plus.

2. Commencer une capture

On va surtout s'interrésser à cet partie du logiciel:

AcMTRyL.png


Capture est le bouton le plus important de la toolbar il va permettre de mettre en route le logiciel, cliquez dessus puis sur > Interfaces.

jWhxKx3.png


Ok, ici on va cocher notre interface, qu'est ce qu'est l'interface ? C'est la ou WS va aller récupérer les paquets, par exemple si on coche Bluetooth on va analyser les paquet qui provienne de ce mode de connexion.

Ici je vais cocher "Connexion réseaux sans fil" car je suis relié à ma box en WiFi.

Si vous êtes connecter en filaire coché la bonne case.

3. Présentation des fenêtres

EzaSvLF.png


Case numéro 1.

Elle se nomme filter je pense que le nom est assez explicite, on va trier nos donné selon différents critère car les données reçu par WS sont gigantesque est certaines inutiles

Cliquez sur Expression pour ouvrir la fenetre.

B7kcXye.png


Chercher HTTP cliquez dessus et sélectionner "http.reques*spam*thod == POST"

on va donc trier nos données en sélectionnant seulement celle qui utilise le protocole HTTP et avec la methode POST

Case numéro 2

GS7GkF0.png

No. Assez simple c'est le numéro de la ligne
Time. Je pense que vous avez compris
Source: L'ip qui a émise la requete ici votre IP j'ai volontairement flouté la mienne.
Destination: L'ip de destinnation ici 37.187.151.158 est celle de réalitygaming
Protocole: C'est le protocole qui a été utilisé ca pourrait être FTP, SSL, SSH, HTTPS etc ici c'est HTTP.
Length C'est la longueurs de la tram (requete)
Info: information sur la tram ici elle nous montre POST car j'ai rempli un formulaire. On voit aussi les information nécessaire à la requete HTTP.

Résumer: Pour la ligne numéro 2828 la requete à 65 milliseconde elle est parti de mon ip xxx.xxx.xxx vers 37.187.151.158 (RG) elle a utilisé le protocole HTTP car c'est une requete web basique elle mesure 1117 metres :troll: (non je sais pas trop quoi surement bit)
elle a utilisé la methode POST normal car j'ai rempli un formulaire (variable $_POST pour les codeur PHP) les autres informations sont relatives au protocole HTTP (ont voit ici que je me suis logué /login/login et que la version du protocole HTTP est 1.1)


Case numéro 3
(cliquez dans la case 2 sur la ligne ou y a POST /login/login)

ya2YFnV.png

Il y a différentes lignes qui réprésente chacune une couche du modèle osi:
- la première (couche 1), représente la partie binaire les "01101010100111110" que la machine va interpréter.
- la seconde (couche 2), représente l'adresse mac
- la troisième (couche 3) l'adresse ip source et celle de destination
- la quatrième (couche 4) le port sur le quel les données vont transité ici 80 qui est, je le rappel est assigné au web.

Je ne vais pas vous parler de la couche 1 c'est ennuyant,

la couche 2 moins je vais vous en toucher 2 mots,

dans cette couche on va envoyer les adresse mac afin que le routeur envoie les infos au bon pc l'adresse ip ne suffit pas (cette explication est très grossière c'est vraiment complexe a expliquer).

Dans la couche 3 on va indiquer les deux adresses ip afin que les informations arrive à bon port et que le serveur puisse répondre à la machine qui a envoyé la requête.

Par contre nous allons entrer dans les détails pour la couche 4 !

On voit sur la premiere ligne les informations relative a une requete HTTP, on voit la méthode POST, la version de protocole, et le keep alive qui va permettre de laisser la connexion "ouverte" (je vous épargne les flag et syn hak etc)
La suite n'est pas très importante on voit que RG a laisser un cookie sur mon ordit :neo:


Case 4
(Cliquez sur Hypertext Transfert Protocole dans la case 3)

Dans cette case on va voir le contenu de la requete en hexadécimale mais ce qui nous intéresse c'est le charabia sur le coté

a04rCNi.png


ici on peux presque lire clairement:

login=Killuminati.
pass=SALUTREALITYGAMING

Je penses que vous avez compris que ce sont mes informations de connexion :)
4. Ensuite ?

Vous allez me dire c'est bien beau de trouver son mot de passe comme ça mais ça nous sert à rien (d)

-> 1 Wireshark n'est pas fait que pour trouver les mot de passe
-> 2 ça marche car HTTP est un protocole non crypter comme FTP mais si on avait essayer un protocole crypter comme HTTPS (facebook, twitter) SSL , SSH on aurai pas lu lire clairement les données


Ce qui va nous intéresser par la suite c'est de trouver les mot de passes des autres personnes :troll: il va donc falloir chercher a pouvoir écouter tout le réseau pour récuperer tout les paquets et non seulement ceux qui passe par notre machine !

Cet étape s'appel ARP poisoning je vais faire un tuto si celui vous a plus il nous permettera de récuperer tout les paquets du réseau vous n'aurez plus qu'a vous connecter au meme wifi que la personne dont vous voulez le mot de passe .

Voila j'espère que le tuto vous a plus vous savez comment me le faire savoir :troll: :RG:




Merci je connaissais que de nom :D gros tuto en plus +1 like :ok:
 
Magnifique tutoriel, pour ma part c'est +1 :)

Cordialement,
 
Je ferais le tuto numéro 2 "ARP poisoning" uniquement si j'ai assez
de j'aimes ! (Ce n'est pas une demande de like)

ça veut tout dire. x)

Je connaissais déjà le tuto. :bzr:

D'ailleurs, sur les points d'accès wifi y'a des trucs intéressant :espion:
 
ça veut tout dire. x)

Je connaissais déjà le tuto. :bzr:

D'ailleurs, sur les points d'accès wifi y'a des trucs intéressant :espion:
mdrr écoute j'ai passé 2h à le redirigé :neo:

tu peux me filer ton skype stp ?
 
Bon je vais faire mon tuto sur l'arp poisoning cet aprem les mecs :ok:
 
On peux prendre les ips sur skype et sur steam avec wireshark aussi.
 
Retour
Haut