Vous avez donc choisit le tuto numéro 1 intitulé:
Wireshark
Je ferais le tuto numéro 2 "ARP poisoning" uniquement si j'ai assez
de j'aimes ! (Ce n'est pas une demande de like)
Wireshark est ce qu'on appel un sniffer, il analyse les paquets sur notre réseau
Simplement:
"Concrètement, Wireshark récupère les paquets réseau qui arrivent sur votre carte et interprète leur contenu intelligemment pour vous les présenter. Il permet ainsi de voir tous les paquets à destination de votre carte réseau."
Vous devez être inscrit pour voir les liens ! Inscrivez-vous ou connectez-vous ici.
Je vous laisse l'installer.
Vous ne pouvez sniffer que les paquets qui sont destiné à votre carte réseau. Vous ne pouvez pas sniffer les paquets des autres ordinateurs présent sur le réseau sauf si vous empoisonnez la table ARP "ARP poisoning" qui sera mon prochain tuto si celui la vous a plus.
2. Commencer une capture
On va surtout s'interrésser à cet partie du logiciel:
Ok, ici on va cocher notre interface, qu'est ce qu'est l'interface ? C'est la ou WS va aller récupérer les paquets, par exemple si on coche Bluetooth on va analyser les paquet qui provienne de ce mode de connexion.
Ici je vais cocher "Connexion réseaux sans fil" car je suis relié à ma box en WiFi.
Si vous êtes connecter en filaire coché la bonne case.
Case numéro 1.
Elle se nomme filter je pense que le nom est assez explicite, on va trier nos donné selon différents critère car les données reçu par WS sont gigantesque est certaines inutiles
Cliquez sur Expression pour ouvrir la fenetre.
Chercher HTTP cliquez dessus et sélectionner "http.reques*spam*thod == POST"
on va donc trier nos données en sélectionnant seulement celle qui utilise le protocole HTTP et avec la methode POST
Case numéro 2
Time. Je pense que vous avez compris
Source: L'ip qui a émise la requete ici votre IP j'ai volontairement flouté la mienne.
Destination: L'ip de destinnation ici 37.187.151.158 est celle de réalitygaming
Protocole: C'est le protocole qui a été utilisé ca pourrait être FTP, SSL, SSH, HTTPS etc ici c'est HTTP.
Length C'est la longueurs de la tram (requete)
Info: information sur la tram ici elle nous montre POST car j'ai rempli un formulaire. On voit aussi les information nécessaire à la requete HTTP.
Résumer: Pour la ligne numéro 2828 la requete à 65 milliseconde elle est parti de mon ip xxx.xxx.xxx vers 37.187.151.158 (RG) elle a utilisé le protocole HTTP car c'est une requete web basique elle mesure 1117 metres (non je sais pas trop quoi surement bit)
elle a utilisé la methode POST normal car j'ai rempli un formulaire (variable $_POST pour les codeur PHP) les autres informations sont relatives au protocole HTTP (ont voit ici que je me suis logué /login/login et que la version du protocole HTTP est 1.1)
Case numéro 3
(cliquez dans la case 2 sur la ligne ou y a POST /login/login)
(cliquez dans la case 2 sur la ligne ou y a POST /login/login)
Il y a différentes lignes qui réprésente chacune une couche du modèle osi:
- la première (couche 1), représente la partie binaire les "01101010100111110" que la machine va interpréter.
- la seconde (couche 2), représente l'adresse mac
- la troisième (couche 3) l'adresse ip source et celle de destination
- la quatrième (couche 4) le port sur le quel les données vont transité ici 80 qui est, je le rappel est assigné au web.
Je ne vais pas vous parler de la couche 1 c'est ennuyant,
la couche 2 moins je vais vous en toucher 2 mots,
dans cette couche on va envoyer les adresse mac afin que le routeur envoie les infos au bon pc l'adresse ip ne suffit pas (cette explication est très grossière c'est vraiment complexe a expliquer).
Dans la couche 3 on va indiquer les deux adresses ip afin que les informations arrive à bon port et que le serveur puisse répondre à la machine qui a envoyé la requête.
Par contre nous allons entrer dans les détails pour la couche 4 !
On voit sur la premiere ligne les informations relative a une requete HTTP, on voit la méthode POST, la version de protocole, et le keep alive qui va permettre de laisser la connexion "ouverte" (je vous épargne les flag et syn hak etc)
La suite n'est pas très importante on voit que RG a laisser un cookie sur mon ordit
Case 4
(Cliquez sur Hypertext Transfert Protocole dans la case 3)
Dans cette case on va voir le contenu de la requete en hexadécimale mais ce qui nous intéresse c'est le charabia sur le coté
ici on peux presque lire clairement:
login=Killuminati.
pass=SALUTREALITYGAMING
Je penses que vous avez compris que ce sont mes informations de connexion
4. Ensuite ? (Cliquez sur Hypertext Transfert Protocole dans la case 3)
Dans cette case on va voir le contenu de la requete en hexadécimale mais ce qui nous intéresse c'est le charabia sur le coté
ici on peux presque lire clairement:
login=Killuminati.
pass=SALUTREALITYGAMING
Je penses que vous avez compris que ce sont mes informations de connexion
Vous allez me dire c'est bien beau de trouver son mot de passe comme ça mais ça nous sert à rien
-> 1 Wireshark n'est pas fait que pour trouver les mot de passe
-> 2 ça marche car HTTP est un protocole non crypter comme FTP mais si on avait essayer un protocole crypter comme HTTPS (facebook, twitter) SSL , SSH on aurai pas lu lire clairement les données
Voila j'espère que le tuto vous a plus vous savez comment me le faire savoir
Dernière édition par un modérateur: