Wireshark

Wireshark est un analyseur de paquets libre et gratuit. Il est utilisé dans le dépannage et l’analyse de réseaux informatiques, le développement de protocoles, l’éducation et la rétro-ingénierie.

Wireshark
Wireshark sur Ubuntu.
Informations
Créateur Gerald Combs (d)
Développé par Projet Wireshark[1]
Première version
Dernière version 3.4.7 ()[2]
3.2.15 ()[3]
Dépôt gitlab.com/wireshark/wireshark.git
Écrit en C et C++
Interface Qt
Système d'exploitation GNU/Linux, BSD (d), Microsoft Windows et macOS
Environnement Multiplateforme
Formats lus Wireshark traffic log (d) et Wireshark Micropross mplog (d)
Formats écrits Wireshark traffic log (d) et Wireshark Micropross mplog (d)
Langues Anglais
Type Analyseur de paquets
Licence GNU GPL
Documentation www.wireshark.org/docs
Site web (en) Site officiel

Wireshark utilise la bibliothèque logicielle Qt pour l’implémentation de son interface utilisateur et pcap pour la capture des paquets ; il fonctionne sur de nombreux environnements compatibles UNIX comme GNU/Linux, FreeBSD, NetBSD, OpenBSD ou Mac OSX, mais également sur Microsoft Windows. Il existe aussi entre autres une version en ligne de commande nommé TShark. Ces programmes sont distribués gratuitement sous la licence GNU General Public License.

Wireshark reconnaît 1 515 protocoles.

Fonctionnalité

Wireshark est similaire à tcpdump, mais il implémente une interface graphique ainsi que plusieurs options de tri et filtrage des paquets. Il décode les paquets capturés et comprend les différentes structures (encapsulation) des protocoles de communication. Wireshark utilise pcap pour capturer les paquets, donc il ne supporte que les types de réseaux supporté par pcap.

  • Des données d’une capture précédente peuvent être lues depuis un fichier.
  • Les données peuvent être capturées “from the wire” d’une connexion réseau.
  • Les données peuvent être lues sur différents réseaux, comme Ethernet, IEEE 802.11 ("Wi-Fi"), PPP, loopback, les réseaux FTTH et les réseaux mobiles utilisant les protocoles IP.
  • Les données capturées peuvent être affichées via une interface graphique, ou via un terminal en ligne de commande avec l’outil TShark.
  • Les fichiers capturés peuvent être édités ou convertis via la ligne de commande à l’aide de l’outil editcap.
  • Des plug-ins peuvent être créés pour l’analyse de nouveaux protocoles[4].
  • Support de Lua pour le prototypage et le scriptage[5].
  • Les appels VoIP peuvent être capturés et les médias peuvent être lus si les paquets sont compatibles.
  • Les données brutes d’un trafic USB peuvent être capturées[6].
  • Une connexion sans fil peut aussi être capturée si elle passe sur le réseau Ethernet surveillé.
  • Plusieurs paramètres et filtres peuvent être activés pour faciliter le tri du trafic de sortie.
  • Wireshark permet d’activer le Promiscuous mode (mode promiscuité) sur votre carte réseau, si celle-ci le permet. Ceci permet de voir les paquets de type unicast sur un réseau qui ne sont pas dirigées vers votre adresse MAC.

Histoire

À la fin des années 1990, Gerald Combs est diplômé de l'université du Missouri-Kansas City et travaille au sein d’un petit fournisseur d’accès à Internet. L'analyseur de protocole utilisé en interne est un logiciel propriétaire commercialisé près de 1 500 $[7] et ne fonctionne pas sur la plateforme de production de la société (GNU/Linux et Solaris). Gerald Combs commence alors les développements d'Ethereal et réalise sa première version en 1998[8].

En , Combs intègre la société “CACE Technologies”. Il clone alors le dépôt SVN du projet Ethereal sur son propre dépôt de code source Wireshark en toute légalité puisqu’il détient les droits d’auteur sur la majeure partie du code source d'Ethereal, le reste étant également distribué selon les termes de la licence publique générale GNU. Il n’est toutefois pas propriétaire de la marque Ethereal et change donc le nom de son projet en Wireshark.

Code couleur

L’utilisateur peut voir les paquets capturés surlignées d’une couleur. Wireshark utilise ces couleurs pour aider l’utilisateur à identifier le type de trafic capturé d’un coup d’œil.

Couleur et signification par défaut
couleur signification
Mauve clair trafic TCP.
Gris paquet TCP comportant le drapeau SYN ou FIN.
Rouge paquet TCP comportant le drapeau RST.
Noire paquets TCP avec un problème (typiquement paquets avec un numéro de séquence désordonné) .
Vert clair trafic HTTP.
Bleu clair trafic DNS et trafic UDP.

L’utilisateur peut changer, créer, supprimer une règle couleur.

Capture de paquets de simulation

Wireshark peut également être utilisé pour capturer des paquets de la plupart des outils de simulation réseau tels que ns, OPNET Modeler et Netsim.

Liens externes

Voir aussi

Notes et références

  1. Les contributeurs à Wireshark.
  2. (en) « Wireshark 3.4.7 is now available », (consulté le )
  3. (en) « Wireshark 3.2.15 is now available », (consulté le )
  4. « Dissector compilation example », OmniIDL (consulté le )
  5. « Lua - The Wireshark Wiki », sur wireshark.org (consulté le ).
  6. « USB capture setup », Wireshark Wiki (consulté le )
  7. « article sur netXray », “InfoWorld”, 17 novembre 1997.
  8. interview de Gerald Combs, « Q&A with the founder of Wireshark and Ethereal », sur protocoltesting.com, (consulté le ).
  • Portail des réseaux informatiques
  • Portail de la sécurité informatique
  • Portail des logiciels libres
Cet article est issu de Wikipedia. Le texte est sous licence Creative Commons - Attribution - Partage dans les Mêmes. Des conditions supplémentaires peuvent s'appliquer aux fichiers multimédias.