RAPPORT DU TP3 ACTION 1 : GENERATION DE TRAFIC AVEC LA COMMANDE PING A-Réalisation de la topologie de la figure
Pour réaliser la topologie de la figure 2 on utilise la commande ifconfig
avec les interfaces et leur adresse comme fait sur l’image ci-dessus. B-Exécution de la commande PING
ACTION 2 : Capture de trafic avec TCPDUMP
ACTION 2.1 : Utilisation de base 1. Les interfaces sur lesquelles on peut capturer sur le client sont : eth0, eth1, usbmon1, any et l0. 2. Démarrage de la capture sur l’interface eth1 en tapant la commande : sudo tcpdump –i eth1 5.a sudo tcpdump –ni eth1 La commande tcpdump –ni eth1 capture et affiche les paquets qui passent à travers l’interface réseau eth1 en utilisant l’outil tcpdump. La commande sudo est utilisée pour exécuter la commande avec des privilèges super utilisateur, et l’option –n indique a tcpdump de ne pas résoudre les noms d’hôtes ou de ports et l’option –i indique quelle interface utiliser pour capturer les paquets.
5.b sudo tcpdump –nni eth1
Cette commande fait la même chose que sudo tcpdump –ni eth1 sauf que l’option –nni indique a tcpdump de ne pas afficher les informations de protocole en détail . 5.c sudo tcpdump –Xi eth1 Cette commande combinée avec l’option –X indique a tcpdump d’afficher les données des paquets en hexadécimal et en ASCII
5.d sudo tcpdump –XXi eth1
Cette commande affiche les données des paquets en hexadécimal avec un formatage plus détaillé, ainsi que les informations de protocole décompilé et cela nous permet de voir les donnes exactement contenues dans les paquets avec comme protocole HTTP ou DNS 5.e sudo tcpdump –vvvi eth1 Cette commande affiche la sortie détaillée, qui inclut des informations détaillées sur les paquets, telles que la date et l’heure, les adresses IP et les ports de sources et de destination, et les informations de protocole. 5.f sudo tcpdump –nnXXi eth1 Cette commande permet de voir les données exactes contenues dans les paquets et de les analyser en détail en affichant les informations décompiles des protocoles de niveau supérieur sans afficher les ports de noms d’hôtes ou de port résolu. 5.g sudo tcpdump –nnvvSI eth1 Cette commande produira beaucoup de sortie, vous permettant de voir des informations détails sur les paquets qui passent à travers l’interface spécifié
5.h sudo tcpdump –nnvvXXSi eth1
Cette commande fait la même chose que la commande sudo tcpdump –nnvvSI eth1 en affichant les informations décompilées des protocoles de niveau supérieur
5.i sudo tcpdump –nvi eth1 –c 2
Cette commande fait la même chose que la commande sudo tcpdump –nvi eth1 sauf qu’elle ne capture que deux paquets peu importe le nombre de paquets lance dans userveur 5.j sudo tcpdump –enX Cette commande n’existe pas
6-montrons qu’un ping génère deux paquets ICMP
Tout en sachant qu’un ping est un outil utilise pour tester la connectivité réseau en envoyant des paquets ICMP,il envoie a echo request une adresse IP et attend une réponse echo reply d ou la génération de deux paquets ICMP .
7.les filtres ( icmp,ether,host…) différencient deux pairs de paquets
appartenant à deux ping différents.
Action 2.2
a.La commande qui permet de capturer seulement les paquets du
protocole ARP est : tcpdump –i eth1 arp b.la commande qui permet de capturer tous les paquets sauf le numéro de port 22 tcpdump ‘not port 22’ –i eth0 –w capture.pcap c. La commande qui permet de capturer tous les paquets qui sont destinés a www.ugb.sn sur le port 80 ou sur le port 22 tcpdump ‘host www.ugb.sn and (port 80 or port 22) and not 192.168.0.0/16’ –i eth1 capture.pcap d.la commande qui permet de capturer du protocole ICMP tcpdump icmp –i eth1 -w capture.pcap e. la commande qui permet de capturer tous les paquets destines à la machine 192.168.0.1 et qui sont à des numéros de port entre 1 et 300 tcpdump ‘host 192.168.0.1 and (portrange 1-300)’ –i eth1 –w capture.pcap f.la commande qui permet de capturer les paquets dont la taille est supérieure a 300 octets tcpdump ‘greater 300’ –i eth1 –w capture.pcap g.la commande qui permet de capturer les paquets utilisant le protocole TCP tcpdump ‘tcp’ –i eth1 –w capture.pcap
ACTION 3 En tappant la commande sudo wireshark sur cbuntu on a rempli l’interface liste