You are on page 1of 9

UFR SAT PARTICIPANTES

L2_INFO WOURY DIALLO


GROUPE 2B SOKHNA BINETOU DIENE

INTRODUCTIONS AUX RESEAUX :


RAPPORT DU TP3
 ACTION 1 : GENERATION DE TRAFIC AVEC LA COMMANDE PING
A-Réalisation de la topologie de la figure

Pour réaliser la topologie de la figure 2 on utilise la commande ifconfig


avec les interfaces et leur adresse comme fait sur l’image ci-dessus.
B-Exécution de la commande PING

 ACTION 2 : Capture de trafic avec TCPDUMP


 ACTION 2.1 : Utilisation de base
1. Les interfaces sur lesquelles on peut capturer sur le client
sont : eth0, eth1, usbmon1, any et l0.
2. Démarrage de la capture sur l’interface eth1 en tapant la
commande : sudo tcpdump –i eth1
5.a sudo tcpdump –ni eth1
La commande tcpdump –ni eth1 capture et affiche les paquets qui passent à
travers l’interface réseau eth1 en utilisant l’outil tcpdump. La commande sudo
est utilisée pour exécuter la commande avec des privilèges super utilisateur, et
l’option –n indique a tcpdump de ne pas résoudre les noms d’hôtes ou de ports
et l’option –i indique quelle interface utiliser pour capturer les paquets.

5.b sudo tcpdump –nni eth1


Cette commande fait la même chose que sudo tcpdump –ni eth1 sauf que
l’option –nni indique a tcpdump de ne pas afficher les informations de
protocole en détail .
5.c sudo tcpdump –Xi eth1
Cette commande combinée avec l’option –X indique a tcpdump d’afficher les
données des paquets en hexadécimal et en ASCII

5.d sudo tcpdump –XXi eth1


Cette commande affiche les données des paquets en hexadécimal avec un
formatage plus détaillé, ainsi que les informations de protocole décompilé et
cela nous permet de voir les donnes exactement contenues dans les paquets
avec comme protocole HTTP ou DNS
5.e sudo tcpdump –vvvi eth1
Cette commande affiche la sortie détaillée, qui inclut des informations
détaillées sur les paquets, telles que la date et l’heure, les adresses IP et les
ports de sources et de destination, et les informations de protocole.
5.f sudo tcpdump –nnXXi eth1
Cette commande permet de voir les données exactes contenues dans les
paquets et de les analyser en détail en affichant les informations décompiles
des protocoles de niveau supérieur sans afficher les ports de noms d’hôtes ou
de port résolu.
5.g sudo tcpdump –nnvvSI eth1
Cette commande produira beaucoup de sortie, vous permettant de voir des
informations détails sur les paquets qui passent à travers l’interface spécifié

5.h sudo tcpdump –nnvvXXSi eth1


Cette commande fait la même chose que la commande sudo tcpdump –nnvvSI
eth1 en affichant les informations décompilées des protocoles de niveau
supérieur

5.i sudo tcpdump –nvi eth1 –c 2


Cette commande fait la même chose que la commande sudo tcpdump –nvi
eth1 sauf qu’elle ne capture que deux paquets peu importe le nombre de
paquets lance dans userveur
5.j sudo tcpdump –enX
Cette commande n’existe pas

6-montrons qu’un ping génère deux paquets ICMP


Tout en sachant qu’un ping est un outil utilise pour tester la connectivité
réseau en envoyant des paquets ICMP,il envoie a echo request une adresse IP
et attend une réponse echo reply d ou la génération de deux paquets ICMP .

7.les filtres ( icmp,ether,host…) différencient deux pairs de paquets


appartenant à deux ping différents.

 Action 2.2

a.La commande qui permet de capturer seulement les paquets du


protocole ARP est :
tcpdump –i eth1 arp
b.la commande qui permet de capturer tous les paquets sauf le numéro de
port 22
tcpdump ‘not port 22’ –i eth0 –w capture.pcap
c. La commande qui permet de capturer tous les paquets qui sont destinés a
www.ugb.sn sur le port 80 ou sur le port 22
tcpdump ‘host www.ugb.sn and (port 80 or port 22) and not 192.168.0.0/16’
–i eth1 capture.pcap
d.la commande qui permet de capturer du protocole ICMP
tcpdump icmp –i eth1 -w capture.pcap
e. la commande qui permet de capturer tous les paquets destines à la machine
192.168.0.1 et qui sont à des numéros de port entre 1 et 300
tcpdump ‘host 192.168.0.1 and (portrange 1-300)’ –i eth1 –w capture.pcap
f.la commande qui permet de capturer les paquets dont la taille est supérieure
a 300 octets
tcpdump ‘greater 300’ –i eth1 –w capture.pcap
g.la commande qui permet de capturer les paquets utilisant le protocole TCP
tcpdump ‘tcp’ –i eth1 –w capture.pcap

 ACTION 3
En tappant la commande sudo wireshark sur cbuntu on a rempli
l’interface liste

You might also like