reseaux:wireshark

Différences

Ci-dessous, les différences entre deux révisions de la page.

Lien vers cette vue comparative

Les deux révisions précédentes Révision précédente
Prochaine révision
Révision précédente
Prochaine révision Les deux révisions suivantes
reseaux:wireshark [2016/01/29 16:42]
pam [Introduction]
reseaux:wireshark [2016/07/22 11:26]
william
Ligne 7: Ligne 7:
 L’interprétation des trames peut aider à corriger des problèmes réseaux ou applicatifs, mais aussi permettre la détection d'un trafic suspect. L’interprétation des trames peut aider à corriger des problèmes réseaux ou applicatifs, mais aussi permettre la détection d'un trafic suspect.
  
 +===== tcpdump =====
 +
 +  * Capture les paquets provenant et à destination de 172.16.0.1 sur les ports de destination 80 et 443 :
 +  * <code>tcpdump -s0 -w webtrafic.pcap host 172.16.0.1 and "(dst port 80 or dst port 443)"</code>
 +
 +  * Capture les paquets sur l'interface eth1 et sans le port ssh :
 +  * <code>tcpdump -i eth1 port not 22</code>
 ===== Tshark ===== ===== Tshark =====
  
Ligne 35: Ligne 42:
   * extract url    * extract url 
   * <code bash>tshark -r suspicious-time.pcap -2 -R 'http.host' -T fields -e 'http.request.uri'</code>   * <code bash>tshark -r suspicious-time.pcap -2 -R 'http.host' -T fields -e 'http.request.uri'</code>
 +
 +  * Choisir les éléments de résultat
 +  * <code bash>tshark -nn -e frame.number -e ip.addr -e eth.src -e ip.dst -e eth.dst  -Tfields -E separator=, -R ip -i eth0 port not 22</code>
 +
  
  • reseaux/wireshark.txt
  • Dernière modification: 2019/02/06 14:03
  • (modification externe)