Description du datagramme IP :



Documents pareils
Capture, Filtrage et Analyse de trames ETHERNET avec le logiciel Wireshark. Etape 1 : Lancement des machines virtuelles VMWARE et de Wireshark

SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM

II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection)

Introduction à l'analyse réseau Philippe Latu philippe.latu(at)linux-france.org

Présentation du modèle OSI(Open Systems Interconnection)

Introduction. Adresses

UFR de Mathématiques et Informatique Année 2009/2010. Réseaux Locaux TP 04 : ICMP, ARP, IP

Plan. Programmation Internet Cours 3. Organismes de standardisation

Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Master IC²A. TP réseau firewall

Protocoles IP (2/2) M. Berthet. Les illustrations sont tirées de l ouvrage de Guy Pujolle, Cours réseaux et Télécom Contributions : S Lohier

Chapitre 6 -TP : Support Réseau des Accès Utilisateurs

Les possibilités de paramétrage réseau des logiciels de virtualisation sont les suivantes quant à la connexion réseau :

ETI/Domo. Français. ETI-Domo Config FR

ETHEREAL. Introduction. 1. Qu'est-ce qu'ethereal Historique Le statut d'ethereal

Chapitre I. La couche réseau. 1. Couche réseau 1. Historique de l Internet

U.E. ARES - TD+TME n 1

TAGREROUT Seyf Allah TMRIM

Figure 1a. Réseau intranet avec pare feu et NAT.

Configurez votre Neufbox Evolution

L3 informatique Réseaux : Configuration d une interface réseau

Rappels réseaux TCP/IP

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant.

TP 1 : LES COMMANDES RESEAUX Matière: RESEAUX LOCAUX

DHCP et NAT. Cyril Rabat Master 2 ASR - Info Architecture des réseaux d entreprise

TP2 - Conguration réseau et commandes utiles. 1 Généralités. 2 Conguration de la machine. 2.1 Commande hostname

TER Réseau : Routeur Linux 2 Responsable : Anthony Busson

Réseaux IUP2 / 2005 IPv6

Administration Réseau sous Ubuntu SERVER Serveur DHCP

CONFIGURATION FIREWALL

TCP/IP, NAT/PAT et Firewall

Windows Internet Name Service (WINS)

TP Linux : Firewall. Conditions de réalisation : travail en binôme. Fonctionnement du parefeu Netfilter. I Qu est ce qu'un firewall?

Fonctionnement de Iptables. Exercices sécurité. Exercice 1

SOMMAIRE : CONFIGURATION RESEAU SOUS WINDOWS... 2 INSTRUCTIONS DE TEST DE CONNECTIVITE... 5

acpro SEN TR firewall IPTABLES

DIFF AVANCÉE. Samy.

Alexis Lechervy Université de Caen. M1 Informatique. Réseaux. Filtrage. Bureau S3-203

Master d'informatique 1ère année. Réseaux et protocoles. Architecture : les bases

Cloud public d Ikoula Documentation de prise en main 2.0

Devoir Surveillé de Sécurité des Réseaux

Services Réseaux - Couche Application. TODARO Cédric

FILTRAGE de PAQUETS NetFilter

Rappel: Le routage dans Internet. Contraintes. Environnement et contraintes. La décision dans IP du routage: - Table de routage:

Sécurité des réseaux Firewalls

R eseaux TP RES /2015

TP Déploiement de réseaux IP sous Linux et MS Windows sur une infrastructure virtualisée

Les Réseaux. les protocoles TCP/IP

TP : STATION BLANI 2000 SIMULATION DU RESEAU INFORMATIQUE

L annuaire et le Service DNS

VOIP. QoS SIP TOPOLOGIE DU RÉSEAU

Le protocole TCP. Services de TCP

Sécurité et Firewall

LOSLIER Mathieu. Filière Informatique et Réseau 1 ère année. TP DNS. Responsable : LOHIER Stephane. Chargé de TD : QUIDELLEUR Aurélie

Microsoft Windows NT Server

Plan du Travail. 2014/2015 Cours TIC - 1ère année MI 30

et dépannage de PC Configuration Sophie Lange Guide de formation avec exercices pratiques Préparation à la certification A+

Firewall IDS Architecture. Assurer le contrôle des connexions au. Sécurité 1

Protocoles réseaux. Abréviation de Binary Digit. C'est la plus petite unité d'information (0, 1).

Administration réseau Firewall

Réseaux - Cours 3. BOOTP et DHCP : Amorçage et configuration automatique. Cyril Pain-Barre. IUT Informatique Aix-en-Provence

TP redondance DHCP. Gillard Frédéric Page 1/17. Vue d ensemble du basculement DHCP

Cisco Certified Network Associate

Configuration Routeur DSL pour Xbox LIVE ou PlayStation-Network

TP Réseau 1A DHCP Réseau routé simple

Fonctionnement Kiwi Syslog + WhatsUP Gold

Plan. École Supérieure d Économie Électronique. Plan. Chap 9: Composants et systèmes de sécurité. Rhouma Rhouma. 21 Juillet 2014

Les Réseaux Privés Virtuels (VPN) Définition d'un VPN

Travaux pratiques Configuration d une carte réseau pour qu elle utilise DHCP dans Windows Vista

Intérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT

Compte-rendu du TP n o 2

Bravo! Vous venez d acquérir un routeur large bande à 4 ports Conceptronic C100BRS4H.

Chapitre : Les Protocoles

Notions de Réseaux TCP/IP et environnements Microsoft Windows. Michel Cabaré Novembre 2002 ver 2.0

Couche application. La couche application est la plus élevée du modèle de référence.

Configurer ma Livebox Pro pour utiliser un serveur VPN

L exemple d un serveur Proxy sous Windows NT 4 SERVER MICROSOFT PROXY SERVER 2 Installation et configuration Auteur : Eliane Bouillaux SERIA5

MAUREY SIMON PICARD FABIEN LP SARI

LAB : Schéma. Compagnie C / /24 NETASQ

TR2 : Technologies de l'internet. Chapitre VI. NAT statique et dynamique Overloading (PAT) Overlapping, port Forwarding Serveur Proxy, DMZ

Pour configurer le Hitachi Tecom AH4021 afin d'ouvrir les ports pour "chatserv.exe", vous devez suivre la proc

Introduction aux Technologies de l Internet

MANUEL D INSTALLATION

Résolution des problèmes de connexion XDMCP aux hôtes UNIX et Linux

GENERALITES. COURS TCP/IP Niveau 1

Cours de sécurité. Pare-feux ( Firewalls ) Gérard Florin -CNAM - - Laboratoire CEDRIC -

Atelier Le gestionnaire de fichier

Installation d'un serveur DHCP sous Windows 2000 Serveur

Les clés d un réseau privé virtuel (VPN) fonctionnel

Manuel d installation UCOPIA Advance

Services TCP/IP : Authentification, partage de fichier et d'imprimante dans un domaine Microsoft

COMMENT AUTORISER LES PARTAGES RESEAUX ET IMPRIMANTE SOUS L ANTIVIRUS FIREWALL V3

Firewall. Souvent les routeurs incluent une fonction firewall qui permet une première sécurité pour le réseau.

Partie 2 (Service de téléphonie simple) :

Polycopié de TPs réseaux v.1.2

Administration d un client Windows XP professionnel

Réseaux CPL par la pratique

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux

Travaux pratiques : configuration des routes statiques et par défaut IPv6

2. DIFFÉRENTS TYPES DE RÉSEAUX

Le Multicast. A Guyancourt le

Transcription:

Université KASDI MERBAH OUARGLA Faculté des Nouvelles Technologies de l information et de la Communication Département Informatique et Technologies de les Information 1 er Année Master académique informatique industrielle Module :TIC TP : 5 (Analyse de trames) Objectifs : Découvrir les caractéristiques générales et l'encapsulation des protocoles du modèle "TCP/IP" Etre capable d'utiliser un analyseur de protocoles. Capture, Filtrage et Analyse de trames (Ethernet, ARP, ICMP, DHCP) avec le logiciel Wireshark Description du datagramme IP : La structure générale d'un datagramme IP est représentée sur la figure suivante : Version (Vers) : le numéro de version du protocole IP utilisé. Actuellement, il s'agit pratiquement toujours de la version 4 (0100). Longueur d'entête (I.H.L.) : Comme la longueur d'une entête de datagramme IP est variable, elle est codée sur 4 bits, sous forme de mots de 32 bits (4 octets). Type de service (Type of Service ToS) :Ce champ de 8 bits possède la structure suivante : Longueur du datagramme (Long. Totale) : Longueur totale du datagramme (entête + données), en octets. Identification (ID) : Ce champ sur 16 bits sert à identifier un datagramme ou les fragments d'un datagramme fragmenté. En effet, cechamp a la même valeur pour tous les fragments provenant d'un même datagramme. Drapeau (Flg) : Ces 3 bits donnent des informations concernant la fragmentation Place du fragment (Fragment) : Ce nombre indique la position qu a le 1er octet de donnée du fragment dans le datagramme (non fragmenté). Ce nombre est un multiple de 8 octets. Durée de vie (Time to Live TTL) : ce champ indique le nombre maximum de routeurs par lesquelles le datagramme peut passer; car quand le champ durée de vie atteint zéro, le datagramme est détruit. Numéro de protocole (Protocole) : Ce champ de 8 bits indique à quel protocole de niveau plus élevé est destiné le datagramme (SAP). Quelques exemples de valeurs : 1 : ICMP, 6 : TCP, 17 : UDP 1

Adresse IP source : Adresse IP de l'émetteur du datagramme. Adresse IP destination : Adresse IP du destinataire du datagramme. Données : Ce sont les données du datagramme proprement dites. Format des datagrammes UDP et TCP 1 Le protocole UDP : est conçu pour les applications qui ne doivent pas assembler de séquences de segments. Service rendu : Adressage des applications par numéro de port Multiplexage/démultiplexage par numéros de port Contrôle facultatif de l'intégrité des données Même type de service non fiable, non connecté que IP : Possibilité de perte, duplication, déséquencement de messages Pas de régulation de flux Un programme utilisant UDP doit gérer lui-même ces problèmes! Le format d'un datagramme UDP est représenté sur la figure suivante : Certaines applications bien connues ont des ports UDP réservés [0; 1023] Exemples : Les ports [1024; 49151] sont enregistrés (mais peuvent être utilisés) Les ports [49152; 65535] sont dits dynamiques et/ou à usage privé 2 Le protocole TCP : est le protocole majeur de toute l architecture Internet. C est un protocole qui fonctionne en mode connecté. Il dispose d un ensemble de fonctionnalités. En voici quelques unes : Identification précise du logiciel émetteur et du logiciel destinataire Gestion des accusés de réception Délivrance de données fiable, séquentielle et sans duplication Mécanisme de contrôle de flux Connexions passives et actives Multiplexage (plusieurs connexions simultanées sur un même support). 2

Le format d'un datagramme TCP est représenté sur la figure suivante : Etude des ports ouverts sur une machine Windows XP Objectif : nous savons que les virus peuvent ouvrir des ports pour permettre à un «pirate» de prendre le contrôle de la machine à distance; nous analysons la liste des ports actifs sur un ordinateur pour vérifier s'ils sont licites. 1ère étape : obtenir la liste des ports actifs sur la machine Faire la commande : netstat -ano et remplir un tableau de ce type : n port actif description du service 2ème étape : Identifier les numéros des ports actifs Nous distinguons les ports : serveurs (un service est ouvert sur le pc local; l'adresse destinataire est en général 0.0.0.0) client (le pc local est connecté à un service distant dont l'adresse est spécifiée) Les ports serveurs peuvent être identifiés : vous utiliserez Google avec les mots-clés "port tcp xxxx" Les ports clients sont anonymes; vous pouvez par contre vérifier : - que le n de processus correspond à un service connu de vous (voir ci-dessous) - que l'adresse IP distante correspond à un serveur connu de vous 3

Analyse de trames avec le logiciel Wireshark Wireshark est un programme informatique libre de droit, qui permet de capturer et d analyser les trames d information qui transitent par les interfaces de communication du terminal sur lequel il s exécute. Wireshark est ainsi apparenté aux logiciels appelés «Sniffer» ou «analyseur de trafic». Il est multi-os et téléchargeable sur le site www.wireshark.com. Il est un outil essentiel pour comprendre les mécanismes de fonctionnement des protocoles, avec Wireshark, il est possible de capturer des trames Ethernet en temps réel directement sur les Cartes de communication du terminal, de sauvegarder les résultats de cette capture dans des fichiers qui peuvent être analysés ultérieurement hors ligne. Wireshark supporte un très grand nombre de protocoles de communication et de formats de fichiers de capture : Ethernet, ARP, IP, TCP/UDP, HDLC, etc libpcap/tcpdump, Sun's snoop/atmsnoop, LanAlyzer, MS Network Monitor, HPUX nettl, AIX iptrace, Cisco Secure IDS, etc. Durant ce TP, nous allons : 1 Ouvrir un nouveau terminal 2 Lancer le programme Wireshark 3 Capturer et analyser une trame Ethernet 4 Définir des filtres pour la capture et la visualisation des trames 5 Enregistrer le résultat de cette capture dans un fichier Exercices : 1. Lancer une capture de 60 trames. 2. Lancer une capture pendant 1 minute. Quel est le nombre de trames capturées? 3. Lancer une capture en ne capturant que les paquets en provenance et à destination de votre machine. Pour connaître l'adresse ip de votre machine, utilisez la commande : ifconfig eth0 4. Générez du trafic à capturer (ex : navigation web, ping,...) vers une machine bien connue : www.google.fr, www.yahoo.fr, etc. Capturer le trafic émis par votre machine vers cette machine (et pas l'inverse). 5. Dans un terminal, lancer la commande suivante, et laissez la tourner : ping www.google.fr Capturer uniquement le trafic généré par cette commande, entre votre machine et celle donné. Utilisez le manuel de la commande ping pour savoir quel est le protocole utilisé. 4

6. Capturer uniquement le trafic http (navigation web) circulant sur le réseau. Pour faire ceci, vous devez trouver le protocole et le port concerné : une petite recherche sur internet pourra surement vous dépanner... Libre à vous de limiter les machines sources et destination pour faciliter la lecture. Question subsidiaire : sélectionnez une des trames capturées, ouvrez le menu Analyze, et sélectionnez «Follow TCP Stream». Une nouvelle fenêtre s'ouvre. Que contient elle? 1) Quelle est la valeur de ce champ pour le protocole IP? Dans l entête IP, le protocole de niveau transport est identifié par lechamp Protocol. 2) Quelle est la valeur du champ Protocol pour le protocole TCP?3) Quel est le numéro de port utilisé par le service HTTP? 4) Quel est le numéro de port choisi par votre client? 5) Sur combien d octets sont codés les numéros de ports en TCP? 6) Combien de processus simultanés peuvent théoriquement communiqués via TCP sur une machine? 7) L'entête du HTTP estil encodé en ASCII? Sélectionnez une trame transportant des données dns. 8) Quelle est la valeur du champ Protocol pour le protocole UDP? Sous windows seulement, vérifier le numéro de protocole assigné à UDP en consultant le fichier /etc/protocols 9) Quel est le numéro de port utilisé par le service DNS? Sous windows seulement, vérifier le service associé par défaut au numéro de port 53 en consultant le fichier /etc/services 10) Sur combien d octets sont codés les numéros de ports en UDP? Combien de processus simultanés peuvent théoriquement communiqués via UDP sur une machine? Sélectionnez une trame contenant l indication HTTP dans la colonne Info, et avec le bouton droit de la souris, choisissez l option Follow TCP stream. Le dialogue entre votre navigateur et le serveur web apparaît. 11) Par quelle primitive commence la requête HTTP? 12) Quelle version du protocole HTTP est utilisée par votre navigateur? 13) La requête HTTP émise par le navigateur contient elle des données? 14) Quelle est la version du protocole HTTP utilisée par le serveur dans sa réponse? 15) Quelle est le type de données renvoyées par le serveur? 16) A votre avis, quel code réponse aurait renvoyé le serveur si le document demandé dans la requête était introuvable? Tester avec un document inexistant. Remarque : lorsque vous fermez la fenêtre ouverte par cette option, il reste un filtre d affichage : il faut l'effacer en cliquant sur clear. 17) Enregistrer la capture réalisée dans un fichier capture_votrenom auformat Wireshark/tcpdump. 5