Wireshark, les dents du Net

Magazine
Marque
MISC
Numéro
52
Mois de parution
novembre 2010
Spécialité(s)


Résumé

Contrairement à une idée reçue, Wireshark est bien plus que juste tcpdump avec une interface graphique ou un nid à vulnérabilités. Cet article présente en quoi Wireshark est le compagnon indispensable pour l'analyse réseau, à l'aide de quelques petites études de (p)ca(p)s.


D'aucuns ne voient en Wireshark [WS] qu'un sniffer à ranger dans la catégorie d'outils comme l'antique snoop ou le vénérable tcpdump dont il ne diffèrerait que par son interface graphique et avec qui il a cependant un point commun : les deux s'appuient sur la bibliothèque libpcap [LIBPCAP]. D'autres le classent sans hésitation en seconde position du top 100 des outils de sécurité [TOP100] dont tout auditeur, analyste ou administrateur réseau dignes de ce nom ne sauraient se passer. Je ne résiste pas au plaisir - ni à la facilité - de traduire plus ou moins fidèlement la présentation de Wireshark tirée du Top 100 Network Security Tools pour présenter ce logiciel.

Wireshark est un fantastique outil d'analyse réseau open source pour UNIX et Windows. Il permet la capture et la lecture de traces réseau, possède de nombreuses fonctionnalités parmi lesquelles le réassemblage des flux TCP/UDP, et supporte des…

La suite est réservée aux abonnés. Il vous reste 97% à découvrir.
  • Accédez à tous les contenus de Connect en illimité
  • Découvrez des listes de lecture et des contenus Premium
  • Consultez les nouveaux articles en avant-première
Envie de lire la suite ? Rejoignez Connect
Je m'abonne maintenant


Article rédigé par

Par le(s) même(s) auteur(s)

Édito : « How about Global Cyber War? »

Magazine
Marque
MISC
HS n°
Numéro
28
Mois de parution
février 2024
Résumé

« Greetings, Professor Falken. How about Global Thermonuclear War? » (WarGames, 1983)

David Lightman compense son manque d’assiduité aux cours en modifiant ses notes à distance sur l’ordinateur de son lycée. Au cours d’une séance de war dialing, il découvre un ordinateur qu’il pense être celui d’une société de jeux vidéos, mais qui appartient au NORAD et peut déclencher des frappes nucléaires. Après avoir trouvé en OSINT le mot de passe d’un certain Stephen Falken (spoiler alert : utiliser le prénom de son fils n’est pas une bonne idée), David est à deux digits de déclencher une guerre thermonucléaire.

L’attribution : piège abscons ?

Magazine
Marque
MISC
HS n°
Numéro
24
Mois de parution
septembre 2021
Spécialité(s)
Résumé

Objet de fantasmes et de débats souvent houleux ou moqueurs, naviguant entre mythes et réalités, l'attribution cyber perd peu à peu son image sulfureuse. Fille naturelle de la Threat Intelligence et du DFIR, de bonnes fées se penchent enfin sur son berceau pour lui donner ses lettres de noblesse.

DFIR : hier, aujourd’hui et demain

Magazine
Marque
MISC
HS n°
Numéro
23
Mois de parution
février 2021
Spécialité(s)
Résumé

La réponse aux incidents et son alter ego l’investigation numérique sont des activités plus que trentenaires qui restent ô combien d’actualité – rançongiciels par-ci, APT par-là. Au-delà des (r)évolutions des technologies et des usages – dont le Cloud – leurs fondations ont résisté au temps.

Les listes de lecture

Sécurité Windows : Active Directory

11 article(s) - ajoutée le 01/07/2020
Clé de voûte d'une infrastructure Windows, Active Directory est l'une des cibles les plus appréciées des attaquants. Les articles regroupés dans cette liste vous permettront de découvrir l'état de la menace, les attaques et, bien sûr, les contre-mesures.

Sécurité des mobiles

8 article(s) - ajoutée le 13/10/2020
Découvrez les méthodologies d'analyse de la sécurité des terminaux mobiles au travers d'exemples concrets sur Android et iOS.

Cryptographie appliquée

10 article(s) - ajoutée le 13/10/2020
Vous retrouverez ici un ensemble d'articles sur les usages contemporains de la cryptographie (whitebox, courbes elliptiques, embarqué, post-quantique), qu'il s'agisse de rechercher des vulnérabilités ou simplement comprendre les fondamentaux du domaine.
Plus de listes de lecture