Analyser son réseau - Wireshark
Lorsque nous sommes connectées à un réseau wifi, nous envoyons des paquets afin de pouvoir communiquer avec Internet. Ces paquets que nous émettons peuvent être lus et interpréter les personnes se situant à proximité. Dans cet article, nous allons parler du logiciel Wireshark qui nous permet de voir ces paquets.
Installation
Afin d'installer Wireshark, vous avez la possibilité de vous rendre sur leur site (https://www.wireshark.org/). Sinon, si vous êtes sous linux :
sudo apt-get install wireshark
Équipement
Dans un premier temps, nous allons avoir besoin d'une carte réseau wifi. Puis, nous allons devoir changer le mode de notre carte réseau. En effet, si nous voulons intercepter plusieurs bornes wifi, nous allons devoir passer dans un mode "monitor". L'un des désavantages de ce mode est que nous ne pouvons plus transmettre de données. Le second désavantage que nous pouvons noter et le fait que ce mode ne vérifie pas l'intégrité des paquets. Ainsi, il se peut que nous recevions des paquets corrompus.
Utilisation
Nous allons dans un premier temps nous placer dans le mode "monitor". Pour ce faire, nous allons utiliser l'utilitaire "airmon-ng". Dans mon cas, j'ai une interface "wlan0", il vous suffira de l'adapter en fonction de votre cas d'application.
airmon-ng start wlan0
Une fois l'interface initialisée, il ne nous reste plus qu'à lancer wireshark.
wireshark
Enfin, il ne nous reste plus qu'à sélectionner l'interface que nous souhaitons utiliser. Vous pouvez ainsi voir les différents paquets qui se communiquent.
Sécurité
L'une des questions que nous pouvons nous poser est comment sécuriser les paquets qui circulent. Pour cela, il suffit d'établir une connexion en https. Ainsi, si une personne malintentionnée souhaite lire les paquets qui sont échangés, il lui faudra la clé pour déchiffrer les messages. Le problème est que la clé à obtenir est extrêmement compliquée à avoir, presque impossible à l'heure actuelle. Ainsi, en utilisant le protocole https vos paquets sont sécurisés.
C’est sans doute l’outil que j’utilise le plus au taf. Il est totalement indispensable.
Il est très puissant mais souffre de quelques limitations.
Pour le déchiffrement. Ce n’est pas qu’une clef privée est très difficile à obtenir. C’est seul l’admin Du système doit y avoir accès (et encore).
D’autre part, certains algorithmes empêchent le déchiffrement même avec la clef privée.
Lorsque je dis que c'est difficile, je parle de la clé asymétrique que nous obtenons avec le protocole TSL. Je me suis mal fais comprendre, désolé. Après tu as raison, seul le serveur à accès à la clef privée.
Peux-tu m'en dire un peu plus sur ces algorithmes de déchiffrement même avec une clef privée ?
Lorsque la negotiation de clef utilise Diffie-Hellman au lieu de RSA, les clefs symétriques ne sont pas issues de la paire de clef.
Une écoute passive du réseau mer avec la clef privée ne permet pas de déchiffrer le traffic. Il faut nécessairement être proxy TLS.
Dernière chose, même avec RSA, si la cache SSL est activée (ce qui est quasiment toujours le cas), il faut capturer le premier handshake pour avoir la pre master key. Dans le cas contraire, il n’est pas possible de déterminer le reste des clefs symétriques de la session TLS.
Hi there! I just upvoted you, I am a semibot that sometimes vote on great content or sometimes just Create useful content. I am helping @cheetah , @FollowForUpvotes , @minnowSupport , @steemgigs , @dropahead #bots and other users right now for making the steem more helpful to new users. Contact me if you want me to follow on your content or comments. If you have any query then please contact me. You can always send me SP or SBD so i can keep helping you indirectly by helping these awesome bots.
Do not forget to Follow @jeevanot, I actually create content as HUMAN.
Something for you...