Martin, je tcpdump :)

On a toujours besoin pour identifier la cause d’un incident de faire un peu de capture réseau.
Cela est possible grâce à des outils Unix/Linux, notamment tcpdump et wireshark.

1ère étape : Capture du traffic

tcpdump [ -adeflnNOpqRStuvxX ] [ -c count ] [ -C file_size ] [ -F file ] [ -i interface ] [ -m module ] [ -r file ] [ -s snaplen ] [ -T type ] [ -U user ] [ -w file ] [ -E algo:secret ] [ expression ]

tcpdump -i eth0 -Xvvnns0 -w /tmp/20120501.cap
L’option -i doit indiquer l’interface réseau que vous souhaitez analyser (ici eth0).
L’option -w est utilisée pour stocker le résultat dans un fichier (/tmp/20120501.cap).
L’option -vv pour être en mode « more verbose ».
L’option -X indique si le paquet doit être affiché en hexa ou en ascii, ou les deux.

2ème étape : Analyse des packets

Lancer l’application wireshark, disponible sous Windows, Linux, Android etc…

Cliquez sur File -> Open -> sélectionnez le fichier que vous venez de générer via tcpdump.
Vous pouvez maintenant appliquer vos filtres. Petites astuces, pour suivre toute une communication TCP, faites un clic droit -> Follow TCP stream au niveau de la ligne qui vous intéresse.

A propos de Mehdi HAMIDA

Avec plus de 20 ans d’expérience dans la tech, je me suis spécialisé dans la gestion des données, le cloud (AWS, Snowflake) et l'architecture IT. Avant ça, j’étais expert technique et chef de projet sur des missions stratégiques. Je m'appelle Mehdi HAMIDA, et aujourd’hui, je partage simplement mes découvertes et connaissances à travers ce blog.

Lire aussi

Harry Potter : Wizards Unite

Le studio Niantic, qui a conçu Ingress et Pokémon Go (mais surtout Ingress), a annoncé …

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *