Wireshark
Qu'est-ce que Wireshark ?
WiresharkAnalyseur de protocoles reseau open source qui capture et inspecte les paquets en temps reel pour le depannage, l'analyse de securite et la formation.
Wireshark est l'analyseur de paquets open source de reference, ecrit par Gerald Combs en 1998 sous le nom Ethereal et maintenu par une communaute mondiale via la Wireshark Foundation. Il capture le trafic en direct depuis des interfaces filaires, Wi-Fi, USB et autres, et decode des milliers de protocoles, d'Ethernet et TCP/IP aux protocoles industriels et cryptographiques. Les ingenieurs reseau, les blue teams, les analystes malware et les chasseurs de menaces l'utilisent pour diagnostiquer la performance, valider des pare-feux, reconstruire des chronologies d'attaque et extraire des fichiers depuis des captures PCAP. Capturer du trafic sur un reseau qu'on n'administre pas peut violer des lois sur les ecoutes et la vie privee : une autorisation est imperative.
● Exemples
- 01
Filtrer avec http.request pour analyser une exfiltration web suspectee.
- 02
Suivre un flux TCP pour extraire une charge malveillante d'une session capturee.
● Questions fréquentes
Qu'est-ce que Wireshark ?
Analyseur de protocoles reseau open source qui capture et inspecte les paquets en temps reel pour le depannage, l'analyse de securite et la formation. Cette notion relève de la catégorie Défense et opérations en cybersécurité.
Que signifie Wireshark ?
Analyseur de protocoles reseau open source qui capture et inspecte les paquets en temps reel pour le depannage, l'analyse de securite et la formation.
Comment fonctionne Wireshark ?
Wireshark est l'analyseur de paquets open source de reference, ecrit par Gerald Combs en 1998 sous le nom Ethereal et maintenu par une communaute mondiale via la Wireshark Foundation. Il capture le trafic en direct depuis des interfaces filaires, Wi-Fi, USB et autres, et decode des milliers de protocoles, d'Ethernet et TCP/IP aux protocoles industriels et cryptographiques. Les ingenieurs reseau, les blue teams, les analystes malware et les chasseurs de menaces l'utilisent pour diagnostiquer la performance, valider des pare-feux, reconstruire des chronologies d'attaque et extraire des fichiers depuis des captures PCAP. Capturer du trafic sur un reseau qu'on n'administre pas peut violer des lois sur les ecoutes et la vie privee : une autorisation est imperative.
Comment se défendre contre Wireshark ?
Les défenses contre Wireshark combinent habituellement des contrôles techniques et des pratiques opérationnelles, comme détaillé dans la définition ci-dessus.
Quels sont les autres noms de Wireshark ?
Noms alternatifs courants : Ethereal, tshark.
● Termes liés
- network-security№ 295
Inspection approfondie des paquets (DPI)
Technique d'inspection qui examine la totalité de la charge utile des paquets, pas seulement leurs en-têtes, pour identifier applications, contenus et menaces.
- forensics-ir№ 722
Forensique réseau
Capture, enregistrement et analyse du trafic et des métadonnées réseau pour investiguer des événements de sécurité et reconstruire l'activité d'un attaquant.
- network-security№ 547
Système de détection d'intrusion (IDS)
Contrôle de sécurité passif qui surveille l'activité réseau ou hôte à la recherche de comportements malveillants et émet des alertes sans bloquer le trafic.
- defense-ops№ 1261
Zeek
Moniteur de securite reseau open source (anciennement Bro) qui transforme le trafic en logs structures et conscients des protocoles, exploitables via un langage de script.
- defense-ops№ 1117
Suricata
Moteur open source haute performance d'IDS, IPS et supervision de securite reseau, maintenu par l'Open Information Security Foundation (OISF).
- defense-ops№ 1147
Threat Hunting
Recherche proactive et fondée sur des hypothèses dans la télémétrie pour identifier des menaces ayant échappé aux détections existantes.
● Voir aussi
- № 577Kali Linux
- № 806PCAP
- № 719NetFlow
- № 686mitmproxy