2014-08-19 11:14:21 +02:00
|
|
|
\begin{frame}
|
|
|
|
\frametitle{Tcpdump/Tshark}
|
|
|
|
\begin{itemize}
|
|
|
|
\item Tcpdump :
|
|
|
|
\begin{itemize}
|
|
|
|
\item Trafic depuis et vers une IP : tcpdump host 192.168.1.1
|
|
|
|
\item trafic vers une IP : tcpdump dst 192.168.1.1
|
|
|
|
\item trafic vers un port : tcpdump port 80
|
|
|
|
\end{itemize}
|
|
|
|
\item Tshark
|
|
|
|
\begin{itemize}
|
|
|
|
\item Même option que tcpdump
|
2014-08-19 11:43:08 +02:00
|
|
|
\item décoder le trafic https : tshark -o "ssl.desegment\_ssl\_records: TRUE" -o "ssl.desegment\_ssl\_application\_data: TRUE" -o "ssl.keys\_list: nom\_du\_domaine,numero\_du\_port,http,/etc/ssl/certs/eole.pem" -o "ssl.debug\_file: wireshark-log" -i eth0 -R "tcp.port == numero\_du\_port"
|
2014-10-17 20:42:00 +02:00
|
|
|
\item faire une capture lisible par l'interface graphique wireshark : tshark -ni eth0 -w capture.cap
|
2014-08-19 11:14:21 +02:00
|
|
|
\end{itemize}
|
|
|
|
\end{itemize}
|
|
|
|
\end{frame}
|
|
|
|
|
|
|
|
\begin{frame}
|
|
|
|
\frametitle{Pratique}
|
|
|
|
\begin{itemize}
|
|
|
|
\item Générer du trafic http/https vers le serveur et l'analyser avec tcpdump/tshark.
|
2014-08-19 11:43:08 +02:00
|
|
|
\end{itemize}
|
2014-08-19 11:14:21 +02:00
|
|
|
\end{frame}
|