2018-12-31 09:52:35 +01:00
|
|
|
\begin{frame}
|
2019-01-04 11:37:48 +01:00
|
|
|
\frametitle{Tcpdump/Tshark}
|
|
|
|
\begin{itemize}
|
|
|
|
\item Tcpdump :
|
|
|
|
\begin{itemize}
|
|
|
|
\item Trafic depuis et vers une IP : \emph{tcpdump host 192.168.1.1}
|
|
|
|
\item trafic vers une IP : \emph{tcpdump dst 192.168.1.1}
|
|
|
|
\item trafic vers un port : \emph{tcpdump port 80}
|
|
|
|
\end{itemize}
|
|
|
|
\item Tshark
|
|
|
|
\begin{itemize}
|
|
|
|
\item Même option que tcpdump
|
|
|
|
\item décoder le trafic https : \emph{tshark -o "ssl.desegment\_ssl\_records: TRUE" -o "ssl.desegment\_ssl\_application\_data: TRUE" -o "ssl.keys\_list: nom\_du\_domaine,numero\_du\_port,http,/etc/ssl/certs/eole.pem" -o "ssl.debug\_file: wireshark-log" -i eth0 -R "tcp.port == numero\_du\_port"}
|
|
|
|
\item faire une capture lisible par l'interface graphique wireshark : \emph{tshark -ni eth0 -w capture.cap}
|
|
|
|
\end{itemize}
|
|
|
|
\end{itemize}
|
|
|
|
\end{frame}
|
|
|
|
|
|
|
|
\begin{frame}
|
|
|
|
\frametitle{Pratique}
|
|
|
|
\begin{itemize}
|
|
|
|
\item Générer du trafic http/https vers le serveur et l'analyser avec tcpdump/tshark.
|
|
|
|
\end{itemize}
|
|
|
|
\end{frame}
|