Wireshark Tuto : Guide Complet de l'Analyse de Trafic Réseau 2025
Tuto Wireshark complet : découvrez comment utiliser Wireshark pour l'analyse du trafic réseau. Guide Wireshark avec wireshark conversation, capture de paquets et détection d'intrusions. Tutoriel pratique pour débutants et experts.
Wireshark est l'analyseur de protocoles réseau open-source le plus utilisé au monde. Cet outil incontournable permet de capturer et d'analyser le trafic réseau en temps réel, de diagnostiquer des problèmes réseau complexes et de détecter des activités malveillantes.
Dans ce guide complet, vous découvrirez comment installer, configurer et utiliser Wireshark pour analyser le trafic réseau, du niveau débutant jusqu'aux techniques avancées de détection d'intrusions et d'investigation forensique.
Qu'est-ce que Wireshark ?
Wireshark (anciennement Ethereal) est un analyseur de paquets réseau gratuit et open-source créé en 1998. Il permet de :
- Capturer le trafic réseau en temps réel sur différentes interfaces (Ethernet, Wi-Fi, Bluetooth, USB).
- Analyser des protocoles réseau : HTTP, HTTPS, DNS, FTP, SMTP, TCP, UDP, ICMP, et des centaines d'autres.
- Filtrer et rechercher des paquets spécifiques dans des captures volumineuses.
- Détecter des anomalies et des activités suspectes sur le réseau.
- Investiguer des incidents de sécurité et réaliser des analyses forensiques.
- Débugger des applications réseau et comprendre leur fonctionnement.
Wireshark est utilisé par les administrateurs réseau, les professionnels de la cybersécurité, les développeurs, et les pentesters du monde entier.
Pourquoi Wireshark est-il essentiel ?
- Pour les administrateurs réseau : diagnostiquer des problèmes de latence, de perte de paquets, de congestion.
- Pour les professionnels de la cybersécurité : détecter des intrusions, analyser des malwares, investiguer des incidents.
- Pour les développeurs : débugger des applications client-serveur, analyser des API REST, comprendre les échanges réseau.
- Pour les pentesters : identifier des failles de sécurité, capturer des credentials non chiffrés, analyser le trafic chiffré.
- Pour la formation : comprendre le fonctionnement des protocoles réseau en profondeur.
Installation de Wireshark
Sur Windows
Téléchargez l'installateur depuis wireshark.org.
Lors de l'installation, assurez-vous d'installer Npcap (driver de capture de paquets pour Windows).
Sur macOS
brew install wiresharkOu téléchargez le fichier .dmg depuis le site officiel.
Sur Linux (Debian/Ubuntu)
sudo apt update
sudo apt install wiresharkAjoutez votre utilisateur au groupe wireshark pour capturer sans sudo :
sudo usermod -aG wireshark $USERDéconnectez-vous puis reconnectez-vous pour que les changements prennent effet.
Sur Kali Linux
Wireshark est pré-installé sur Kali Linux.
Vérifier l'installation
wireshark --versionOu lancez l'interface graphique :
wiresharkInterface de Wireshark : premiers pas
Au lancement de Wireshark, vous verrez trois zones principales :
- Liste des interfaces réseau : sélectionnez l'interface à capturer (Ethernet, Wi-Fi, loopback).
- Fenêtre de capture : affiche les paquets capturés en temps réel.
- Détails des paquets : affiche le contenu détaillé d'un paquet sélectionné.
Capturer du trafic réseau
Lancer une capture
- Sélectionnez l'interface réseau (ex: eth0, wlan0).
- Cliquez sur le bouton bleu "aileron de requin" pour démarrer la capture.
- Le trafic commence à s'afficher en temps réel.
- Pour arrêter la capture, cliquez sur le carré rouge.
Capturer depuis la ligne de commande (tshark)
tshark est la version CLI de Wireshark.
Capturer 100 paquets sur eth0 :
sudo tshark -i eth0 -c 100Sauvegarder dans un fichier .pcap :
sudo tshark -i eth0 -w capture.pcapLire un fichier .pcap :
tshark -r capture.pcapSauvegarder une capture
Fichier → Enregistrer sous → choisissez le format .pcap ou .pcapng.
Comprendre l'affichage des paquets
Wireshark affiche les paquets dans trois panneaux :
1. Liste des paquets (Packet List)
Chaque ligne représente un paquet capturé avec :
- No. : numéro séquentiel du paquet.
- Time : timestamp relatif ou absolu.
- Source : adresse IP source.
- Destination : adresse IP destination.
- Protocol : protocole utilisé (TCP, UDP, HTTP, DNS, etc.).
- Length : taille du paquet en octets.
- Info : informations résumées sur le paquet.
2. Détails du paquet (Packet Details)
Affiche la structure hiérarchique du paquet, couche par couche :
- Frame : informations sur la trame capturée.
- Ethernet II : adresses MAC source et destination.
- IPv4/IPv6 : adresses IP, TTL, protocole de transport.
- TCP/UDP : ports source et destination, flags TCP, numéro de séquence.
- Données applicatives : HTTP, DNS, TLS, etc.
3. Octets du paquet (Packet Bytes)
Affiche le contenu brut du paquet en hexadécimal et ASCII.
Filtres d'affichage essentiels
Les filtres Wireshark permettent de réduire le bruit et de se concentrer sur le trafic pertinent.
Filtres par protocole
httpAffiche uniquement les paquets HTTP.
dnsAffiche uniquement les requêtes et réponses DNS.
tcpAffiche uniquement les paquets TCP.
tls || sslAffiche le trafic TLS/SSL (HTTPS).
Filtres par adresse IP
ip.addr == 192.168.1.10Affiche tous les paquets impliquant cette IP (source OU destination).
ip.src == 192.168.1.10Paquets envoyés DEPUIS cette IP.
ip.dst == 192.168.1.10Paquets envoyés VERS cette IP.
Filtres par port
tcp.port == 80Affiche le trafic HTTP (port 80).
tcp.port == 443Affiche le trafic HTTPS (port 443).
udp.port == 53Affiche le trafic DNS (port 53).
Combinaison de filtres
ip.addr == 192.168.1.10 && tcp.port == 80Trafic HTTP impliquant l'IP 192.168.1.10.
http.request.method == "GET"Requêtes HTTP GET uniquement.
!(arp || icmp)Exclut les paquets ARP et ICMP.
Filtres avancés
tcp.flags.syn == 1 && tcp.flags.ack == 0Affiche les paquets SYN (tentatives de connexion TCP).
http.request.uri contains "login"Requêtes HTTP contenant "login" dans l'URL.
frame.len > 1000Paquets de plus de 1000 octets.
Suivre un flux de communication (Follow Stream)
Pour reconstituer une conversation complète entre deux machines :
- Cliquez droit sur un paquet.
- Sélectionnez Follow → TCP Stream (ou UDP/HTTP).
- Wireshark affiche la conversation complète dans une nouvelle fenêtre.
Cela permet de voir :
- Les requêtes et réponses HTTP complètes.
- Les échanges FTP (credentials en clair !).< /li>
- Les conversations Telnet non chiffrées.
Analyse de protocoles courants
HTTP : analyser des requêtes web
Filtre pour voir les requêtes HTTP GET :
http.request.method == "GET"Extraire des credentials HTTP Basic Auth :
http.authbasicLes credentials sont encodés en Base64 mais non chiffrés.
DNS : surveiller les requêtes
dnsAffiche toutes les requêtes DNS.
Trouver les requêtes vers un domaine spécifique :
dns.qry.name contains "google.com"TLS/SSL : analyser le trafic chiffré
Wireshark peut déchiffrer le trafic HTTPS si vous avez :
- La clé privée du serveur.
- Les secrets de session TLS (SSLKEYLOGFILE).
Configurer le déchiffrement TLS :
- Édition → Préférences → Protocols → TLS.
- Ajoutez le fichier de clés dans "(Pre)-Master-Secret log filename".
FTP : capturer des identifiants en clair
ftpLe protocole FTP transmet les identifiants en clair. Wireshark les affiche directement.
Détecter des activités suspectes
Scan de ports (NMAP)
Un scan SYN laisse des traces caractéristiques :
tcp.flags.syn == 1 && tcp.flags.ack == 0Si vous voyez de nombreux paquets SYN vers différents ports depuis une même source, c'est probablement un scan de ports.
ARP Spoofing
Filtrer les requêtes ARP :
arpSi une même adresse MAC répond pour plusieurs adresses IP différentes, c'est suspect (attaque ARP spoofing / Man-in-the-Middle).
Exfiltration de données
Trafic anormalement volumineux vers l'extérieur :
ip.src == 192.168.1.0/24 && frame.len > 1400Analyse statistique : Statistiques → Conversations → trier par octets.
DNS Tunneling
Les attaquants peuvent exfiltrer des données via des requêtes DNS anormalement longues :
dns && frame.len > 100Statistiques et analyses avancées
Conversations réseau
Statistiques → Conversations.
Affiche toutes les conversations entre paires d'adresses IP avec le volume de données échangées.
Graphiques de débit
Statistiques → I/O Graph.
Visualise le débit réseau au fil du temps, utile pour détecter des pics d'activité.
Endpoints
Statistiques → Endpoints.
Liste toutes les adresses IP actives sur le réseau avec leurs volumes de trafic.
Expert Info
Analyze → Expert Information.
Wireshark détecte automatiquement des anomalies : retransmissions TCP, paquets mal formés, warnings, erreurs.
Capture sur des réseaux Wi-Fi
Wireshark peut capturer le trafic Wi-Fi en mode monitor.
Activer le mode monitor (Linux)
sudo airmon-ng start wlan0Cela crée une interface wlan0mon.
Lancez Wireshark sur wlan0mon et capturez les trames 802.11 (management, beacon, probe).
Déchiffrer le trafic WPA2
Si vous connaissez la clé Wi-Fi :
- Édition → Préférences → Protocols → IEEE 802.11.
- Activez "Enable decryption".
- Ajoutez la clé WPA : wpa-pwd:MotDePasse:SSID.
Bonnes pratiques et éthique
N'utilisez Wireshark que légalement
Capturer du trafic réseau sans autorisation est illégal dans de nombreux pays et peut être considéré comme une interception de communications privées.
Cas d'usage légitimes :
- Analyser votre propre trafic réseau.
- Diagnostiquer des problèmes réseau sur des infrastructures dont vous avez la responsabilité.
- Réaliser des audits de sécurité autorisés avec contrat signé.
- S'entraîner sur des captures .pcap publiques (Wireshark Sample Captures, Malware Traffic Analysis).
- Environnements de formation contrôlés (CTF, HackTheBox, TryHackMe).
Cas illégaux :
- Capturer le trafic d'un réseau Wi-Fi public sans autorisation.
- Intercepter des communications d'autres utilisateurs sans leur consentement.
- Utiliser Wireshark pour voler des identifiants ou des données sensibles.
Respecter la confidentialité
- Ne partagez jamais de captures contenant des données sensibles.
- Anonymisez les captures avant de les partager (Édition → Anonymize Packet Data).
- Supprimez les informations personnelles des fichiers .pcap.
Ressources pour aller plus loin
- Documentation officielle : wireshark.org/docs
- Sample Captures : wiki.wireshark.org/SampleCaptures
- Malware Traffic Analysis : malware-traffic-analysis.net
- PacketLife : captures et exercices d'analyse réseau.
- Chris Greer (YouTube) : tutoriels Wireshark avancés.
Conclusion
Wireshark est un outil extraordinairement puissant pour comprendre, diagnostiquer et sécuriser les réseaux. Que vous soyez administrateur réseau, professionnel de la cybersécurité ou développeur, maîtriser Wireshark vous donnera une vision précise et détaillée de tout ce qui se passe sur vos réseaux.
De la capture basique de paquets à la détection d'intrusions sophistiquées, Wireshark est un compagnon indispensable pour toute personne travaillant avec les réseaux informatiques.
Pratiquez sur vos propres réseaux, analysez des captures publiques, et apprenez à lire le langage des paquets réseau. C'est une compétence qui vous servira tout au long de votre carrière.
⚠️ Avertissement et clause de non-responsabilité
Cet article est publié à des fins purement éducatives et informatives.
L'utilisation de Wireshark ou de tout autre outil de capture de paquets réseau sur des réseaux, infrastructures ou communications dont vous n'êtes pas propriétaire ou pour lesquels vous n'avez pas reçu d'autorisation écrite explicite est strictement interdite et constitue une infraction pénale dans de nombreux pays (France, Union Européenne, États-Unis, etc.).
L'interception de communications privées, la capture de données sensibles, et l'analyse de trafic réseau sans autorisation sont punies par la loi et peuvent entraîner des poursuites pénales sévères.
Je ne peux en aucun cas être tenu responsable de l'utilisation abusive, illégale ou malveillante des informations contenues dans cet article. Toute action que vous entreprenez avec les connaissances acquises ici relève de votre seule responsabilité juridique et pénale.
Utilisez Wireshark uniquement pour :
- Analyser votre propre trafic réseau.
- Diagnostiquer des problèmes réseau sur des infrastructures dont vous avez la responsabilité légale.
- Réaliser des audits de sécurité dans le cadre de missions autorisées avec contrat écrit signé.
- Vous former sur des captures publiques légales (Wireshark Sample Captures, Malware Traffic Analysis).
- Pratiquer dans des environnements de test contrôlés : machines virtuelles personnelles, labs de formation, CTF.
En appliquant les techniques décrites dans cet article, vous acceptez d'agir de manière éthique, responsable et dans le strict respect des lois en vigueur. Toute utilisation pour intercepter des communications privées, voler des données ou nuire à autrui est de votre seule responsabilité et peut entraîner des poursuites judiciaires.
La protection de la vie privée et la sécurité des communications sont des droits fondamentaux. Respectez-les.