Wireshark-1.10.5
Introduction à Wireshark
Le paquet Wireshark contient un
analyseur de protocole réseau connu aussi sous le nom de
« sniffer ». Ceci est utile
pour analyser les données capturées « hors
connexion » à partir d'une connexion réseau en direct
ou de données lues à partir d'un fichier de capture. Wireshark fournit à la fois un mode graphique
et un front-end TTY-mode pour examiner les paquets réseau capturés
de plus de 500 protocoles, ainsi que la capacité de lire des
fichiers de capture à partir de nombreux autres analyseurs de
réseau populaires.
Ce paquet est connu pour se construire correctement sur une
plateforme LFS-7.5.
Informations sur le paquet
Téléchargements additionnels
Depuis cette page, vous pourrez télécharger de nombreux documents
différents dans une variété de formats.
Dépendances de Wireshark
Requis
GLib-2.38.2 (pour ne construire que l'interface
en mode ligne de commande)
Notez que si vous devez avoir installé Gtk+ ou Qt4,
sinon, vous aurez besoin de passer --disable-wireshark
à la commande configure.
Recommandés
libpcap-1.5.3 (requis pour capturer les
données)
Facultatives
adns, GeoIP, GnuTLS-3.2.11, libgcrypt-1.6.1, Lua-5.2.3, MIT Kerberos V5-1.12.1, OpenSSL-1.0.1f et PortAudio
Facultatives (pour construire l'interface graphique)
gtk+-2.24.22, GTK+-3.10.7, ou Qt-4.8.5
Notes d'utilisateur : http://wiki.linuxfromscratch.org/blfs/wiki/wireshark
Configuration
du noyau
Le noyau doit avoir le protocole de paquets (Packet protocol)
activé pour que Wireshark capture
les paquets en direct à partir du réseau.
Networking support: Y
Networking options:
Packet: sockets monitoring interface: M or Y
Si la construction est faite en tant qu'un module, le nom est
af_packet.ko
.
Installation de Wireshark
Éventuellement, corrigez la description du programme dans titre. Le
premier changement écrase le "SVN Unknown" (SVN inconnu) par défaut
dans le titre et le second écrase un script qui réinitialise la
version à to "unknown" (inconnue).
cat > svnversion.h << "EOF"
#define SVNVERSION "BLFS"
#define SVNPATH "source"
EOF
cat > make-version.pl << "EOF"
#!/usr/bin/perl
EOF
Wireshark est une application très
grosse et très complexe. Ces instructions donnent les mesures de
sécurité pour garantir que seuls les utilisateurs de confiance
soient autorisés à voir le trafic réseau. Tout d'abord, définissez
le groupe system pour wireshark. En tant qu'utilisateur
root
:
groupadd -g 62 wireshark
Continuez à installer Wireshark en
lançant les commandes suivantes :
./configure --prefix=/usr --sysconfdir=/etc &&
make
Ce paquet n'est pas livré avec une suite de test
Maintenant, en tant qu'utilisateur root
:
make install &&
install -v -m755 -d /usr/share/doc/wireshark-1.10.5 &&
install -v -m755 -d /usr/share/pixmaps/wireshark &&
install -v -m644 README{,.linux} doc/README.* doc/*.{pod,txt} \
/usr/share/doc/wireshark-1.10.5 &&
pushd /usr/share/doc/wireshark-1.10.5 &&
for FILENAME in ../../wireshark/*.html; do
ln -s -v -f $FILENAME .
done &&
popd &&
install -v -m644 -D wireshark.desktop \
/usr/share/applications/wireshark.desktop &&
install -v -m644 -D image/wsicon48.png \
/usr/share/pixmaps/wireshark.png &&
install -v -m644 image/*.{png,ico,xpm,bmp} \
/usr/share/pixmaps/wireshark
Si vous avez téléchargé un des fichiers de documentation mentionnés
dans 'Téléchargements supplémentaires', installez les en suivant
les commandes suivantes en tant qu'utilisateur root
:
install -v -m644 <Downloaded_Files>
/usr/share/doc/wireshark-1.10.5
Maintenant, définissez le propriétaire et les droits des
applications sensibles pour ne permettre qu'aun utilisateurs
autorisés de l'utiliser. En tant qu'utilisateur root
:
chown -v root:wireshark /usr/bin/{tshark,dumpcap} &&
chmod -v 6550 /usr/bin/{tshark,dumpcap}
Enfin, ajoutez les utilisateurs au groupe wireshark avec
usermod -a -G wireshark
<username>
.
Explication des commandes
--enable-threads
: Ce
paramètre active l'utilisation des threads dans wireshark.
--disable-wireshark
: CEtte option est
requise si vous avez installé GTK+
mais ne voulez pas construire le GUI.
--with-gtk3=yes
: Cette option est
requise si vous voulez utiliser GTK+3 au lieu de 2, pour les GUI.
--with-qt=yes
: Cette option est requise
si vous voulez utiliser Qt au
lieur de GTK+, pour le GUI.
--with-ssl
: Ce paramètre est
obligatoire si vous liez les bibliothèques Kerberos à la
construction de façon à ce que la bibliothèque OpenSSL libcrypto
soit trouvée.
Configurer Wireshark
Fichiers de
configuration
/etc/wireshark.conf
et ~/.wireshark/*
Informations de configuration
Si les paramètres de configuration par défaut sont très clairs,
reportez vous à la section de configuration du Guide de
l'utilisateur de Wireshark (Wireshark User's Guide) pour les
informations de configuration. La majorité de la configuration de
Wireshark peut être réalisée en
utilisant les options du menu de l'interface graphique de
wireshark.
Note
Si vous voulez regarder les packets, assurez vous que vous ne
les filtrez pas avec iptables-1.4.21. Si vous voulez exclure
certaines classes de paquets, il est plus efficace de le faire
avec iptables qu'avec
Wireshark.
Contenu
Programmes installés:
capinfos, dftest, dumpcap, editcap,
mergecap, randpkt, rawshark, reordercap, text2pcap, tshark, et
wireshark
Bibliothèques installées:
libwireshark.so, libwiretap.so,
libwsutil.so, et de nombreux modules supplémentaires dans
/usr/lib/wireshark/plugins
Répertoires installés:
/usr/lib/wireshark,
/usr/share/doc/wireshark-1.10.5, /usr/share/pixmaps/wireshark
et /usr/share/wireshark
Descriptions courtes
capinfos
|
lit un fichier de capture sauvegardé et retourne
certaines ou toutes les différentes statistiques sur ce
fichier. Il est capable de détecter et lire toutes les
captures supportées par le paquet Wireshark.
|
dftest
|
est un programme test d'affichage-filtrage-compilation.
|
dumpcap
|
est un outil de vidage de traffic réseau. Il vous permet
de capturer en direct les paquets de données d'un réseau
et écrire ces paquets dans un fichier.
|
editcap
|
édite et/ou traduit le format des fichiers de capture. Il
sait comment lire les fichiers de capture libpcap dont ceux de tcpdump, Wireshark et autres outils qui
capturent dans ce format.
|
mergecap
|
combine de multiples fichiers de capture en un fichier
unique de sortie.
|
randpkt
|
crée des fichiers de capture de paquets aléatoires.
|
rawshark
|
crée et analyse des données raw libpcap.
|
reordercap
|
re-arrange les marqueurs de temps des paquets d'un
fichier d'entrée vers un fichier de sortie.
|
text2pcap
|
lit dans une sauvegarde ASCII hexadécimale et écrit les
données décrites dans un fichier de capture de style
libpcap.
|
tshark
|
est un analyseur de protocole réseau mode TTY. Il vous
permet de capturer directement les paquets de donnée à
partir d'un réseau ou lire les paquets à partir d'un
fichier de capture sauvegardé précédemment.
|
wireshark
|
est un analyseur de protocole réseau GUI. Il vous permet
de parcourir intéractivement en direct les paquets à
partir d'un réseau ou à partir d'un fichier de capture
sauvegardé précédemment.
|
libwireshark.so
|
contient les fonctions utilisés par les programmes de
Wireshark pour effectuer
le filtrage et la capture de paquets.
|
libwiretap.so
|
est une bibliothèque développée afin de remplacer dans le
futur libpcap , la
bibliothèque Unix standard actuelle pour la capture de
paquets. Pour plus d'informations, consultez le fichier
README dans le répertoire
source wiretap .
|
Last updated on : 2013-02-11 19:51:17 +010