• Aucun résultat trouvé

Nous configurons 2 machines en Windows 7. La configuration est la suivante :

N/A
N/A
Protected

Academic year: 2022

Partager "Nous configurons 2 machines en Windows 7. La configuration est la suivante :"

Copied!
12
0
0

Texte intégral

(1)

1 Introduction :

Ce TP a pour but de nous faire analyser des trames à l’aide de WireShark. Pour ce TP, nous avons besoins de deux machines virtuelles sous Windows 7 et sur chacune de ces machines nous installerons le logiciel WireShark.

1. Travail Préparatoire :

Nous configurons 2 machines en Windows 7. La configuration est la suivante :

Nom VM1 VM2

Disque dur : Carte Réseau : Adresse IP : Firewall :

Fonctionnalités ajoutées :

12 Go Host Only 192.168.0.1

Désactivé Client Telnet et IIS

12Go Host Only 192.168.0.2

Désactivé Client Telnet

Maintenant que nous avons configuré nos machines, nous allons essayer de les pinger. Le ping fonctionne correctement comme nous pouvons le constater :

(2)

2 Nous allons maintenant vérifier que le serveur web IIS affiche bien la page par défaut. Nous pouvons constater que c’est bien le cas :

(3)

3 2. Démarrage de la simulation :

Sur nos deux machines nous allons lancer WireShark. Nous cliquons sur « interface list » et sélectionnons la carte réseau de la machine :

Sur la machine VM2 nous allons taper la commande suivante :

Après avoir tapé la commande nous arrivons sur la fenêtre suivante :

Nous allons maintenant taper la lettre ‘C’ puis sur entrer. Nous obtenons le message suivant :

(4)

4 3. Analyse de l’échange d’informations entre VM1 et VM2lors de la connexion telnet :

Nous lançons wireshark sur nos 2 machines puis sur la VM2 nous réexécutons la commande telnet 192.168.0.1 80. Et nous tapons ‘q’ puis entrer. Voici ce que nous obtenons dans wireshark :

Nous allons maintenant filtrer pour obtenir uniquement les trames TCP. Voila ce que nous obtenons :

(5)

5 4. Analyse : déroulement des datagrammes TCP :

1- Le port de communication source depuis notre VM2 est le port 49160. Ce n’est pas le port 21 car le numéro du port est attribué de manière aléatoire.

2- Le port de destination est le port 80 pour la VM1.

Voici la capture justificative pour les 2 réponses précédentes. Nous pouvons voir que source port : 49160 et destination port : 80

(6)

6 3- Recomposition du tableau à partir des informations précédentes :

Voici la capture précédente avec plus de détails sur laquelle nous nous sommes appuyés :

Pour le remplissage l’information se trouve lorsque l’on déroule : Internet Protocol et correspond au Total Len.

(7)

7 4- Deuxième étape de la connexion :

Voici la capture sur laquelle nous nous appuyons pour remplir les valeurs :

(8)

8 5- Troisième étape de la connexion :

Voici la capture sur laquelle nous nous appuyons pour remplir les valeurs :

(9)

9 6- Repérer et effectuer une copie d’écran de la séquence où nous saisissons ‘c’ et ‘entrer’ :

Frame 8 correspond à la touche ‘c’

Frame 10 correspond à la touche ‘entrer’

7- Le serveur Web renvoie une erreur http de type 400 « Bad request ». Voici cette erreur :

La couche du modèle OSI correspondant au protocole http est la couche Application. Cette couche permet de faire le lien entre le réseau et le client.

Le message http est encapsulé dans un datagramme TCP puisque ce protocole appartient au modèle OSI.

Les flags utilisés pour envoyer ces données sont les suivants :

ACK : c’est un accusé de réception qui permet de signaler que le paquet est bien arrivé.

PSH : push indique que les données sont à transmettre tout de suite.

FIN : Signale la fin de la transmission.

(10)

10 8- La machine qui initie la fin de la connexion est la VM2 :

C’est le flag FIN qui est à 1 qui nous indique que la connexion est terminée. Ici nous pouvons voir que l’émetteur à l’origine de cette trame est le port 49160 et correspond à notre machine VM2.

L’adresse source correspond à la VM2 : 192.168.0.2

(11)

11 9- Time line des échanges :

(12)

12 10- Le socket permet d’établir une connexion avec le protocole TCP/IP entre deux programmes.

Il est utile lors de nos échanges puisqu’il nous permet d’échanger et de dialoguer.

Références

Documents relatifs

On appelle temps d’´etablissement 3 le temps que met la sortie d’un syst`eme stable `a atteindre son ´equilibre, `a partir d’une variation de l’entr´ee en ´echelon.. On

L’électroaimant est un actionneur électrique particulièrement simple. Il est utilisé systématiquement pour la commande des relais et contacteurs et pour celle des électrovannes.

[r]

[r]

L’impact d’une émission et de la presse est très important, bien plus que ne peuvent l’être les communiqués publiés par les sociétés savantes, comme le montrent les pics

- Veux-tu un yaourt et un fruit ?- Sa voiture est dans le garage.. Le hérisson est

On nous laisse mê me entendre que nous sommes bien retardataires, que nous ne saurons nous adapte r au monde moderne qui veut la classe-cube fonc- tionnelle,

[1 point] La fonction g est dérivable sur R comme somme et composée de fonctions qui