Comment identifier une utilisation abusive du réseau avec Wireshark

Jul 12, 2025
Confidentialité et sécurité

Wireshark est le couteau suisse des outils d'analyse de réseau. Que vous recherchiez du trafic peer-to-peer sur votre réseau ou que vous souhaitiez simplement voir à quels sites Web une adresse IP spécifique accède, Wireshark peut travailler pour vous.

Nous avons précédemment donné un introduction à Wireshark . et cet article s'appuie sur nos articles précédents. Gardez à l'esprit que vous devez effectuer la capture à un emplacement du réseau où vous pouvez voir suffisamment de trafic réseau. Si vous effectuez une capture sur votre poste de travail local, vous ne verrez probablement pas la majorité du trafic sur le réseau. Wireshark peut effectuer des captures depuis un emplacement distant - consultez notre Article sur les astuces de Wireshark pour plus d'informations à ce sujet.

Identifier le trafic peer-to-peer

La colonne de protocole Wireshark affiche le type de protocole de chaque paquet. Si vous regardez une capture Wireshark, vous verrez peut-être BitTorrent ou un autre trafic peer-to-peer s'y cacher.

Vous pouvez voir quels protocoles sont utilisés sur votre réseau à partir du Hiérarchie des protocoles outil, situé sous le Statistiques menu.

Cette fenêtre affiche une répartition de l'utilisation du réseau par protocole. De là, nous pouvons voir que près de 5% des paquets sur le réseau sont des paquets BitTorrent. Cela ne semble pas grand-chose, mais BitTorrent utilise également des paquets UDP. Les près de 25% des paquets classés comme paquets de données UDP sont également du trafic BitTorrent ici.

Nous ne pouvons afficher que les paquets BitTorrent en cliquant avec le bouton droit sur le protocole et en l'appliquant comme filtre. Vous pouvez faire de même pour d'autres types de trafic peer-to-peer qui peuvent être présents, tels que Gnutella, eDonkey ou Soulseek.

L'utilisation de l'option Appliquer le filtre applique le filtre " bittorrent. "Vous pouvez ignorer le menu contextuel et afficher le trafic d'un protocole en saisissant son nom directement dans la zone Filtre.

À partir du trafic filtré, nous pouvons voir que l'adresse IP locale de 192.168.1.64 utilise BitTorrent.

Pour afficher toutes les adresses IP utilisant BitTorrent, nous pouvons sélectionner Points de terminaison dans le Statistiques menu.

Cliquez sur le IPv4 et activez l'onglet " Limiter l'affichage du filtre »Case à cocher. Vous verrez à la fois les adresses IP distantes et locales associées au trafic BitTorrent. Les adresses IP locales doivent apparaître en haut de la liste.

Si vous souhaitez voir les différents types de protocoles pris en charge par Wireshark et leurs noms de filtre, sélectionnez Protocoles activés sous le Analyser menu.

Vous pouvez commencer à taper un protocole pour le rechercher dans la fenêtre Protocoles activés.

Surveillance de l'accès au site Web

Maintenant que nous savons comment répartir le trafic par protocole, nous pouvons taper " http »Dans la zone Filtre pour afficher uniquement le trafic HTTP. Avec l'option "Activer la résolution de nom de réseau" cochée, nous verrons les noms des sites Web auxquels vous accédez sur le réseau.

Encore une fois, nous pouvons utiliser le Points de terminaison option dans le Statistiques menu.

Cliquez sur le IPv4 et activez l'onglet " Limiter l'affichage du filtre ”À nouveau. Vous devez également vous assurer que le " Résolution de nom "Est activée ou vous ne verrez que les adresses IP.

De là, nous pouvons voir les sites Web consultés. Les réseaux publicitaires et les sites Web tiers qui hébergent des scripts utilisés sur d'autres sites Web apparaîtront également dans la liste.

Si nous voulons décomposer cela par une adresse IP spécifique pour voir ce qu'une seule adresse IP navigue, nous pouvons le faire aussi. Utilisez le filtre combiné http et ip.addr == [IP address] pour voir le trafic HTTP associé à une adresse IP spécifique.

Ouvrez à nouveau la boîte de dialogue Endpoints et vous verrez une liste des sites Web auxquels cette adresse IP spécifique accède.


Tout cela ne fait qu'effleurer la surface de ce que vous pouvez faire avec Wireshark. Vous pouvez créer des filtres beaucoup plus avancés, ou même utiliser l'outil de règles d'ACL de pare-feu de notre Article sur les astuces de Wireshark pour bloquer facilement les types de trafic que vous trouverez ici.

How To Detect Network Abuse With Wireshark

Analyzing Network Traffic With Wireshark 2.6 : Setting Time Stamps And Time Zone | Packtpub.com

Monitoring Network In Wireshark #4 |Deauthentication Attack| [ Tutorial ] In Kali Linuz 2019.4

Scan Wifi Network With Wireshark Find Password #3 [ Tutorial ] In Kali Linux 2019.4

WireShark : Time Stamp And Time Value

Tutorial Of WireShark. How To Install And Use WireShark.

How To Detect SMB Abuse Using Zeek/Bro

WIRESHARK TUTORIAL | PART 1


Confidentialité et sécurité - Most Popular Articles

Qu'est-ce qu'une escroquerie téléphonique Wangiri ou «One Ring»?

Confidentialité et sécurité Dec 5, 2024

Arme / shutterstock.com Toute la journée, d'étranges numéros étrangers ont appelé votre téléphone. Ils viennent d'un pays que vous n'avez ..


Qu'est-ce que la nouvelle fonctionnalité «Bloquer les comportements suspects» dans Windows 10?

Confidentialité et sécurité Sep 28, 2025

Mise à jour d'octobre 2018 de Windows 10 inclut une nouvelle fonction de sécurité «Bloquer les comportements suspects». Cette protection est désactivée par défau..


Comment empêcher certaines photos de s'afficher dans la galerie Android ou Google Photos

Confidentialité et sécurité Mar 8, 2025

CONTENU NON CACHÉ Regarde, on comprend: tu ne veux pas chaque image apparaissant dans votre application de galerie sur votre téléphone Android. Le fait est qu’..


Que sont les réseaux «Hotspot 2.0»?

Confidentialité et sécurité Dec 14, 2024

Les réseaux Hotspot 2.0 sont une nouvelle norme sans fil conçue pour faciliter et sécuriser la connexion aux hotspots Wi-Fi publics. Ils sont pris en charge dans la dernière ver..


Utilisez «En ce jour» de Facebook pour nettoyer votre passé Facebook

Confidentialité et sécurité Nov 25, 2024

CONTENU NON CACHÉ J'ai rejoint Facebook il y a une dizaine d'années et je l'utilise quotidiennement depuis. Mais je suis un peu gêné par mes très vieux messages. Qua..


Comment empêcher Windows 10 de dire à vos amis Xbox à quels jeux vous jouez

Confidentialité et sécurité Jun 20, 2025

Mise à jour anniversaire de Windows 10 propose de nouveaux «hubs de jeux» pour les jeux PC en l'application Xbox . Vos amis sur Xbox Live pourront dés..


Comment protéger des documents et des fichiers PDF avec des mots de passe propriétaire et utilisateur dans LibreOffice

Confidentialité et sécurité Jun 6, 2025

Il existe deux façons de protéger un fichier PDF: un mot de passe propriétaire et un mot de passe utilisateur. Nous expliquerons le but de chacun et vous montrerons comment les a..


Comment activer les réponses Ping Echo dans Windows 8

Confidentialité et sécurité Oct 20, 2025

CONTENU NON CACHÉ Lorsque vous envoyez une requête ping à un PC exécutant Windows 8, par défaut, il ne répond pas à la demande d'écho. Cela est dû à une règle de pare-f..


Catégories