Introduction à Wireshark

 

Dans ce tutoriel, je vais commencer un survol général de Wireshark — probablement une des utilités les plus utiles qu’un admin système ou réseau peut avoir dans sa boîte à outils.
Si t’as déjà eu le réflexe de te demander « qu’est-ce qui circule sur mon réseau là, en ce moment ? », Wireshark, c’est littéralement la réponse à cette question.
Wireshark fait partie de la famille des programmes sniffer — ou, comme on dit entre nous, des “renifleurs”. Le mot vient de l’anglais to sniff, renifler, et c’est exactement ça : le logiciel « renifle » ton réseau, capture les paquets, les démonte morceau par morceau et te montre tout ce qui passe réellement entre les machines.
Imagine un facteur qui ne fait pas juste livrer le courrier, mais qui regarde les adresses, les timbres, les enveloppes — et qui peut même jeter un œil à l’intérieur si c’est nécessaire pour comprendre un problème.

Eh bien, un sniffer, c’est ce facteur-là, mais dans le monde numérique.
Sauf qu’au lieu de papier, il lit des paquets IP ; au lieu d’enveloppes, des en-têtes Ethernet et TCP ; et à la place de l’encre — des octets.

Il y a 2 types de sniffer:

En ligne de commande — simples, rapides, efficaces. Comme tcpdump ou tshark.
(J’ai d’ailleurs un tutoriel complet sur tcpdump)
Parfait pour les serveurs, les scripts, ou quand t’as juste SSH et pas d’interface graphique.
Graphiques — puissants, visuels, pleins de couleurs.
Le plus connu, c’est Wireshark. Il reconnaît des centaines de protocoles et affiche chaque paquet dans une arborescence claire :
Ethernet → IP → TCP → HTTP.

Wireshark, c’est un vrai microscope pour le réseau.
Avec lui on peut :

  • capturer le trafic sur n’importe quelle interface (Ethernet, Wi-Fi, VLAN, VPN, même USB) ;
  • voir en direct ce qui passe dans ton câble ou ton air ;
  • décortiquer les paquets couche par couche selon le modèle OSI ;
  • appliquer des filtres, des règles de couleurs, afficher des stats, des graphiques;
  • ouvrir ou exporter des fichiers .pcap pour les analyser plus tard.

Avec Wireshark, tu vois littéralement le pouls de ton réseau.
C’est l’outil parfait pour apprendre à comprendre TCP/IP, voir comment un handshake se fait, où les paquets se perdent, ou pourquoi une requête DNS prend trois plombes à répondre.

Continue reading

Bloquer le site web avec pfSense

pfSense est un excellent routeur et pare-feu pour un home office ou une petite entreprise. Il peut être installé sur un vieil ordinateur avec deux cartes réseau, ce qui permet de le transformer en routeur puissant et d’économiser pas mal d’argent.
Et bien sûr, parfois, on a besoin de bloquer l’accès à certains sites web sur le réseau de l’entreprise, que ce soit pour des raisons de politique interne ou autre.
Et bien sûr, cela peut se faire avec pfSense !
Aujourd’hui, je vais vous montrer une des façons de faire ce blocage. Comme exemple, je vais bloquer Facebook, mais vous pouvez bloquer n’importe quel autre site de la même manière.
Je bloque Facebook uniquement à titre de démonstration 🙂
Vous pouvez évidemment bloquer n’importe quel autre site, comme TikTok, Instagram, Twitter, ou tout autre domaine selon vos besoins.

Continue reading

Installation de Docker sur Alpine Linux

Vous souhaitez expérimenter la containerisation tout en économisant des ressources ? Alpine Linux est une excellente alternative à considérer. Léger, minimaliste et sécurisé, ce système est particulièrement bien adapté aux environnements à faible empreinte, comme les conteneurs.
Associé à Docker, l’outil de référence pour la gestion de conteneurs, Alpine offre une solution simple, efficace et peu gourmande — idéale pour tester, apprendre ou déployer des services légers.
Dans ce tutoriel, nous allons voir pas à pas comment installer Docker sur Alpine Linux, configurer le service et vérifier que tout fonctionne comme prévu.
Avant de commencer, assurez-vous que Alpine Linux est déjà installé. Si ce n’est pas encore fait, suivez ce guide détaillé que j’ai préparé pour vous.

Continue reading

Configuration DMZ dans pfSense

Dans le tutoriel précédent, nous avons créé plusieurs VLANs avec pfSense pour séparer les usages du réseau.
Aujourd’hui, on passe à l’étape suivante : ajouter une DMZ et y tester l’accès à un serveur web (un Raspberry Pi sous NGINX).
À quoi sert la DMZ, en vrai ? À exposer ce qui doit l’être sans donner de passe-droit au reste du réseau. On y place typiquement un site web, un serveur mail, un reverse proxy ou un petit service maison. Si l’un de ces services est mal configuré ou compromis, il reste enfermé dans la DMZ : pas d’accès direct aux postes, partages de fichiers, sauvegardes, ni aux autres VLANs. On obtient ainsi un espace « vitrine sur l’extérieur » contrôlé, idéal pour publier un service tout en gardant le cœur du réseau au frais.
Pour rendre la tâche plus difficile, nous n’allons pas simplement ajouter un VLAN de plus, mais couper un VLAN existant et réserver une partie de ses adresses pour cette zone. Concrètement, nous allons scinder le VLAN20 en deux sous-réseaux /27 :

  • la moitié basse 172.16.1.64/27 devient VLAN100_DMZ (passerelle 172.16.1.65),
  • la moitié haute 172.16.1.96/27 reste le VLAN20 (passerelle 172.16.1.97).

Le Raspberry Pi recevra une IP fixe en DMZ et sera joignable depuis le WAN grâce à un NAT sur les ports 80/443, tandis que le LAN et les autres VLANs resteront invisibles depuis cette zone. Continue reading