• Note pour les visiteurs de Tutoriaux-Excalibur

    Vous trouvez Tutoriaux-Excalibur intéressant ?

    Nous espérons que vous avez trouvé les tutoriels sur Tutoriaux-Excalibur utiles et instructifs. Votre avis est très important pour nous !

    Si vous avez apprécié votre expérience, nous vous invitons à partager vos commentaires sur notre page Trustpilot.

    Cliquez ici pour partager votre expérience sur Trustpilot.

    Merci de votre soutien !

Tutoriel ⚔ Surveillance des activités réseau IoT avec Wireshark et Tcpdump (Linux)

Sylvain*

Administrateur
Membre VIP
Membre présenté
Membre
⚔ Surveillance des activités réseau des appareils IoT avec des outils comme Wireshark et Tcpdump (Linux)

Introduction

Dans ce guide, nous verrons comment utiliser Wireshark et Tcpdump pour surveiller les activités réseau de vos appareils IoT sous Linux. Ces outils permettent de suivre les comportements réseau de vos appareils et d’identifier les connexions suspectes.



📜 Prérequis

• Distribution Linux (Ubuntu 20.04 ou supérieure recommandée).

• Privilèges administrateur pour installer et utiliser Wireshark et Tcpdump.

• Connexion internet pour télécharger les outils.



📝 Méthodologie

✅ Installation de Wireshark et Tcpdump

• Installez Wireshark en exécutant la commande suivante :
Code:
sudo apt install wireshark

• Installez Tcpdump pour des captures en ligne de commande :
Code:
sudo apt install tcpdump

• Vérifiez que Wireshark et Tcpdump sont correctement installés en les lançant.



✅ Surveiller les activités réseau avec Tcpdump

• Utilisez Tcpdump pour surveiller un appareil IoT spécifique avec l’adresse IP :
Code:
sudo tcpdump -i eth0 host 192.168.1.50

• Les paquets capturés s'affichent en temps réel dans le terminal, vous permettant de repérer les connexions suspectes ou anormales.

• Appuyez sur Ctrl + C pour arrêter la capture.



✅ Analyser le trafic réseau avec Wireshark

• Ouvrez Wireshark et sélectionnez l’interface réseau à surveiller.

• Filtrez le trafic réseau d'un appareil IoT spécifique en utilisant l’adresse IP dans le filtre de capture :
Code:
ip.addr == 192.168.1.50

• Démarrez la capture pour analyser les paquets réseau échangés par l'appareil IoT et identifier toute activité anormale.



💡 Astuce

Utilisez Tcpdump avec des options de sauvegarde pour enregistrer les captures et les analyser plus tard dans Wireshark.



🚨 Avertissement

Assurez-vous d’avoir les permissions nécessaires pour capturer et analyser le trafic sur un réseau partagé afin d’éviter toute violation de la vie privée.



🛠️ Conseil

Tcpdump est léger et idéal pour des analyses en ligne de commande rapide, tandis que Wireshark offre des fonctionnalités avancées pour une analyse plus détaillée.



🔗 Solution alternative

Si vous recherchez une solution graphique pour une surveillance plus poussée, essayez Déjà Dup pour un suivi simplifié des connexions réseau sous Linux.



🏁 Conclusion

Vous avez configuré Wireshark et Tcpdump sous Linux pour surveiller les activités réseau des appareils IoT, renforçant la sécurité de votre réseau domestique.
 

Campagne de dons

Dons pour T-E

Campagne de dons pour T-E
Objectif
300.00 $
Reçu
125.81 $
Cette collecte de dons se termine dans
0 heures, 0 minutes, 0 seconds
  41.9%

En ligne

Statistiques des forums

Discussions
17 993
Messages
29 266
Membres
356
Dernier inscrit
Matth974

Nouveaux membres

Anniversaires

Retour
Haut Bas