Disons que WireShark est installé sur l'ordinateur A. Et disons que je regarde une vidéo Youtube sur l'ordinateur B.
WireShark peut-il voir ce que fait l'ordinateur B?
Disons que WireShark est installé sur l'ordinateur A. Et disons que je regarde une vidéo Youtube sur l'ordinateur B.
WireShark peut-il voir ce que fait l'ordinateur B?
Réponses:
En général, non, Wireshark ne peut pas détecter ce trafic. ErikA explique pourquoi.
Cependant ... si votre réseau le prend en charge, le réseau lui-même peut montrer à l'ordinateur A le trafic de l'ordinateur B, et à partir de là, Wireshark peut le récupérer. Il existe plusieurs façons d'y arriver.
ARP Spoofing est le seul moyen pour un ordinateur sans privilèges réseau spéciaux de renifler le trafic d'un autre nœud de réseau, et cela dépend si le commutateur réseau se défend ou non contre ce type d'action. Il ne suffit pas d'installer Wireshark, une autre action doit être entreprise. Sinon, cela ne se produira que lorsque le réseau est explicitement configuré pour que cela se produise.
Si vous êtes sur un réseau commuté (ce qui est très probable), et à moins que l'ordinateur A ne serve de route par défaut pour l'ordinateur B (peu probable), alors non, l'ordinateur A ne pourra pas voir les paquets destinés à l'ordinateur B.
Comme Farseeker y a fait allusion, vous pouviez le faire. Il y a dix ans, de nombreux réseaux utilisaient des concentrateurs, qui étaient comme des commutateurs mais plus stupides, en ce sens qu'ils reflétaient chaque paquet sur chaque port au lieu de déterminer où chaque paquet devait aller et de ne l'envoyer que là-bas. Avant cela, certains réseaux utilisaient Ethernet coaxial avec un câble commun (et sans concentrateur ni commutateur) que chaque station diffusait et écoutait.
Dans les deux situations ci-dessus, une machine avec Ethereal (ancien nom de Wireshark) pourrait en effet espionner l'ensemble du réseau.
Bien que cette situation s'applique à très peu de réseaux de nos jours, je le mentionne pour le contexte et pour comprendre pourquoi l'idée d'utiliser Wireshark pour espionner les autres est encore dans la tête de beaucoup de gens.
Pete
Si nous mentionnons quand même des méthodes diaboliques: avec certains commutateurs non gérés, la surcharge de la table CAM peut soi-disant fonctionner, et est documentée quelque part dans les documents tcpdump IIRC.