modbus,bacnet,ethernetIP,opc,profinet,adresse,ip,protocole,tcp,filtre,filter,tcp/ip,network,troubleshooting,packet,paquet,analyse,packet filtering,sniff,networking,Computer Network,industry,sécurité,informatique,tutoriel,hacking,sniffing,filtrage,encapsulation,scan,analyseur de paquets
automation,IIoT,CyberSecurity,embeddedsystems,architecture,IoT,IPaddress,industrialautomation,industry4,system,IT,ICS,Devops,technology,Network,Cyber,wireshark,wireshark tutorial,autem,marc akoto

Protocoles Réseaux IIoT | 5 Filtres WIRESHARK | Autem

Apprenez à faire l'analyse de trames réseau grâce à Wireshark, outil pour lire tes trames sur des protocoles industriels.

Filtres WIRESHARK

Salut à toi et bienvenue sur Autem, l’industrie de l’automatisme. Je m’appelle Marc et dans ce tutoriel. On refait le point rapidement sur Wireshark.

automatisme,industrie40,autem,marc akoto,kepware,opc,datalogger,kepserverex,sql,oracle,mysql,ms access,opc server,kepserver,opc da,opc ua,plugin,communication,Thingworx,Kepware,historian,SCADA,ODBC,database,data,données,usine,base de données,BDD,data logger,collecte de données,machine,production,KPI,indicateur,historique,excel,siemens,profinet,industry4,protocole,routage,Ethernet,topologie,dépannage,troubleshooting,debug,bug,automate,weekend,technicien,projet automatisme

C’est un logiciel très connu qui permet de faire de l’analyse de trames réseau et c'est très intéressant dans l’industrie parce que tu peux l’utiliser comme outil pour lire tes trames sur des protocoles industriels comme le modbus, le bacnet, l’ethernet/ip, l’opc, le ProfitNet, bref ce logiciel va tout simplifier dans tes diagnostics réseau en industrie. Alors je vais te parler des filtres spécifiques aux protocoles industriels.

Tu pourras les appliquer aux captures réseaux pour cibler par exemple un bus de communication ou un protocole bien précis.

Déjà sur Wireshark on a plusieurs catégories de filtres :
On a des filtres qui sont d’abord liés à l’adresse IP. Dans ce cas-là tu viens taper ici dans le champ de filtre le filtre “ip.addr” pour pouvoir cibler une adresse bien spécifique.

automatisme,industrie40,autem,marc akoto,kepware,opc,datalogger,kepserverex,sql,oracle,mysql,ms access,opc server,kepserver,opc da,opc ua,plugin,communication,Thingworx,Kepware,historian,SCADA,ODBC,database,data,données,usine,base de données,BDD,data logger,collecte de données,machine,production,KPI,indicateur,historique,excel,siemens,profinet,industry4,protocole,routage,Ethernet,topologie,dépannage,troubleshooting,debug,bug,automate,weekend,technicien,projet automatisme

par exemple on a celle-là qu’on va utiliser. Tu marques "==141.81.0.10"

automatisme,industrie40,autem,marc akoto,kepware,opc,datalogger,kepserverex,sql,oracle,mysql,ms access,opc server,kepserver,opc da,opc ua,plugin,communication,Thingworx,Kepware,historian,SCADA,ODBC,database,data,données,usine,base de données,BDD,data logger,collecte de données,machine,production,KPI,indicateur,historique,excel,siemens,profinet,industry4,protocole,routage,Ethernet,topologie,dépannage,troubleshooting,debug,bug,automate,weekend,technicien,projet automatisme

et cela va nous filtrer tous les paquets qui contiennent cette adresse IP là en source comme en destination. C’est le premier filtre: l’adresse IP. D’ailleurs, si tu veux par exemple juste les paquets dont la source correspond à cette adresse IP là tu marques “src” pour bien cibler la source.

automatisme,industrie40,autem,marc akoto,kepware,opc,datalogger,kepserverex,sql,oracle,mysql,ms access,opc server,kepserver,opc da,opc ua,plugin,communication,Thingworx,Kepware,historian,SCADA,ODBC,database,data,données,usine,base de données,BDD,data logger,collecte de données,machine,production,KPI,indicateur,historique,excel,siemens,profinet,industry4,protocole,routage,Ethernet,topologie,dépannage,troubleshooting,debug,bug,automate,weekend,technicien,projet automatisme

Sinon si tu veux cibler la destination (un paquet qui est destiné à cette adresse-là) tu marques "dst" dans le filtre.

automatisme,industrie40,autem,marc akoto,kepware,opc,datalogger,kepserverex,sql,oracle,mysql,ms access,opc server,kepserver,opc da,opc ua,plugin,communication,Thingworx,Kepware,historian,SCADA,ODBC,database,data,données,usine,base de données,BDD,data logger,collecte de données,machine,production,KPI,indicateur,historique,excel,siemens,profinet,industry4,protocole,routage,Ethernet,topologie,dépannage,troubleshooting,debug,bug,automate,weekend,technicien,projet automatisme

Très important de "bien doubler le ‘=’ " sinon cela ne fonctionnera pas. Et quand tu vois un fond vert au niveau de ton filtre c’est que le filtre est bon.

automatisme,industrie40,autem,marc akoto,kepware,opc,datalogger,kepserverex,sql,oracle,mysql,ms access,opc server,kepserver,opc da,opc ua,plugin,communication,Thingworx,Kepware,historian,SCADA,ODBC,database,data,données,usine,base de données,BDD,data logger,collecte de données,machine,production,KPI,indicateur,historique,excel,siemens,profinet,industry4,protocole,routage,Ethernet,topologie,dépannage,troubleshooting,debug,bug,automate,weekend,technicien,projet automatisme

Tu vois, quand j’enlève un “=” le filtre n’est plus bon. Pour qu’il soit bon (avec le fonds vert) il faut qu’on mette bien les deux symboles. Ce qu'on vient de voir à présent concerne les filtres liés à l’adresse IP.

automatisme,industrie40,autem,marc akoto,kepware,opc,datalogger,kepserverex,sql,oracle,mysql,ms access,opc server,kepserver,opc da,opc ua,plugin,communication,Thingworx,Kepware,historian,SCADA,ODBC,database,data,données,usine,base de données,BDD,data logger,collecte de données,machine,production,KPI,indicateur,historique,excel,siemens,profinet,industry4,protocole,routage,Ethernet,topologie,dépannage,troubleshooting,debug,bug,automate,weekend,technicien,projet automatisme

Ensuite, on va regarder les filtres protocoles industriels. Déjà on a les filtres liés au type de trame. Globalement pour les protocoles industriels tu as deux types de trame : des trames TCP ou des trames UDP. Pour le TCP tu as juste à marquer “tcp” ici

automatisme,industrie40,autem,marc akoto,kepware,opc,datalogger,kepserverex,sql,oracle,mysql,ms access,opc server,kepserver,opc da,opc ua,plugin,communication,Thingworx,Kepware,historian,SCADA,ODBC,database,data,données,usine,base de données,BDD,data logger,collecte de données,machine,production,KPI,indicateur,historique,excel,siemens,profinet,industry4,protocole,routage,Ethernet,topologie,dépannage,troubleshooting,debug,bug,automate,weekend,technicien,projet automatisme

et cela va te filtrer toutes les trames, tous les paquets qui arrivent en TCP. Et pareil pour UDP, tu marques simplement "udp".

automatisme,industrie40,autem,marc akoto,kepware,opc,datalogger,kepserverex,sql,oracle,mysql,ms access,opc server,kepserver,opc da,opc ua,plugin,communication,Thingworx,Kepware,historian,SCADA,ODBC,database,data,données,usine,base de données,BDD,data logger,collecte de données,machine,production,KPI,indicateur,historique,excel,siemens,profinet,industry4,protocole,routage,Ethernet,topologie,dépannage,troubleshooting,debug,bug,automate,weekend,technicien,projet automatisme

Maintenant, comment fait-on pour cibler un bus de communication précis ? On va voir le cas pour cinq protocoles qui sont très récurrents. Le premier c’est “bacnet” pour pouvoir cibler du "bacnet”. Il faut bien préciser le filtre qui s’appelle "bacapp" pour "bacnet application".

automatisme,industrie40,autem,marc akoto,kepware,opc,datalogger,kepserverex,sql,oracle,mysql,ms access,opc server,kepserver,opc da,opc ua,plugin,communication,Thingworx,Kepware,historian,SCADA,ODBC,database,data,données,usine,base de données,BDD,data logger,collecte de données,machine,production,KPI,indicateur,historique,excel,siemens,profinet,industry4,protocole,routage,Ethernet,topologie,dépannage,troubleshooting,debug,bug,automate,weekend,technicien,projet automatisme

Cela va te cibler tous les paquets qui ont comme couche applicative du bacnet.

Après si on veut cibler de "l’éthernetIp", protocole ethernet de Rockwell, on va marquer "cip".

automatisme,industrie40,autem,marc akoto,kepware,opc,datalogger,kepserverex,sql,oracle,mysql,ms access,opc server,kepserver,opc da,opc ua,plugin,communication,Thingworx,Kepware,historian,SCADA,ODBC,database,data,données,usine,base de données,BDD,data logger,collecte de données,machine,production,KPI,indicateur,historique,excel,siemens,profinet,industry4,protocole,routage,Ethernet,topologie,dépannage,troubleshooting,debug,bug,automate,weekend,technicien,projet automatisme

Pourquoi "cip" (Common Industrual Protocol) ? Parce que c’est la couche en fait qui est sous-jacente à tous les protocoles Ethernet de Rockwell. Ici tu vois tous tes packets en EthernetIp avec le détail à chaque fois.

automatisme,industrie40,autem,marc akoto,kepware,opc,datalogger,kepserverex,sql,oracle,mysql,ms access,opc server,kepserver,opc da,opc ua,plugin,communication,Thingworx,Kepware,historian,SCADA,ODBC,database,data,données,usine,base de données,BDD,data logger,collecte de données,machine,production,KPI,indicateur,historique,excel,siemens,profinet,industry4,protocole,routage,Ethernet,topologie,dépannage,troubleshooting,debug,bug,automate,weekend,technicien,projet automatisme

Pour ethernetIp, deuxième protocole souvent utilisé.

Le troisième va être "modbus". Le filtre il est simple. C’est tout simplement "modbus" et tu vois notamment les registres modbus qui sont en lecture ou en écriture au niveau des paquets.

automatisme,industrie40,autem,marc akoto,kepware,opc,datalogger,kepserverex,sql,oracle,mysql,ms access,opc server,kepserver,opc da,opc ua,plugin,communication,Thingworx,Kepware,historian,SCADA,ODBC,database,data,données,usine,base de données,BDD,data logger,collecte de données,machine,production,KPI,indicateur,historique,excel,siemens,profinet,industry4,protocole,routage,Ethernet,topologie,dépannage,troubleshooting,debug,bug,automate,weekend,technicien,projet automatisme

Quatrième protocole, on a "ocp-ua" qui est souvent utilisé aussi. Tu peux filtrer en marquant "opc-ua" directement et tu vois apparaître tout le trafic en opc-ua.

automatisme,industrie40,autem,marc akoto,kepware,opc,datalogger,kepserverex,sql,oracle,mysql,ms access,opc server,kepserver,opc da,opc ua,plugin,communication,Thingworx,Kepware,historian,SCADA,ODBC,database,data,données,usine,base de données,BDD,data logger,collecte de données,machine,production,KPI,indicateur,historique,excel,siemens,profinet,industry4,protocole,routage,Ethernet,topologie,dépannage,troubleshooting,debug,bug,automate,weekend,technicien,projet automatisme

Le 5e protocole qui est aussi récurrent ce sera le "ProfitNet" et "ProfiNet S7" pour le filtre. Du coup on l'écrit comme cela: "s7comm" pour le filtre. Et cette commande nous filtre tous les paquets qui viennent des échanges de comm en ProfitNet.

automatisme,industrie40,autem,marc akoto,kepware,opc,datalogger,kepserverex,sql,oracle,mysql,ms access,opc server,kepserver,opc da,opc ua,plugin,communication,Thingworx,Kepware,historian,SCADA,ODBC,database,data,données,usine,base de données,BDD,data logger,collecte de données,machine,production,KPI,indicateur,historique,excel,siemens,profinet,industry4,protocole,routage,Ethernet,topologie,dépannage,troubleshooting,debug,bug,automate,weekend,technicien,projet automatisme

Ce sont les cinq filtres pour les protocoles industriels. Après on a des filtres qui sont liés aux ports. Tu peux cibler un port TCP par exemple en marquant "tcp.port==443" pour le https. Là on voit qu’il y en a trois paquets qui sont échangés en http sécurisé.

automatisme,industrie40,autem,marc akoto,kepware,opc,datalogger,kepserverex,sql,oracle,mysql,ms access,opc server,kepserver,opc da,opc ua,plugin,communication,Thingworx,Kepware,historian,SCADA,ODBC,database,data,données,usine,base de données,BDD,data logger,collecte de données,machine,production,KPI,indicateur,historique,excel,siemens,profinet,industry4,protocole,routage,Ethernet,topologie,dépannage,troubleshooting,debug,bug,automate,weekend,technicien,projet automatisme

On peut cibler un autre port par exemple 502 pour le modbus. Là tu vois que le ciblage effectué correspond au port qui est utilisé pour la communication modbus.

automatisme,industrie40,autem,marc akoto,kepware,opc,datalogger,kepserverex,sql,oracle,mysql,ms access,opc server,kepserver,opc da,opc ua,plugin,communication,Thingworx,Kepware,historian,SCADA,ODBC,database,data,données,usine,base de données,BDD,data logger,collecte de données,machine,production,KPI,indicateur,historique,excel,siemens,profinet,industry4,protocole,routage,Ethernet,topologie,dépannage,troubleshooting,debug,bug,automate,weekend,technicien,projet automatisme

Ceci c'était pour les filtres liés aux ports.

Et enfin on peut regarder un peu quelques expressions. Tu peux combiner plusieurs filtres. Par exemple on va dire qu’on veut les adresses IP qui correspondent à "10.50.1.10" et qui sont modbus. A ce moment-là on va mettre "&& modbus".

Et nous avons tous les paquets qui correspondent à cette combinaison-là.

automatisme,industrie40,autem,marc akoto,kepware,opc,datalogger,kepserverex,sql,oracle,mysql,ms access,opc server,kepserver,opc da,opc ua,plugin,communication,Thingworx,Kepware,historian,SCADA,ODBC,database,data,données,usine,base de données,BDD,data logger,collecte de données,machine,production,KPI,indicateur,historique,excel,siemens,profinet,industry4,protocole,routage,Ethernet,topologie,dépannage,troubleshooting,debug,bug,automate,weekend,technicien,projet automatisme

On peut faire la même chose avec un "OU" Dans ce cas-là c’est la double barre (||) qui nous permet de sélectionner tous les paquets qui sont soit modbus soit provenant d’une adresse IP qui correspond à ce qu'on a tapé.

automatisme,industrie40,autem,marc akoto,kepware,opc,datalogger,kepserverex,sql,oracle,mysql,ms access,opc server,kepserver,opc da,opc ua,plugin,communication,Thingworx,Kepware,historian,SCADA,ODBC,database,data,données,usine,base de données,BDD,data logger,collecte de données,machine,production,KPI,indicateur,historique,excel,siemens,profinet,industry4,protocole,routage,Ethernet,topologie,dépannage,troubleshooting,debug,bug,automate,weekend,technicien,projet automatisme

Tu peux combiner plusieurs filtres et expressions pour pouvoir faire ton analyse.

C'est tout pour les filtres Wireshark pour simplifier ton diagnostic réseau en industrie sur des protocoles des bus de communication couramment utilisés sur les machines. Si tu souhaites recevoir le fichier des captures que j’ai utilisé, signale le en commentaire et je t’enverrai la capture pour tester les filtres Wireshark chez toi. Et je t’invite à partager cet article autour de toi pour aider d’autres personne.

A bientôt !

Marc Akoto – Intégrateur SCADA