SmartSniff est un utilitaire réseau gratuit proposé par NirSoft.
Il permet de surveiller le réseau de Windows en capturant les paquets TCP/IP qui passent par votre adaptateur réseau, et de visualiser les données capturées comme une séquence de conversations entre clients et serveurs.
Vous pouvez visualiser les connexions TCP/IP en mode Ascii (pour les protocoles basés sur le texte, comme HTTP, SMTP, POP3 et FTP.) ou en tant que dump hex. (pour les protocoles non basés sur le texte, comme DNS).
Les captures du flux réseau peuvent être exportées au format texte ou HTML.
Si vous cherchez une alternative plus simple à Wiresharck, cet utilitaire réseau peut répondre à vos besoins.
Voici un tutoriel pour utiliser SmartSniff pour Windows.

Table des matières
Comment télécharger et installer SmartSniff
- Téléchargez SmartSniff depuis ce lien ci-dessous
- Téléchargez aussi la traduction en Français depuis le tableau plus bas.
- Décompressez le ZIP par exemple avec 7-zip dans l’emplacement de votre choix
- Décompressez ensuite le ZIP avec le fichier de traduction smsniff_lng
- Enfin exécutez smsniff
Comment utiliser SmartSniff
Capturer des paquets réseaux
- Cliquez sur l’icône lecture vert pour lancer la capture réseau ou utiliser le raccourci clavier
F5
- Sélectionnez l’interface réseau à capturer. Vous pouvez changer ultérieurement par le menu Options > Options de capture ou par
F9
- Vous verrez les paquets Internet envoyés par votre appareil, ainsi que leur adresse IP distante et leur nom d’hôte ou de domaine, le protocole (UDP ou TCP), le type de connexion (HTTP, HTTPS, SMTP, IMAP, POP3 et autres) et bien plus encore
- Cliquez sur le paquet pour afficher le contenu dans la partie basse de la fenêtre
L’utilitaire réseau propose beaucoup d’options avancées.
Notamment, vous pouvez afficher les processus et applications à l’origine des connexions.
Pour cela :
- Cliquez sur le menu Options > Options avancées ou par le raccourci clavier
CTRL +O - Cochez Récupérer les informations des processus lors de la capture des paquets
- Relancez la capture et visualiser le processus depuis la colonne Nom du Processus
Utiliser le filtre de capture
Le filtre de capture vous permet à partir de chaînes d’inclure ou exclure des protocoles, ports ou adresses IP.
- Cliquez sur le menu Options > Filtre de capture ou via
CTRL +F9 - Puis saisissez la chaîne :
[include | exclude] : [local | remote | both] : [tcp | udp | tcpudp | icmp | all] : [IP Range | Ports Range]
Par exemple :
- Afficher uniquement les paquets avec le port tcp distant 80 (sites Web) : include:remote:tcp:80
- Afficher uniquement les paquets avec le port 80 tcp distant (sites Web) et le port 53 udp (DNS) : include:remote:tcp:80 et include:remote:udp:53
- Afficher uniquement les paquets provenant de la plage d’adresses IP suivante : 192.168.0.1 192.168.0.100 :
- include:remote:all:192.168.0.1-192.168.0.100
- Afficher uniquement les paquets TCP et UDP qui utilisent la plage de ports suivante : 53 – 139 : include:both:tcpudp:53-139
- Filtrer la plupart des paquets BitTorrent (port 6881) : exclude:both:tcpupd:6881
- Filtrer tous les paquets ICMP (activité Ping/Traceroute) : exclude:both:icmp
Exporter les captures réseaux
Vous pouvez exporter le flux réseau de Windows au format Texte.
Pour cela, cliquez sur le menu Fichier puis Exporter les flux TCP/IP
Vous pouvez aussi afficher la capture réseau au format HTML pour l’afficher dans un navigateur internet.
Cliquez sur le menu Affichage > Rapports HTML.