Wiresharka 4.0.2
Wireshark to analizator pakietów sieciowych. Analizator pakietów sieciowych spróbuje przechwycić pakiety sieciowe i spróbuje wyświetlić dane tych pakietów tak szczegółowo, jak to możliwe. Można pomyśleć o analizatorze pakietów sieciowych jako o urządzeniu pomiarowym używanym do badania tego, co dzieje się w kablu sieciowym, podobnie jak woltomierz jest używany przez elektryka do badania tego, co dzieje się w kablu elektrycznym (ale oczywiście na wyższym poziomie ). W przeszłości takie narzędzia były albo bardzo drogie, zastrzeżone, albo jedno i drugie. Jednak wraz z pojawieniem się Wireshark wszystko się zmieniło. Wireshark jest prawdopodobnie jednym z najlepszych obecnie dostępnych analizatorów pakietów typu open source.
- Dogłębna inspekcja setek protokołów, a kolejne są dodawane przez cały czas
- Przechwytywanie na żywo i analiza offline
- Standardowa trzypanelowa przeglądarka pakietów
- Wieloplatformowość: działa w systemach Windows, Linux, OS X, Solaris, FreeBSD, NetBSD i wielu innych
- Przechwycone dane sieciowe można przeglądać za pomocą graficznego interfejsu użytkownika lub narzędzia TShark w trybie TTY
- Najpotężniejsze filtry wyświetlacza w branży
- Bogata analiza VoIP
- Odczyt/zapis wielu różnych formatów plików przechwytywania
- Pliki przechwytywania skompresowane za pomocą gzip można dekompresować w locie
- Dane w czasie rzeczywistym można odczytywać z sieci Ethernet, IEEE 802.11, PPP/HDLC, ATM, Bluetooth, USB, Token Ring, Frame Relay, FDDI i innych (w zależności od platformy)
- Obsługa deszyfrowania wielu protokołów, w tym IPsec, ISAKMP, Kerberos, SNMPv3, SSL/TLS, WEP i WPA/WPA2
- Reguły kolorowania można zastosować do listy pakietów w celu szybkiej, intuicyjnej analizy
- Dane wyjściowe można eksportować do formatu XML, PostScript®, CSV lub zwykłego tekstu
Dziennik zmian Wireshark 4.0.2:
Naprawiono następujące luki w zabezpieczeniach:
- wnpa-sec-2022-09 Wiele nieskończonych pętli dysektora.
- wnpa-sec-2022-10 Wyczerpanie pamięci dissektora Kafki.
Naprawiono następujące błędy:
- Qt: Endpoints dialog – nieoczekiwane przyrostki jednostek bajtów w kolumnach pakietów. Wydanie 18229.
- GOOSE: pole „floating_point” już nie działa. Wydanie 18491.
- Nagłówek EVS — problemy z wypełnieniem pełnego formatu. Wydanie 18498.
- Odtwarzanie przez Wireshark 4.0.0 VOIP nie ma dźwięku i nie można go wznowić po wstrzymaniu. Wydanie 18510.
- Wireshark ulega awarii podczas eksportowania profilu w systemie Mac OSX, jeśli nie ma rozszerzenia. Wydanie 18525.
- Opis braku wartości dysektora EVS. Wydanie 18550.
- Opisy czcionek Qt 6 nie są wstecznie kompatybilne z Qt 5. Wydanie 18553.
- Wireshark, nieprawidłowy komunikat o niewidocznym segmencie z potwierdzeniem protokołu TCP. Wydanie 18558.
- Nieprawidłowy symbol cyrylicy w strefie czasowej w polu „Czas przybycia” w ramce. Wydanie 18562.
- Definicje rozszerzeń analizy składni ProtoBuf nie powiodły się. Wydanie 18599.
- Dane wyjściowe awarii zadania Fuzz: fuzz-2022-11-09-11134.pcap. Wydanie 18613.
- Dane wyjściowe awarii zadania Fuzz: fuzz-2022-11-14-11111.pcap. Wydanie 18632.
- Wireshark używa starej wersji ASN (ETSI TS 125 453 V11.2.0), która ma wpływ na długość param w wiadomościach. Wydanie 18646.
- BGP: Wartość fałszywych flag IGMP w trasach EVPN (typ 6,7,8) Wydanie 18660.
- wslog zakłada, że istnieją stderr i stdout. Wydanie 18684.
- Edytowanie komentarzy do pakietów zawierających znaki inne niż ASCII w systemie Windows zapisuje je na lokalnej stronie kodowej, a nie w UTF-8. Wydanie 18698.
- Nie można odszyfrować ruchu DTLS opartego na PWe, który używa identyfikatora połączenia. Wydanie 18705.
- Testy HTTP2 kończą się niepowodzeniem, gdy są zbudowane bez nghttp2. Wydanie 18707.
Zaktualizowana obsługa protokołów
- ASN.1 PER, ASTERIX, BGP, BPv6, DTLS, EVS, GOOSE, GSM Osmux, IPv6, Kafka, Locamation IM, MONGO, NXP 802.15.4, OpenFlow v6, PCAP, Protobuf, RTP, S1AP, WeINNY, TCP i OSA
Pobierz: Wireshark 4.0.2 | 75,0 MB (Open Source)
Pobieranie: Portable Wireshark 4.0.2 | Wireshark dla macOS
Zobacz: Witryna Wireshark
Dodaj komentarz