Wireshark

Wireshark 2.6.2

Мощный многоплатформенный анализатор протоколов

PROS

  • Анализирует сотни протоколов
  • Работает на разных платформах
  • Пакеты можно просматривать в удобном графическом интерфейсе

CONS

  • Не подходит для анализа любительской сети
  • Требуется знание протокола

Хорошо
7

Анализ пакетов данных - это один из способов мониторинга проблем сетевого трафика или обнаружения проблем с подключением.

Wireshark - профессиональный анализатор протоколов, призванный помочь пользователям в поиске и устранении неисправностей, анализе, разработке программного обеспечения и протокола, а также в образовании. Все стандартные функции, которые вы ожидаете найти в анализаторе протоколов, есть здесь, но у Wireshark также есть несколько дополнительных дополнений, потому что это открытый исходный код и был расширен его сообществом пользователей. Вклад глобальных сетевых консультантов во всем мире - вот что делает Wireshark особенно мощным анализатором.

Если у вас нет сетевого анализа знаний, Wireshark может заставить вас почувствовать себя немного потерянным. У программы действительно обширное руководство и форум, но, если вы не знакомы с анализом протоколов, они мало что означают для вас. Для тех, кто в курсе, Wireshark имеет глубокий контроль сотен протоколов, анализ в реальном времени и автономный анализ и даже анализ VoIP. Любые захваченные сетевые данные можно просматривать через простой в использовании графический интерфейс или, альтернативно, с помощью утилиты TShark в режиме TTY. Кроме того, данные в реальном времени можно считывать из Ethernet, IEEE 802.11, PPP / HDLC, ATM, Bluetooth, USB, Token Ring, Frame Relay, FDDI и других (в зависимости от вашей платформы).

Wireshark - это высокоспециализированный инструмент, который средний пользователь не найдет для себя много пользы, но для любых сетевых администраторов там, это важное дополнение к вашему набору инструментов.

Исправления ошибок * Исправлены следующие ошибки: * Wireshark не отвечает при захвате из именованных каналов в Windows. (Ошибка 1759) * Кольцевые буферы больше не включаются по умолчанию при использовании нескольких файлов захвата. Новые и обновленные функции * Следующие функции являются новыми (или были значительно обновлены) с версии 1.4: * Wireshark может импортировать текстовые дампы, похожие на text2pcap. * Теперь вы можете просматривать таблицы диссектора Wireshark (например, порт TCP для сопоставлений диссектора) из главного окна. * TShark может показывать конкретное появление поля при использовании полей «-T». * Пользовательские столбцы могут показывать конкретное появление поля. * Вы можете скрыть столбцы в списке пакетов. * Wireshark теперь может экспортировать объекты SMB. * dftest и randpkt теперь имеют справочные страницы. * TShark теперь может отображать время ответа службы iSCSI. * Dumpcap теперь может сохранять файлы с указанным пользователем идентификатором группы. * Проверка синтаксиса выполняется для фильтров захвата. * Вы можете отобразить скомпилированный код BPF для фильтров захвата в диалоговом окне «Параметры захвата». * Теперь вы можете перемещаться назад и вперед через сеансы TCP и UDP с помощью Ctrl + и Ctrl +. , * Длина пакета (наконец) - столбец по умолчанию. * Размер окна TCP теперь доступен как масштабированным, так и немасштабированным. График масштабирования окна TCP доступен в графическом интерфейсе. * Тег VLAN 802.1q теперь показан диссектором Ethernet II. * Различные диссекторы теперь отображают некоторые строки UTF-16 в качестве надлежащего Unicode, включая диссекторы DCE / RPC и SMB. * У игрока RTP теперь есть возможность показывать время дня на графике в дополнение к секундам с начала съемки. * Теперь проигрыватель RTP показывает, почему происходят прерывания в сети. * Графики теперь сохраняются как изображения PNG по умолчанию. * TShark может читать и записывать информацию о имени хоста из файлов, отформатированных в pcapng. Wireshark может это прочитать. TShark может сбрасывать информацию о имени узла через * [-z hosts]. * Опция tshark -z теперь использует синтаксис [-z, srt] вместо [-z, rtt] * для всех протоколов, которые поддерживают статистику времени ответа службы. Этот синтаксис теперь соответствует синтаксису Wireshark для этой опции. Новая поддержка протоколов * ADwin, ADwin-Config, Apache Etch, Aruba PAPI, протокол маршрутизации Babel, протокол ограниченных приложений (COAP), Digium TDMoE, протокол распространения Erlang, Ether-SI / O, FastCGI, Fibre Channel через InfiniBand (FCoIB) Gopher, Gigamon GMHDR, IDMP, Direct Protocol (SDP), JSON, LISP Data, MikroTik MAC-Telnet, протокол Mongo Wire, сетевой монитор 802.11, заголовок OPC UA ExtensionObjects, PPI-GEOLOCATION-GPS, повторная установка, RSIP, SAMETIME, SCoP, SGSAP, Tektronix Teklink, WAI-аутентификация, Wi-Fi P2P (Wi-Fi Direct) Обновленная поддержка протокола * Новая и обновленная поддержка файлов захвата o Apple PacketLogger, Catapult DCT2000, Daintree SNA, Endace ERF, HP OpenVMS TCPTrace , IPFIX (формат файла, а не протокол), отладка Lucent / Ascend, сетевой монитор Microsoft, сетевые инструменты, TamoSoft CommView Получение Wireshark * Исходный код и установочный пакет Wireshark можно найти на http://www.wireshark.org/download. HTML. Пакеты, поставляемые поставщиками * Большинство поставщиков Linux и Unix поставляют свои собственные пакеты Wireshark. Обычно вы можете установить или обновить Wireshark, используя систему управления пакетами, специфичную для этой платформы. Список сторонних пакетов можно найти на странице загрузки на веб-сайте Wireshark. Местоположение файлов * Wireshark и TShark просматривают в нескольких разных местах файлы предпочтений, плагины, SNMP MIBS и словари RADIUS. Эти места варьируются от платформы к платформе. Вы можете использовать О

Изменения

  • Исправления ошибок * Исправлены следующие ошибки: * Wireshark не отвечает при захвате из именованных каналов в Windows. (Ошибка 1759) * Кольцевые буферы больше не включаются по умолчанию при использовании нескольких файлов захвата. Новые и обновленные функции * Следующие функции являются новыми (или были значительно обновлены) с версии 1.4: * Wireshark может импортировать текстовые дампы, похожие на text2pcap. * Теперь вы можете просматривать таблицы диссектора Wireshark (например, порт TCP для сопоставлений диссектора) из главного окна. * TShark может показывать конкретное появление поля при использовании полей «-T». * Пользовательские столбцы могут показывать конкретное появление поля. * Вы можете скрыть столбцы в списке пакетов. * Wireshark теперь может экспортировать объекты SMB. * dftest и randpkt теперь имеют справочные страницы. * TShark теперь может отображать время ответа службы iSCSI. * Dumpcap теперь может сохранять файлы с указанным пользователем идентификатором группы. * Проверка синтаксиса выполняется для фильтров захвата. * Вы можете отобразить скомпилированный код BPF для фильтров захвата в диалоговом окне «Параметры захвата». * Теперь вы можете перемещаться назад и вперед через сеансы TCP и UDP с помощью Ctrl + и Ctrl +. , * Длина пакета (наконец) - столбец по умолчанию. * Размер окна TCP теперь доступен как масштабированным, так и немасштабированным. График масштабирования окна TCP доступен в графическом интерфейсе. * Тег VLAN 802.1q теперь показан диссектором Ethernet II. * Различные диссекторы теперь отображают некоторые строки UTF-16 в качестве надлежащего Unicode, включая диссекторы DCE / RPC и SMB. * У игрока RTP теперь есть возможность показывать время дня на графике в дополнение к секундам с начала съемки. * Теперь проигрыватель RTP показывает, почему происходят прерывания в сети. * Графики теперь сохраняются как изображения PNG по умолчанию. * TShark может читать и записывать информацию о имени хоста из файлов, отформатированных в pcapng. Wireshark может это прочитать. TShark может сбрасывать информацию о имени узла через * [-z hosts]. * Опция tshark -z теперь использует синтаксис [-z, srt] вместо [-z, rtt] * для всех протоколов, которые поддерживают статистику времени ответа службы. Этот синтаксис теперь соответствует синтаксису Wireshark для этой опции. Новая поддержка протоколов * ADwin, ADwin-Config, Apache Etch, Aruba PAPI, протокол маршрутизации Babel, протокол ограниченных приложений (COAP), Digium TDMoE, протокол распространения Erlang, Ether-SI / O, FastCGI, Fibre Channel через InfiniBand (FCoIB) Gopher, Gigamon GMHDR, IDMP, Direct Protocol (SDP), JSON, LISP Data, MikroTik MAC-Telnet, протокол Mongo Wire, сетевой монитор 802.11, заголовок OPC UA ExtensionObjects, PPI-GEOLOCATION-GPS, повторная установка, RSIP, SAMETIME, SCoP, SGSAP, Tektronix Teklink, WAI-аутентификация, Wi-Fi P2P (Wi-Fi Direct) Обновленная поддержка протокола * Новая и обновленная поддержка файлов захвата o Apple PacketLogger, Catapult DCT2000, Daintree SNA, Endace ERF, HP OpenVMS TCPTrace , IPFIX (формат файла, а не протокол), отладка Lucent / Ascend, сетевой монитор Microsoft, сетевые инструменты, TamoSoft CommView Получение Wireshark * Исходный код и установочный пакет Wireshark можно найти на http://www.wireshark.org/download. HTML. Пакеты, поставляемые поставщиками * Большинство поставщиков Linux и Unix поставляют свои собственные пакеты Wireshark. Обычно вы можете установить или обновить Wireshark, используя систему управления пакетами, специфичную для этой платформы. Список сторонних пакетов можно найти на странице загрузки на веб-сайте Wireshark. Местоположение файлов * Wireshark и TShark просматривают в нескольких разных местах файлы предпочтений, плагины, SNMP MIBS и словари RADIUS. Эти места варьируются от платформы к платформе. Вы можете использовать О

Отзывы пользователей о Wireshark

Спонсорские×