Wireshark 4.0.2
Wireshark é um analisador de pacotes de rede. Um analisador de pacotes de rede tentará capturar pacotes de rede e tentará exibir os dados do pacote da forma mais detalhada possível. Você pode pensar em um analisador de pacotes de rede como um dispositivo de medição usado para examinar o que está acontecendo dentro de um cabo de rede, assim como um voltímetro é usado por um eletricista para examinar o que está acontecendo dentro de um cabo elétrico (mas em um nível mais alto, é claro ). No passado, essas ferramentas eram muito caras, proprietárias ou ambas. No entanto, com o advento do Wireshark, tudo isso mudou. O Wireshark é talvez um dos melhores analisadores de pacotes de código aberto disponíveis atualmente.
- Inspeção profunda de centenas de protocolos, com mais sendo adicionados o tempo todo
- Captura ao vivo e análise offline
- Navegador de pacotes padrão de três painéis
- Multiplataforma: roda em Windows, Linux, OS X, Solaris, FreeBSD, NetBSD e muitos outros
- Os dados de rede capturados podem ser navegados por meio de uma GUI ou do utilitário TShark no modo TTY
- Os filtros de exibição mais poderosos do setor
- Análise avançada de VoIP
- Ler/gravar muitos formatos de arquivo de captura diferentes
- Os arquivos de captura compactados com gzip podem ser descompactados em tempo real
- Os dados ao vivo podem ser lidos de Ethernet, IEEE 802.11, PPP/HDLC, ATM, Bluetooth, USB, Token Ring, Frame Relay, FDDI e outros (dependendo da sua plataforma)
- Suporte de descriptografia para muitos protocolos, incluindo IPsec, ISAKMP, Kerberos, SNMPv3, SSL/TLS, WEP e WPA/WPA2
- As regras de coloração podem ser aplicadas à lista de pacotes para uma análise rápida e intuitiva
- A saída pode ser exportada para XML, PostScript®, CSV ou texto simples
Registo de alterações do Wireshark 4.0.2:
As seguintes vulnerabilidades foram corrigidas:
- wnpa-sec-2022-09 Vários loops infinitos de dissecação.
- wnpa-sec-2022-10 Esgotamento de memória do dissecador Kafka.
Os seguintes bugs foram corrigidos:
- Qt: Endpoints dialog – sufixos inesperados de unidades de bytes em colunas de pacotes. Edição 18229.
- GOOSE: campo “floating_point” não funciona mais. Edição 18491.
- Problemas de preenchimento de formato EVS Header-Full. Edição 18498.
- A reprodução VOIP do Wireshark 4.0.0 não tem som e não pode ser retomada após a pausa. Edição 18510.
- O Wireshark trava ao exportar um perfil no Mac OSX se não houver extensão. Edição 18525.
- Descrição do valor ausente do dissecador EVS. Edição 18550.
- Descrições de fontes do Qt 6 não compatíveis com versões anteriores do Qt 5. Problema 18553.
- Wireshark, mensagem de segmento não visto TCP ACK errado. Edição 18558.
- Símbolo cirílico inválido no fuso horário no campo \”Hora de chegada\” no quadro. Edição 18562.
- Falha nas definições de extensão de análise de ProtoBuf. Edição 18599.
- Saída de falha do trabalho fuzz: fuzz-2022-11-09-11134.pcap. Edição 18613.
- Saída de falha do trabalho Fuzz: fuzz-2022-11-14-11111.pcap. Edição 18632.
- O Wireshark está usando a versão antiga do ASN (ETSI TS 125 453 V11.2.0) que está afetando o comprimento do parâmetro nas mensagens. Edição 18646.
- BGP: Valor falso de sinalizadores IGMP em rotas EVPN (tipo 6,7,8) Problema 18660.
- wslog assume que stderr e stdout existem. Edição 18684.
- A edição de comentários de pacotes, com caracteres não ASCII, no Windows os salva na página de código local, não em UTF-8. Edição 18698.
- Não é possível descriptografar o tráfego DTLS baseado em PWe que usa ID de conexão. Edição 18705.
- Os testes HTTP2 falham quando construídos sem nghttp2. Edição 18707.
Suporte de protocolo atualizado
- ASN.1 PER, ASTERIX, BGP, BPv6, DTLS, EVS, GOOSE, GSM Osmux, IPv6, Kafka, Locamation IM, MONGO, NXP 802.15.4, OpenFlow v6, PCAP, Protobuf, RTP, S1AP, WeINNY, TCP e WASSP
Baixar: Wireshark 4.0.2 | 75,0 MB (código aberto)
Download: Wireshark portátil 4.0.2 | Wireshark para macOS
Visualização: Site do Wireshark
Deixe um comentário