Wireshark4.0.8
Wireshark é um analisador de pacotes de rede. Um analisador de pacotes de rede tentará capturar pacotes de rede e exibir os dados desses pacotes da forma mais detalhada possível. Você poderia pensar em um analisador de pacotes de rede como um dispositivo de medição usado para examinar o que está acontecendo dentro de um cabo de rede, assim como um voltímetro é usado por um eletricista para examinar o que está acontecendo dentro de um cabo elétrico (mas em um nível mais alto, é claro). ). No passado, essas ferramentas eram muito caras, proprietárias ou ambas. No entanto, com o advento do Wireshark, tudo isso mudou. Wireshark é talvez um dos melhores analisadores de pacotes de código aberto disponíveis atualmente.
- Inspeção profunda de centenas de protocolos, com mais sendo adicionados o tempo todo
- Captura ao vivo e análise offline
- Navegador de pacotes padrão de três painéis
- Multiplataforma: roda em Windows, Linux, OS X, Solaris, FreeBSD, NetBSD e muitos outros
- Os dados de rede capturados podem ser navegados através de uma GUI ou através do utilitário TShark no modo TTY
- Os filtros de exibição mais poderosos do setor
- Análise VoIP rica
- Ler/gravar muitos formatos de arquivo de captura diferentes
- Os arquivos de captura compactados com gzip podem ser descompactados instantaneamente
- Os dados ao vivo podem ser lidos de Ethernet, IEEE 802.11, PPP/HDLC, ATM, Bluetooth, USB, Token Ring, Frame Relay, FDDI e outros (dependendo da sua plataforma)
- Suporte de descriptografia para muitos protocolos, incluindo IPsec, ISAKMP, Kerberos, SNMPv3, SSL/TLS, WEP e WPA/WPA2
- As regras de coloração podem ser aplicadas à lista de pacotes para uma análise rápida e intuitiva
- A saída pode ser exportada para XML, PostScript®, CSV ou texto simples
Log de alterações do Wireshark 4.0.8:
As seguintes vulnerabilidades foram corrigidas:
-
wnpa-sec-2023-23 Falha do dissector CBOR. Edição 19144.
-
wnpa-sec-2023-24 BT SDP dissector loop infinito. Edição 19258.
-
wnpa-sec-2023-25 Vazamento de memória do dissector BT SDP. Edição 19259.
-
wnpa-sec-2023-26 Falha do dissector CP2179. Edição 19229.
Os seguintes bugs foram corrigidos:
- O TShark não consegue capturar corretamente o pipe no Windows. Edição 17900.
- O Wireshark culpa erroneamente a associação ao grupo quando os recursos do pcap são removidos. Edição 18279.
- Layout quebrado da janela de bytes de pacote. Edição 18326.
- O RTP Player mostra apenas a forma de onda até o rollover da sequência. Edição 18829.
- Pacotes Ethernet CFM DMM válidos são mostrados como malformados. Edição 19198.
- Falha ao fechar a janela de objetos de exportação DICOM. Edição 19207.
- O dissector QUIC está relatando quic_transport_parameters max_ack_delay com o título \”GREASE\”Edição 19209.
- Preferências: a edição do nome da pasta se comporta de maneira estranha, o cursor salta. Edição 19213.
- DHCPFO: A lista de informações de especialistas não mostra todas as informações de especialistas. Edição 19216.
- Pacotes Websocket não decodificados e exibidos para Tipo de campo=Personalizado e Nome de campo websocket.payload.text. Edição 19220.
- Não é possível ler o arquivo pcapng capturado no OpenBSD e lido no FreeBSD. Edição 19230.
- UI: Durante a captura, o ícone do Wireshark muda de verde para azul quando um novo arquivo é criado. Edição 19252.
- Conversa: heap-use-after-free após wmem_leave_file_scope. Edição 19265.
- Pacotes IP com DSCP 44 não indicam “Voice-Admit”Edição 19270.
- NAS 5GS Decodificação de pacote malformado SOR contêiner transparente PLMN ID e lista de tecnologia de acesso. Edição 19273.
- UI: O botão de rolagem automática na barra de ferramentas é ativado ao rolar manualmente até o final da lista de pacotes. Edição 19274.
Suporte de protocolo atualizado
- BT SDP, CBOR, CFM, CP2179, CQL, DHCPFO, DICOM, F1AP, GSM DTAP, IEEE 802.11, IPv4, NAS-5GS, PFCP, PKT CCC, QUIC, RTP, TFTP, WebSocket e XnAP
Baixar: Wireshark 4.0.8 | 75,5 MB (código aberto)
Download: Wireshark portátil 4.0.8 | Wireshark para macOS
View: Site Wireshark
Deixe um comentário