Wireshark 3.6 מגיע עם תמיכה ב-Apple M1, תמיכה בפרוטוקולים נוספים ועוד הרבה יותר

לאחרונה ולאחר שנה של פיתוח הוכרזה על השקת הסניף היציב החדש מנתח רשת Wireshark 3.6 שבו בוצעו מספר רב של שינויים ושיפורים בכלי השירות הזה.

Wireshark (ידוע בעבר בשם Ethereal) הוא מנתח פרוטוקולי רשת בחינם. Wireshark הוא משמש לניתוח ופתרון רשת, מכיוון שתוכנית זו מאפשרת לנו לראות מה קורה ברשת ו- הוא הסטנדרט בפועל בחברות רבות ארגונים מסחריים ועמותות, סוכנויות ממשלתיות ומוסדות חינוך.

Wireshark 3.6.0 תכונות חדשות עיקריות

בגרסה החדשה הזו של Wireshark 3.6.0, אחד החידושים הבולטים הוא היווצרות חבילות לשבב Apple M1 ARM, בנוסף לעובדה שלחבילות למכשירי אפל עם שבבי אינטל יש דרישות גבוהות יותר לגרסת macOS. (10.13+).

מצד השינויים והשיפורים בכלי השירות, אנו יכולים למצוא שע'עבור תעבורת TCP, המסנן tcp.completeness נוסף, כי מאפשר פיצול זרימות TCP על בסיס מצב פעילות חיבור, כלומר, אתה יכול לזהות את זרימות ה-TCP שדרכן הוחלפו מנות כדי ליצור, להעביר נתונים או לסיים חיבור.

זה גם מודגש ניתנה היכולת לייבא מנות שנתפסו מתוך מטילות טקסט לפורמט libpcap עם תצורה של כללי ניתוח המבוססים על ביטויים רגולריים.

נגן ה-RTP-streams (טלפוניה> RTP> נגן RTP), אשר ניתן להשתמש בו כדי לנגן שיחות VoIP, עוצב מחדש באופן משמעותי, כאשר נוספה תמיכה בפלייליסטים, שיפור תגובת הממשק, סיפק את היכולת להשתיק ולשנות ערוצים, הוסיפו אפשרות לשמור את הצלילים המושמעים כקבצי .au או .wav מרובי-ערוציים.

גם דיאלוגים הקשורים ל-VoIP עוצבו מחדש (שיחות VoIP, זרמי RTP, ניתוח RTP, נגן RTP ו-SIP), שאינן עוד מודאליות וניתנות לפתיחה גם ברקע. הוסיפו את היכולת לעקוב אחר שיחות SIP מבוסס על ערך זיהוי המתקשר בתיבת הדו-שיח "המשך שידור". שיפור יכולת הפלט של YAML.

הוספה את ההגדרה "add_default_value", שבאמצעותה ניתן לציין ערכי ברירת מחדל עבור שדות Protobuf שאינם מסודרים או מדלגים עליהם בעת לכידת תעבורה והוספה תמיכה לקריאת קבצים עם תעבורה מיירטת בפורמט ETW (מעקב אחר אירועים עבור Windows). נוסף גם מודול מנתח עבור חבילות DLT_ETW.

גַם חבילות ניידות של 64 סיביות נוספו עבור Windows (PortableApps) והוספה תמיכה ראשונית לבניית Wireshark עבור Windows באמצעות GCC ו-MinGW-w64.

לבסוף גם תמיכה נוספת עבור הפרוטוקולים הבאים מודגשת:

  • פרוטוקול Bluetooth Link Manager (BT LMP),
  • Bundle Protocol גרסה 7 (BPv7),
  • Bundle Protocol גרסה 7 Security (BPSec),
  • חתימה והצפנת אובייקטים CBOR (COSE),
  • E2 Application Protocol (E2AP),
  • מעקב אחר אירועים עבור Windows (ETW),
  • Extreme Extra Eth Header (EXEH),
  • Connectivity Tracer עם ביצועים גבוהים (HiPerConTracer),
  • ISO 10681,
  • Kerberos SPAKE
  • פרוטוקול psample של לינוקס,
  • רשת חיבור מקומית (LIN),
  • שירות מתזמן המשימות של מיקרוסופט,
  • O-RAN E2AP,
  • O-RAN fronthaul UC-plane (O-RAN),
  • Codec אודיו אינטראקטיבי של Opus (OPUS),
  • פרוטוקול תחבורה PDU, R09.x (R09),
  • RDP Dynamic Channel Protocol (DRDYNVC),
  • פרוטוקול ערוץ צינור גרפי RDP (EGFX),
  • RDP Multi-Transport (RDPMT),
  • העברה וירטואלית בזמן אמת (RTPS-VT),
  • פרוטוקול פרסום-מנוי בזמן אמת (מעובד) (RTPS-PROC),
  • תקשורת זיכרון משותף (SMC),
  • Signal PDU, SparkplugB,
  • פרוטוקול סינכרון מצב (SSyncP),
  • פורמט קובץ תמונה מתויג (TIFF),
  • פרוטוקול בית חכם TP-Link,
  • UAVCAN DSDL
  • UAVCAN / CAN,
  • פרוטוקול UDP Remote Desktop (RDPUDP),
  • דחיסת PPP של ואן ג'ייקובסון (VJC),
  • World of Warcraft World (WOW),
  • מטען X2 xIRI (xIRI).

כיצד להתקין את Wireshark באובונטו ונגזרות?

כדי להתקין אותו במערכת שלנו עלינו לפתוח מסוף ולבצע את הפקודה הבאה. לאובונטו ונגזרים עלינו להוסיף את המאגר הבא:

sudo add-apt-repository ppa:wireshark-dev/stable

sudo apt update

sudo apt install wireshark

לבסוף, עלינו רק לחפש את היישום בתפריט היישומים שלנו בקטע הכלים או באינטרנט ונראה את הסמל שם כדי שנוכל להריץ אותו.

חשוב להזכיר זאת במהלך תהליך ההתקנה יש לבצע סדרת צעדים המיישמים את הפרדת הרשאות, המאפשר לממשק המשתמש של Wireshark לפעול כמשתמש רגיל בזמן שה dump (שאוסף חבילות מממשקיו) פועל עם ההרשאות הגבוהות הנדרשות למעקב.

במקרה שענית בשלילה ותרצה לשנות זאת. כדי להשיג זאת, במסוף אנו מקלידים את הפקודה הבאה:

sudo dpkg-reconfigure wireshark-common

כאן עלינו לבחור כן כשנשאל אם שאינם משתמשים-על צריכים להיות מסוגלים לתפוס חבילות.

במקרה וזה לא עובד, אנו יכולים לתקן בעיה זו על ידי ביצוע הפעולות הבאות:

sudo chgrp YOUR_USER_NAME /usr/bin/dumpcap
sudo chmod +x /usr/bin/dumpcap
sudo setcap cap_net_raw,cap_net_admin+eip /usr/bin/dumpcap

לבסוף, עלינו רק לחפש את היישום בתפריט היישומים שלנו בקטע הכלים או באינטרנט ונראה את הסמל שם כדי שנוכל להריץ אותו.


השאירו את התגובה שלכם

כתובת הדוא"ל שלך לא תפורסם. שדות חובה מסומנים *

*

*

  1. אחראי לנתונים: מיגל אנחל גטון
  2. מטרת הנתונים: בקרת ספאם, ניהול תגובות.
  3. לגיטימציה: הסכמתך
  4. מסירת הנתונים: הנתונים לא יועברו לצדדים שלישיים אלא בהתחייבות חוקית.
  5. אחסון נתונים: מסד נתונים המתארח על ידי Occentus Networks (EU)
  6. זכויות: בכל עת תוכל להגביל, לשחזר ולמחוק את המידע שלך.