Wireshark 3.6 มาพร้อมกับการรองรับ Apple M1, รองรับโปรโตคอลเพิ่มเติมและอีกมากมาย

ล่าสุดและหลังจากหนึ่งปีของการพัฒนา ประกาศเปิดตัวสาขาเสถียรใหม่แล้ว เครื่องวิเคราะห์เครือข่าย Wireshark 3.6 ซึ่งมีการเปลี่ยนแปลงและการปรับปรุงจำนวนมากในยูทิลิตี้นี้

Wireshark (เดิมชื่อ Ethereal) เป็นตัววิเคราะห์โปรโตคอลเครือข่ายฟรี. Wireshark คือ ใช้สำหรับการวิเคราะห์และแก้ปัญหาเครือข่ายเนื่องจากโปรแกรมนี้ช่วยให้เราเห็นสิ่งที่เกิดขึ้นบนเครือข่ายและ เป็นมาตรฐานโดยพฤตินัยในหลาย ๆ บริษัท องค์กรการค้าและไม่แสวงหาผลกำไรหน่วยงานรัฐบาลและสถาบันการศึกษา

Wireshark 3.6.0 คุณสมบัติใหม่หลัก

ใน Wireshark 3.6.0 เวอร์ชันใหม่นี้ หนึ่งในความแปลกใหม่ที่โดดเด่นคือการสร้างแพ็คเกจสำหรับชิป Apple M1 ARM นอกเหนือจากข้อเท็จจริงที่ว่าแพ็คเกจสำหรับอุปกรณ์ Apple ที่มีชิป Intel มีข้อกำหนดที่สูงกว่าสำหรับเวอร์ชัน macOS (10.13+).

ในส่วนของการเปลี่ยนแปลงและปรับปรุงยูทิลิตี้ เราจะพบว่า pสำหรับการรับส่งข้อมูล TCP เพิ่มตัวกรอง tcp.completeness แล้ว นี้ อนุญาตให้แยกโฟลว์ TCP ตามสถานะ กิจกรรมการเชื่อมต่อ กล่าวคือ คุณสามารถระบุโฟลว์ TCP ที่มีการแลกเปลี่ยนแพ็กเก็ตเพื่อสร้าง ถ่ายโอนข้อมูล หรือยุติการเชื่อมต่อ

นอกจากนี้ยังมีการเน้นย้ำว่า ความสามารถในการนำเข้าแพ็กเก็ตที่จับได้มีให้ จากการทิ้งข้อความ เป็นรูปแบบ libpcap ด้วยการกำหนดค่ากฎการแยกวิเคราะห์ตามนิพจน์ทั่วไป

ผู้เล่นสตรีม RTP (Telephony> RTP> RTP Player) ซึ่งใช้เล่น VoIP ได้ ได้รับการออกแบบใหม่อย่างมีนัยสำคัญ เมื่อมีการเพิ่มการรองรับเพลย์ลิสต์ การตอบสนองของอินเทอร์เฟซที่ได้รับการปรับปรุง ให้ความสามารถในการปิดเสียงและเปลี่ยนช่องสัญญาณ เพิ่มตัวเลือกในการบันทึกเสียงที่เล่นเป็นไฟล์ .au หรือ .wav แบบหลายช่องสัญญาณ

ไดอะล็อกที่เกี่ยวข้องกับ VoIP ยังได้รับการออกแบบใหม่ (การโทร VoIP, RTP Streams, การวิเคราะห์ RTP, RTP Player และ SIP Streams) ซึ่งไม่มีโมดอลอีกต่อไปและสามารถเปิดได้ในพื้นหลังเช่นกัน เพิ่มความสามารถในการติดตามการโทร SIP ตามค่า ID ผู้โทรในกล่องโต้ตอบ "ส่งต่อไป" ปรับปรุงการใช้คำฟุ่มเฟือยเอาต์พุต YAML

เพิ่มการตั้งค่า "add_default_value" ซึ่งคุณสามารถระบุค่าเริ่มต้นสำหรับฟิลด์ Protobuf ที่ไม่ถูกทำให้เป็นอนุกรมหรือข้ามเมื่อจับการรับส่งข้อมูลและเพิ่มการรองรับการอ่านไฟล์ที่มีการสกัดกั้นการรับส่งข้อมูลในรูปแบบ ETW (การติดตามเหตุการณ์สำหรับ Windows) เพิ่มโมดูล dissector สำหรับแพ็คเกจ DLT_ETW ด้วย

เพิ่มเติม เพิ่มแพ็คเกจพกพา 64 บิตสำหรับ Windows (PortableApps) และเพิ่มการสนับสนุนเบื้องต้นสำหรับการสร้าง Wireshark สำหรับ Windows โดยใช้ GCC และ MinGW-w64

สุดท้ายก็เช่นกัน เพิ่มการสนับสนุนโปรโตคอลต่อไปนี้:

  • โปรโตคอลตัวจัดการการเชื่อมโยง Bluetooth (BT LMP)
  • Bundle Protocol รุ่น 7 (BPv7),
  • Bundle Protocol เวอร์ชัน 7 ความปลอดภัย (BPsec)
  • การลงนามและการเข้ารหัสวัตถุ CBOR (COSE)
  • โปรโตคอลแอปพลิเคชัน E2 (E2AP)
  • การติดตามเหตุการณ์สำหรับ Windows (ETW)
  • ส่วนหัว Eth พิเศษสุด (EXEH)
  • ตัวติดตามการเชื่อมต่อประสิทธิภาพสูง (HiPerConTracer),
  • ISO 10681
  • Kerberos พูด,
  • โปรโตคอลตัวอย่างลินุกซ์
  • เครือข่ายเชื่อมต่อภายใน (LIN)
  • บริการตัวกำหนดเวลางานของ Microsoft,
  • โอรัน E2AP,
  • O-RAN fronthaul UC-เครื่องบิน (O-RAN),
  • Opus Interactive Audio Codec (OPUS)
  • โปรโตคอลการขนส่ง PDU, R09.x (R09),
  • RDP ไดนามิกแชนแนลโปรโตคอล (DRDYNVC),
  • RDP โปรโตคอลช่องสัญญาณกราฟิก (EGFX)
  • RDP การขนส่งหลายทาง (RDPMT),
  • เรียลไทม์ เผยแพร่-สมัครรับส่งข้อมูลเสมือน (RTPS-VT),
  • Wire Protocol แบบเผยแพร่ตามเวลาจริง (ประมวลผลแล้ว) (RTPS-PROC)
  • การสื่อสารหน่วยความจำที่ใช้ร่วมกัน (SMC),
  • สัญญาณ PDU, SparkplugB,
  • โปรโตคอลการซิงโครไนซ์สถานะ (SSyncP)
  • รูปแบบไฟล์ภาพที่ติดแท็ก (TIFF),
  • โปรโตคอลสมาร์ทโฮม TP-Link,
  • UAVCAN DSDL,
  • UAVCAN / สามารถ
  • โปรโตคอลเดสก์ท็อประยะไกล UDP (RDPUDP)
  • การบีบอัด PPP ของ Van Jacobson (VJC),
  • โลกของ Warcraft โลก (WOWW),
  • X2 xIRI เพย์โหลด (xIRI)

จะติดตั้ง Wireshark บน Ubuntu และอนุพันธ์ได้อย่างไร?

ในการติดตั้งบนระบบของเราเราต้องเปิดเทอร์มินัลและดำเนินการคำสั่งต่อไปนี้ สำหรับ Ubuntu และอนุพันธ์ เราต้องเพิ่มที่เก็บต่อไปนี้:

sudo add-apt-repository ppa:wireshark-dev/stable

sudo apt update

sudo apt install wireshark

สุดท้ายเราต้องมองหาแอปพลิเคชันในเมนูแอปพลิเคชันของเราในส่วนเครื่องมือหรือบนอินเทอร์เน็ตและเราจะเห็นไอคอนที่นั่นเพื่อให้สามารถเรียกใช้งานได้

สิ่งสำคัญคือต้องพูดถึงเรื่องนั้น ในระหว่างกระบวนการติดตั้งมีชุดขั้นตอนที่ต้องปฏิบัติตามซึ่งใช้การแยกสิทธิ์ซึ่งอนุญาตให้ Wireshark GUI ทำงานในฐานะผู้ใช้ปกติในขณะที่ดัมพ์ (ซึ่งรวบรวมแพ็กเก็ตจากอินเทอร์เฟซ) รันด้วยสิทธิ์ที่ได้รับการยกระดับที่จำเป็นสำหรับการติดตาม

ในกรณีที่คุณตอบปฏิเสธและต้องการเปลี่ยนแปลง เพื่อให้บรรลุสิ่งนี้ในเทอร์มินัลเราจะพิมพ์คำสั่งต่อไปนี้:

sudo dpkg-reconfigure wireshark-common

ที่นี่เราต้องเลือกใช่ เมื่อถูกถามว่าผู้ที่ไม่ใช่ superusers ควรจับแพ็กเก็ตได้หรือไม่

ในกรณีนี้ไม่ได้ผล เราสามารถแก้ไขปัญหานี้ได้โดยดำเนินการดังต่อไปนี้:

sudo chgrp YOUR_USER_NAME /usr/bin/dumpcap
sudo chmod +x /usr/bin/dumpcap
sudo setcap cap_net_raw,cap_net_admin+eip /usr/bin/dumpcap

สุดท้ายเราต้องมองหาแอปพลิเคชันในเมนูแอปพลิเคชันของเราในส่วนเครื่องมือหรือบนอินเทอร์เน็ตและเราจะเห็นไอคอนที่นั่นเพื่อเรียกใช้


แสดงความคิดเห็นของคุณ

อีเมล์ของคุณจะไม่ถูกเผยแพร่ ช่องที่ต้องการถูกทำเครื่องหมายด้วย *

*

*

  1. ผู้รับผิดชอบข้อมูล: Miguel ÁngelGatón
  2. วัตถุประสงค์ของข้อมูล: ควบคุมสแปมการจัดการความคิดเห็น
  3. ถูกต้องตามกฎหมาย: ความยินยอมของคุณ
  4. การสื่อสารข้อมูล: ข้อมูลจะไม่ถูกสื่อสารไปยังบุคคลที่สามยกเว้นตามข้อผูกพันทางกฎหมาย
  5. การจัดเก็บข้อมูล: ฐานข้อมูลที่โฮสต์โดย Occentus Networks (EU)
  6. สิทธิ์: คุณสามารถ จำกัด กู้คืนและลบข้อมูลของคุณได้ตลอดเวลา