Wireshark 4.0.2
Wireshark es un analizador de paquetes de red. Un analizador de paquetes de red intentará capturar paquetes de red e intentará mostrar los datos de ese paquete con el mayor detalle posible. Podría pensar en un analizador de paquetes de red como un dispositivo de medición que se usa para examinar lo que sucede dentro de un cable de red, al igual que un electricista usa un voltímetro para examinar lo que sucede dentro de un cable eléctrico (pero en un nivel más alto, por supuesto ). En el pasado, tales herramientas eran muy caras, propietarias o ambas. Sin embargo, con la llegada de Wireshark, todo eso cambió. Wireshark es quizás uno de los mejores analizadores de paquetes de código abierto disponibles en la actualidad.
- Inspección profunda de cientos de protocolos, y se agregan más todo el tiempo
- Captura en vivo y análisis fuera de línea
- Navegador de paquetes estándar de tres paneles
- Multiplataforma: se ejecuta en Windows, Linux, OS X, Solaris, FreeBSD, NetBSD y muchos otros
- Los datos de red capturados se pueden explorar a través de una GUI o a través de la utilidad TShark en modo TTY
- Los filtros de visualización más potentes de la industria
- Análisis completo de VoIP
- Lea/escriba muchos formatos de archivo de captura diferentes
- Los archivos de captura comprimidos con gzip se pueden descomprimir sobre la marcha
- Los datos en vivo se pueden leer desde Ethernet, IEEE 802.11, PPP/HDLC, ATM, Bluetooth, USB, Token Ring, Frame Relay, FDDI y otros (dependiendo de su plataforma)
- Soporte de descifrado para muchos protocolos, incluidos IPsec, ISAKMP, Kerberos, SNMPv3, SSL/TLS, WEP y WPA/WPA2
- Se pueden aplicar reglas de colores a la lista de paquetes para un análisis rápido e intuitivo
- La salida se puede exportar a XML, PostScript®, CSV o texto sin formato
Registro de cambios de Wireshark 4.0.2:
Se han corregido las siguientes vulnerabilidades:
- wnpa-sec-2022-09 Múltiples bucles infinitos de disector.
- wnpa-sec-2022-10 Agotamiento de la memoria del disector Kafka.
Se han solucionado los siguientes errores:
- Qt: cuadro de diálogo Puntos finales: sufijos de unidades de bytes inesperados en columnas de paquetes. Edición 18229.
- GOOSE: el campo «punto_flotante» ya no funciona. Edición 18491.
- EVS Header-Problemas de relleno de formato completo. Edición 18498.
- La reproducción de Wireshark 4.0.0 VOIP no tiene sonido y no se puede reanudar después de una pausa. Edición 18510.
- Wireshark se bloquea al exportar un perfil en Mac OSX si no hay una extensión. Edición 18525.
- Descripción del valor faltante del disector EVS. Edición 18550.
- Las descripciones de fuentes de Qt 6 no son compatibles con versiones anteriores de Qt 5. Problema 18553.
- Wireshark, mensaje de segmento no visto de TCP ACKed incorrecto. Edición 18558.
- Símbolo cirílico no válido en la zona horaria en el campo \”Hora de llegada\” en el marco. Edición 18562.
- Las definiciones de extensión de análisis de ProtoBuf fallaron. Edición 18599.
- Salida de bloqueo del trabajo fuzz: fuzz-2022-11-09-11134.pcap. Número 18613.
- Salida de bloqueo del trabajo fuzz: fuzz-2022-11-14-11111.pcap. Edición 18632.
- Wireshark está usando una versión antigua de ASN (ETSI TS 125 453 V11.2.0) que afecta la longitud del parámetro en los mensajes. Edición 18646.
- BGP: valor de banderas IGMP falsas en rutas EVPN (tipo 6,7,8) Problema 18660.
- wslog asume que stderr y stdout existen. Edición 18684.
- La edición de comentarios de paquetes, con caracteres que no son ASCII, en Windows los guarda en la página de códigos local, no en UTF-8. Edición 18698.
- No se puede descifrar el tráfico DTLS basado en PWe que utiliza el ID de conexión. Edición 18705.
- Las pruebas de HTTP2 fallan cuando se compilan sin nghttp2. Edición 18707.
Soporte de protocolo actualizado
- ASN.1 PER, ASTERIX, BGP, BPv6, DTLS, EVS, GOOSE, GSM Osmux, IPv6, Kafka, Localización IM, MONGO, NXP 802.15.4, OpenFlow v6, PCAP, Protobuf, RTP, S1AP, WeINNY, TCP y avispa
Descargar: Wireshark 4.0.2 | 75,0 MB (código abierto)
Descargar: Portable Wireshark 4.0.2 | Wireshark para macOS
Ver: Sitio web de Wireshark
Deja una respuesta