Wireshark funge da potente analizzatore di pacchetti di rete, progettato per catturare e presentare i dati dei pacchetti nel modo più dettagliato possibile. È possibile visualizzare questo strumento come un dispositivo di misurazione avanzato che consente agli utenti di esaminare il funzionamento interno di un cavo di rete, in modo simile a come un elettricista utilizza un voltmetro per esplorare un cavo elettrico (anche se a un livello più sofisticato). Storicamente, tali strumenti di analisi erano spesso costosi o proprietari, ma Wireshark ha rivoluzionato questo panorama come un analizzatore di pacchetti open source di prim’ordine attualmente disponibile.
- Capacità di ispezione complete su centinaia di protocolli, con continue espansioni
- Opzioni per l’acquisizione di dati in tempo reale e valutazioni offline
- Interfaccia di navigazione dei pacchetti standardizzata a tre riquadri
- Compatibilità multipiattaforma: funziona su Windows, Linux, OS X, Solaris, FreeBSD, NetBSD, tra gli altri
- I dati di rete possono essere esplorati utilizzando un’interfaccia grafica o tramite lo strumento da riga di comando TShark
- Funzionalità di filtro di visualizzazione senza pari nel settore
- Strumenti di analisi avanzati per VoIP
- Capacità di leggere e scrivere vari formati di file di acquisizione
- Supporto per la decompressione al volo dei file di acquisizione compressi con gzip
- I dati in tempo reale possono essere ottenuti da Ethernet, IEEE 802.11, PPP/HDLC, ATM, Bluetooth, USB, Token Ring, Frame Relay, FDDI e altri protocolli a seconda del sistema operativo.
- Capacità di decrittazione per numerosi protocolli, tra cui IPsec, ISAKMP, Kerberos, SNMPv3, SSL/TLS, WEP e WPA/WPA2
- È possibile applicare regole di colorazione per migliorare l’analisi dell’elenco dei pacchetti in modo rapido e intuitivo
- Opzioni di esportazione disponibili nei formati XML, PostScript®, CSV o testo normale
Changelog per Wireshark 4.4.1:
Vulnerabilità risolte:
- wnpa-sec-2024-12 – Crash nel dissettore ITS. (Numero 20026)
- wnpa-sec-2024-13 – Arresti anomali nei dissettori di AppleTalk e RELOAD Framing. (Numero 20114)
Correzioni di bug implementate:
- Problema con l’aggiornamento dell’interfaccia durante l’acquisizione live che causa una gestione danneggiata. (Problema 11176)
- Il tipo di supporto “application/octet-stream” è registrato in modo errato sia per Thread che per UASIP. (Problema 14729)
- Errore della barra degli strumenti Extcap durante l’aggiunta di una nuova interfaccia. (Problema 19854)
- Problemi di decodifica con ITS CPM versione 2.1.1. (Numero 19886)
- Errore di compilazione nella versione 4.3.0 relativo a sync_pipe_run_command_actual. (Problema 19930)
- html2text.py non è in grado di gestire il tag. (Problema 20020)
- Dissezione non corretta dell’aggregazione AS di NetFlow v8 TOS. (Numero 20021)
- Pacchetti Windows privi del plugin dell’indirizzo IP. (Problema 20030)
- Problema O_PATH specifico di Linux e FreeBSD. (Problema 20031)
- Percorso di installazione non corretto per USBcap USBcapCMD.exe in 4.4.0. (Problema 20040)
- Dissettore OER che ignora il preambolo in condizioni specifiche della SEQUENZA ASN.1. (Numero 20044)
- Errori di dissezione Bluetooth L2CAP classici riguardanti i canali di ricezione senza connessione. (Numero 20047)
- La finestra di dialogo dell’espressione del filtro di visualizzazione appare in grigio nei filtri di commutazione automatica del profilo. (Numero 20049)
- Wireshark 4.4.0 riscontra problemi con la modalità monitor Wi-Fi su macOS 14.6.1. (Problema 20051)
- Tipo di dati TECMP che passa dati eccessivi ai sotto-dissezionatori. (Numero 20052)
- Wireshark e tshark 4.4.0 ignorano le opzioni extcap fornite tramite la riga di comando. (Numero 20054)
- Note di rilascio non apribili a causa di percorso errato con componenti di directory duplicati. (Problema 20055)
- Opzione “Note di rilascio” non accessibile dal menu “Aiuto”. (Numero 20056)
- Nessuna interfaccia di acquisizione disponibile quando Wireshark viene avviato dalla riga di comando in determinate condizioni. (Problema 20057)
- Modifica del percorso extcap di Wireshark 4.4.0 che interessa le installazioni extcap di terze parti. (Problema 20069)
- Il lavoro di fuzz ha riscontrato errori di codifica UTF-8: fuzz-2024-09-10-7618.pcap. (Problema 20071)
- Limitato a un massimo di 99 unità di dimensione per la creazione di file. (Numero 20079)
- La connessione di un iPhone che esegue il mirroring dell’applicazione Wireshark 4.4.0 su macOS 15.0 si disconnette all’apertura. (Problema 20082)
- Trailer PRP assente per i pacchetti GOOSE IEC 61850 L2 in 4.4.0 (funzionava correttamente in 4.2.7). (Numero 20088)
- NetworkManager interferisce con le prestazioni dell’interfaccia utente grafica disattivando la modalità monitor 802.11. (Problema 20090)
- Errore nel recupero dell’ID del processo dell’applicazione Bluetooth tramite
. (Numero 20100) - Problemi di asserzione del lavoro fuzz: randpkt-2024-10-05-7200.pcap. (Problema 20110)
Funzionalità aggiunte e migliorate:
- La sintassi di TShark per scaricare solo i campi con un prefisso specifico è stata modificata in -G fields,prefix invece del precedente -G fields prefix.
Supporto protocollo aggiornato:
- È stato migliorato il supporto per i protocolli tra cui AppleTalk, ARTNET, BGP, BT L2CAP, CIGI, CIP Motion, CoAP, COSE, DISTCC, DMP, Ethernet OAM PDU, F5 FILEINFO, GIOP, GOOSE, GSM Management, GSM SIM, GTP, HTTP, HTTP2, ID3v2, IDN, IEEE 1609.2, IEEE 802.11, IPPUSB, iRDMA, ISystemActivator, ITS, Kerberos, LwM2M-TLV, MMS, MQ, MySQL, NCP SSS, NetFlow, OER, OWAMP, QNET, RELOAD Framing, RTCP, RTLS, SANE, SMB2, SSyncP, Sysdig Event, T.124, TECMP, Thread, Thrift e TWAMP.
Formati di file di acquisizione nuovi e aggiornati:
- È stato aggiunto il supporto per i formati di file BLF, CLLOG, CommView, ERF e pcap.
Opzioni di download: Wireshark 4.4.1 | 83,2 MB (Open Source)
Download: Wireshark 4.4.1 portatile | ARM64 Installer
Visita: Sito Web di Wireshark
Lascia un commento