Po awaryjnych łatkach pojawia się nowa wersja Wireshark 3.2.0 z tymi zmianami

Wireshark

W zeszłym tygodniu tu na blogu dzielimy się nowościami o poprawkowej wersji Wireshark 3.0.7, która była wersją awaryjną, która została wdrożona w celu załatania krytycznych błędów bezpieczeństwa w aplikacji. Wkrótce potem Programiści Wireshark ogłosił wydanie nowej wersji co oznacza początek nowej stabilnej gałęzi narzędzia, będącej wersją Wiresharka 3.2.0.

Dla tych, którzy nie znają Wireshark, powinniście to wiedzieć to darmowy analizator protokołów sieciowych, Co to jest używany do analizy i rozwiązania sieci, ten program pozwala nam zobaczyć, co się dzieje w sieci i jest de facto standardem w wielu firmach organizacje komercyjne i non-profit, agencje rządowe i instytucje edukacyjne. Ta aplikacja działa na większości systemów operacyjnych Unix i jest kompatybilnys, w tym Linux, Microsoft Windows, Solaris, FreeBSD, NetBSD, OpenBSD, Android i Mac OS X.

Główne nowe funkcje programu Wireshark 3.2.0

W nowej wersji Wireshark 3.2.0, dodano możliwość projektowania w trybie przeciągnij i upuść przeciąganie i upuszczanie pola w nagłówku, aby utworzyć kolumnę dla tego pola lub w obszarze wejściowym filtru wyświetlania, aby utworzyć nowy filtr.

Aby utworzyć nowy filtr dla elementu kolumny, można teraz po prostu przeciągnąć ten element do obszaru filtru wyświetlania.

do HTTP / 2, obsługa ponownego składania pakietów strumieniowych, dodał obsługa rozpakowywania sesji HTTP / HTTP2 przy użyciu algorytmu kompresji Brotli.

W oknie dialogowym „Włączone protokoły” można teraz włączać, wyłączać i odwracać protokoły oparte wyłącznie na wybranym filtrze. Typ protokołu można również określić na podstawie wartości filtru.

System kompilacji implementuje weryfikację instalacji biblioteki SpeexDSP w systemie (w przypadku braku tej biblioteki używana jest wbudowana implementacja procesora kodeków Speex).

Podgląd odpowiednich filtrów znajduje się w menu z listą pakietów i szczegółowymi informacjami przedstawionymi w akcjach „Analizuj› Zastosuj jako filtr ”i„ Analizuj ›Przygotuj filtr”.

Możemy to również znaleźć dodana obsługa importu profili z plików zip lub z istniejących katalogów w FS, Ponadto tunele WireGuard można odszyfrować za pomocą kluczy osadzonych w zrzucie pcapng, oprócz istniejących ustawień rejestru kluczy.

Dodany akcja wyodrębnienia referencji z pliku z przechwyconym ruchem, wywoływane przez opcję „-z credentials” w tshark lub przez menu „Tools> Credentials” w Wireshark.

Z innych zmian które możemy znaleźć w nowej wersji:

  • Editcap dodaje obsługę podziału plików na podstawie ułamkowych wartości przedziałów;
  • W przypadku macOS dodano obsługę ciemnego motywu. Poprawiono obsługę ciemnych motywów na innych platformach.
  • Pliki Protobuf (* .proto) można teraz skonfigurować do analizowania serializowanych danych Protobuf, takich jak gRPC.
  • Dodano możliwość analizowania komunikatów z metody strumienia gRPC przy użyciu funkcji ponownego składania strumienia HTTP2.

Jak zainstalować Wireshark 3.2.0 w systemie Linux?

Dla zainteresowanych instalacją tej nowej wersji, jeśli są użytkownikami Ubuntu lub jego pochodną, Mogą dodać oficjalne repozytorium aplikacji, można to dodać otwierając terminal za pomocą Ctrl + Alt + T i wykonując:

sudo add-apt-repository ppa:wireshark-dev/stable

sudo apt-get update

Później, aby zainstalować aplikację po prostu wpisz w terminalu:

sudo apt-get install wireshark

Należy o tym wspomnieć Podczas procesu instalacji należy wykonać szereg czynności, które implementują separację uprawnień, pozwalając GUI Wireshark działać jako zwykły użytkownik, podczas gdy zrzut (który zbiera pakiety ze swoich interfejsów) działa z wymaganymi podwyższonymi uprawnieniami do śledzenia.

Na wypadek, gdybyś odpowiedział przecząco i chciałbyś to zmienić. Aby to osiągnąć, w terminalu wpiszemy następujące polecenie:

sudo dpkg-reconfigure wireshark-common

Tutaj musimy wybrać tak, gdy zostaniemy zapytani, czy użytkownicy niebędący superużytkownikami powinni mieć możliwość przechwytywania pakietów.

Teraz dla tych, którzy są użytkownikami Arch Linux lub jakąś jego pochodną, ​​możemy zainstalować aplikację wykonując w terminalu następującą komendę:

sudo pacman -S wireshark-qt

Podczas w przypadku Fedory i pochodnych wystarczy wpisać następujące polecenie:

sudo dnf install wireshark-qt

Ustanawiamy uprawnienia za pomocą następującego polecenia, w którym zastępujemy „użytkownik” nazwą użytkownika, którą masz w systemie

sudo usermod -a -G wireshark usuario


Bądź pierwszym który skomentuje

Zostaw swój komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *

*

*

  1. Odpowiedzialny za dane: Miguel Ángel Gatón
  2. Cel danych: kontrola spamu, zarządzanie komentarzami.
  3. Legitymacja: Twoja zgoda
  4. Przekazywanie danych: Dane nie będą przekazywane stronom trzecim, z wyjątkiem obowiązku prawnego.
  5. Przechowywanie danych: baza danych hostowana przez Occentus Networks (UE)
  6. Prawa: w dowolnym momencie możesz ograniczyć, odzyskać i usunąć swoje dane.