Wireshark 4.0.2

Wireshark 4.0.2
Wireshark

Wireshark est un analyseur de paquets réseau. Un analyseur de paquets réseau essaiera de capturer les paquets réseau et essaiera d’afficher ces données de paquets aussi détaillées que possible. Vous pouvez considérer un analyseur de paquets réseau comme un appareil de mesure utilisé pour examiner ce qui se passe à l’intérieur d’un câble réseau, tout comme un voltmètre est utilisé par un électricien pour examiner ce qui se passe à l’intérieur d’un câble électrique (mais à un niveau supérieur, bien sûr ). Dans le passé, ces outils étaient soit très coûteux, soit propriétaires, soit les deux. Cependant, avec l’avènement de Wireshark, tout cela a changé. Wireshark est peut-être l’un des meilleurs analyseurs de paquets open source disponibles aujourd’hui.

  • Inspection approfondie de centaines de protocoles, et d’autres sont ajoutés en permanence
  • Capture en direct et analyse hors ligne
  • Navigateur de paquets standard à trois volets
  • Multiplateforme : fonctionne sous Windows, Linux, OS X, Solaris, FreeBSD, NetBSD et bien d’autres
  • Les données réseau capturées peuvent être parcourues via une interface graphique ou via l’utilitaire TShark en mode TTY
  • Les filtres d’affichage les plus puissants de l’industrie
  • Analyse VoIP enrichie
  • Lire/écrire de nombreux formats de fichiers de capture différents
  • Les fichiers de capture compressés avec gzip peuvent être décompressés à la volée
  • Les données en direct peuvent être lues à partir d’Ethernet, IEEE 802.11, PPP/HDLC, ATM, Bluetooth, USB, Token Ring, Frame Relay, FDDI et autres (selon votre plate-forme)
  • Prise en charge du déchiffrement pour de nombreux protocoles, notamment IPsec, ISAKMP, Kerberos, SNMPv3, SSL/TLS, WEP et WPA/WPA2
  • Des règles de coloration peuvent être appliquées à la liste de paquets pour une analyse rapide et intuitive
  • La sortie peut être exportée vers XML, PostScript®, CSV ou texte brut

Journal des modifications de Wireshark 4.0.2 :

Les vulnérabilités suivantes ont été corrigées :

  • wnpa-sec-2022-09 Boucles infinies de dissecteurs multiples.
  • wnpa-sec-2022-10 Épuisement de la mémoire du dissecteur de Kafka.

Les bugs suivants ont été corrigés :

  • Qt : Boîte de dialogue Endpoints – suffixes d’unités d’octets inattendus dans les colonnes de paquets. Numéro 18229.
  • GOOSE : le champ « floating_point » ne fonctionne plus. Numéro 18491.
  • Problèmes de remplissage du format EVS Header-Full. Numéro 18498.
  • La lecture Wireshark 4.0.0 VOIP n’a pas de son et ne peut pas reprendre après une pause. Numéro 18510.
  • Wireshark se bloque lors de l’exportation d’un profil sur Mac OSX s’il n’y a pas d’extension. Numéro 18525.
  • Description de la valeur manquante du dissecteur EVS. Numéro 18550.
  • Les descriptions de police Qt 6 ne sont pas rétrocompatibles avec Qt 5. Problème 18553.
  • Wireshark, mauvais message de segment invisible ACK TCP. Numéro 18558.
  • Symbole cyrillique non valide dans le fuseau horaire dans le champ \ »Heure d’arrivée\ » du cadre. Numéro 18562.
  • Les définitions d’extension d’analyse ProtoBuf ont échoué. Numéro 18599.
  • Sortie de plantage de la tâche fuzz : fuzz-2022-11-09-11134.pcap. Numéro 18613.
  • Sortie de plantage de la tâche fuzz : fuzz-2022-11-14-11111.pcap. Numéro 18632.
  • Wireshark utilise l’ancienne version d’ASN (ETSI TS 125 453 V11.2.0) qui affecte la longueur des paramètres dans les messages. Numéro 18646.
  • BGP : valeur des drapeaux IGMP erronés dans les routes EVPN (type 6,7,8) Problème 18660.
  • wslog suppose que stderr et stdout existent. Numéro 18684.
  • La modification des commentaires de paquets, avec des caractères non ASCII, sous Windows les enregistre dans la page de codes locale, et non en UTF-8. Numéro 18698.
  • Impossible de déchiffrer le trafic DTLS basé sur PWe qui utilise l’ID de connexion. Numéro 18705.
  • Les tests HTTP2 échouent lorsqu’ils sont construits sans nghttp2. Numéro 18707.

Prise en charge du protocole mise à jour

  • ASN.1 PER, ASTERIX, BGP, BPv6, DTLS, EVS, GOOSE, GSM Osmux, IPv6, Kafka, Locamation IM, MONGO, NXP 802.15.4, OpenFlow v6, PCAP, Protobuf, RTP, S1AP, WeINNY, TCP et GUÊPE

Télécharger : Wireshark 4.0.2 | 75,0 Mo (Open Source)
Télécharger : Portable Wireshark 4.0.2 | Wireshark pour macOS

Afficher : Site Web de Wireshark

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *