Wireshark 4.0.9
Wireshark est un analyseur de paquets réseau. Un analyseur de paquets réseau tentera de capturer les paquets réseau et essaiera d’afficher ces données de paquets aussi détaillées que possible. Vous pourriez considérer un analyseur de paquets réseau comme un appareil de mesure utilisé pour examiner ce qui se passe à l’intérieur d’un câble réseau, tout comme un voltmètre est utilisé par un électricien pour examiner ce qui se passe à l’intérieur d’un câble électrique (mais à un niveau plus élevé, bien sûr). ). Dans le passé, ces outils étaient soit très coûteux, soit propriétaires, soit les deux. Cependant, avec l’avènement de Wireshark, tout cela a changé. Wireshark est peut-être l’un des meilleurs analyseurs de paquets open source disponibles aujourd’hui.
- Inspection approfondie de centaines de protocoles, et d’autres sont ajoutés en permanence
- Capture en direct et analyse hors ligne
- Navigateur de paquets standard à trois volets
- Multiplateforme : fonctionne sous Windows, Linux, OS X, Solaris, FreeBSD, NetBSD et bien d’autres
- Les données réseau capturées peuvent être parcourues via une interface graphique ou via l’utilitaire TShark en mode TTY
- Les filtres d’affichage les plus puissants du secteur
- Analyse VoIP riche
- Lecture/écriture de nombreux formats de fichiers de capture différents
- Les fichiers de capture compressés avec gzip peuvent être décompressés à la volée
- Les données en direct peuvent être lues depuis Ethernet, IEEE 802.11, PPP/HDLC, ATM, Bluetooth, USB, Token Ring, Frame Relay, FDDI et autres (en fonction de votre plateforme)
- Prise en charge du décryptage pour de nombreux protocoles, notamment IPsec, ISAKMP, Kerberos, SNMPv3, SSL/TLS, WEP et WPA/WPA2
- Des règles de coloration peuvent être appliquées à la liste de paquets pour une analyse rapide et intuitive
- La sortie peut être exportée au format XML, PostScript®, CSV ou texte brut
Journal des modifications de Wireshark 4.0.9 :
Les vulnérabilités suivantes ont été corrigées :
-
wnpa-sec-2023-27 Fuite de mémoire du dissecteur RTPS. Numéro 19322. CVE-2023-5371.
Les bugs suivants ont été corrigés :
- La mise à jour depuis Wireshark si un fichier est ouvert échoue car il ne peut pas fermer Wireshark. Numéro 17658.
- L’horodatage ESL fourni par ET2000 n’est pas affiché. Numéro 18308.
- Kafka : vérification de version manquante dissect_kafka_sync_group_request pour instance_id. Numéro 19290.
- Démarrer Capture via le menu contextuel plante sur macOS avec une ancienne version de Qt. Numéro 19299.
- Le temps delta affiché est incorrect après la désactivation de la référence temporelle. Numéro 19324.
- Sortie du crash du travail Fuzz : randpkt-2023-09-09-7060.pcap. Numéro 19332.
- Il manque un bit dans SCCP::sequencing/segmenting. Numéro 19336.
- Champ Protobuf paquet mal formé pour le dernier octet du numéro 19342 « fixé32 répété ».
- RTP/RFC 4571 : désegmentation/réassemblage incorrect dans les paquets RTP sur TCP. Numéro 19345.
- Sparklines ne fonctionne pas sur macOS Sonoma avec le système d’exploitation natif et Homebrew pcap. Numéro 19349.
- Valeurs de bits et noms incorrects dans le TLV du rapport de configuration BSS. Numéro 19352.
Prise en charge du protocole mis à jour
-
ESL, GNW, IDN, IEEE 1722, IEEE 1905.1a, ITS, Kafka, ProtoBuf, RTP, RTPS, SCCP, TACACS et Tibia
Télécharger : Wireshark 4.0.9 | 75,5 Mo (Open Source)
Télécharger : Portable Wireshark 4.0.9 |
Vue Wireshark pour macOS : site Web Wireshark
Laisser un commentaire