LINUX.ORG.RU

Wireshark 1.8.0

 ,


0

1

Вышла новая стабильная версия сетевого анализатора Wireshark 1.8.0.

Wireshark (ранее — Ethereal) — программа-анализатор трафика для компьютерных сетей Ethernet и некоторых других. Имеет графический пользовательский интерфейс. В июне 2006 года проект был переименован в Wireshark из-за проблем с торговой маркой. Программа позволяет пользователю просматривать весь проходящий по сети трафик в режиме реального времени, переводя сетевую карту в режим прослушивания (англ. promiscuous mode). Распространяется под свободной лицензией GNU GPL и использует для формирования графического интерфейса кроссплатформенную библиотеку GTK+.

Новые и обновленные возможности:

  • Поддержка захвата сразу с нескольких интерфейсов.
  • Теперь можно добавлять, редактировать и сохранять комментарии к перехваченному трафику.
  • Wireshark, TShark и другие родственные утилиты теперь по умолчанию сохраняют дампы в формат pcap-ng. Однако, это поведение может быть переопределено опцией в настройках.
  • Управление ключами дешифрования для IEEE 802.11, IPsec, ISAKMP теперь намного проще.
  • Разрешение OID теперь поддерживается в 64-битной Windows.
  • Пункт меню «Сохранить как» был разделен на «Сохранить как», который позволяет сохранить файл с другим именем и на «Экспортировать определенные пакеты», который позволяет выбрать, какие пакеты нужно сохранить.
  • Параметры командой строки для TShark изменились. Ранее недокументированная опция «-P» сейчас «-2», отвечающая за двухэтапный анализ, опция «-S» теперь «-P» и отвечает за вывод содержимого пакетов в stdout, а «-S» позволяет изменить разделитель между пакетами.
  • GeoIP базы данных для IPv6.

>>> Подробности

★★★★★

Проверено: maxcom ()
Последнее исправление: Silent (всего исправлений: 2)

Если-бы чудный ВайрШарк мог фильтровать пакеты по процессам, цены-б ему не было.

anonymous
()
Ответ на: комментарий от zolden

порядок примерно верный :-), но побольше чем 3 аппаратных анализаторов.

anonymous
()
Ответ на: комментарий от anonymous

А он и может в связке с lsof, смотришь занятые порты у процесса и фильтруешь себе на эти порты.

anonymous
()
Ответ на: комментарий от Dieter

Нет. Но учитывая, что url как правило текстовые, достаточно сделать follow tcp и там уже легко догадаться.

netwind
()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.