Wireshark

Wireshark for Mac 3.2.8 – Descargar gratis

0
(0)

Es la norma de facto (y a menudo de jure) en muchas industrias e instituciones educativas. El desarrollo de Wireshark prospera gracias a las contribuciones de los expertos en redes de todo el mundo. Es la continuación de un proyecto que comenzó en 1998. Wireshark fue escrito por expertos en redes de todo el mundo, y es un ejemplo del poder del código abierto. Wireshark es utilizado por profesionales de redes de todo el mundo para el análisis, la solución de problemas, el desarrollo de programas informáticos y protocolos y la educación. El programa tiene todas las características estándar que se esperarían en un analizador de protocolos, y varias características que no se ven en ningún otro producto. Su licencia de código abierto permite a los expertos talentosos de la comunidad de redes agregar mejoras.

Características:

  • Los datos pueden ser capturados «fuera del cable» de una conexión de red en vivo, o leídos de un archivo de captura.
  • Wireshark puede leer archivos de captura de tcpdump (libpcap), Sniffer de la NAI (comprimido y sin comprimir), Sniffer Pro, NetXray, Sun snoop y atmsnoop, Shomiti/Finisar Surveyor, AIX’s iptrace, Microsoft’s Network Monitor, Novell’s LANalyzer, RADCOM’s WAN/LAN Analyzer, HPUX nettl, i4btrace del proyecto ISDN4BSD, Cisco Secure IDS iplog, el registro pppd (pppdumpformato), el EtherPeek/TokenPeek/AiroPeek del Grupo AG/WildPacket, o el Visual UpTime de Visual Networks. También puede leer los rastros hechos por los enrutadores WAN Lucent/Ascend y los enrutadores Toshiba ISDN, así como la salida de texto de la utilidad TCPIPtrace del VMS y la utilidad Etherwatch de DBS para el VMS. Cualquiera de estos archivos puede ser comprimido con gzip y Ethereal los descomprimirá sobre la marcha.
  • Los datos en vivo pueden ser leídos desde Ethernet, FDDI, PPP, Token*Ring, IEEE 802.11, IP clásica sobre ATM, e interfaces de loopback (al menos en algunas plataformas; no todos esos tipos son soportados en todas las plataformas).
  • Los datos capturados de la red pueden ser navegados a través de una interfaz gráfica de usuario, o a través del programa «tetereal» del modo TTY*.
  • Los archivos de captura pueden ser editados programáticamente o convertidos mediante interruptores de línea de comandos* al programa «editcap».
  • Actualmente se pueden diseccionar 602 protocolos
  • La salida puede ser guardada o impresa como texto simple o PostScript.
  • La visualización de los datos puede refinarse utilizando un filtro de visualización.
  • Los filtros de visualización también pueden utilizarse para resaltar selectivamente y colorear la información de resumen de los paquetes.
  • Todo o parte de cada rastro de red capturado puede ser guardado en el disco.

¿Qué hay de nuevo?

Se han corregido las siguientes vulnerabilidades:

  • wnpa-sec-2020-01 Choque del disector WASSP. Bug 16324. CVE-2020-7044.

Los siguientes errores han sido arreglados:

  • Análisis sintáctico incorrecto de los paquetes USB CDC. Bug 14587.
  • Wireshark falla en la creación de un directorio si el directorio principal no existe todavía. Bug 16143.
  • Buildbot crash output: randpkt-2019-11-30-22633.pcap. Bug 16240.
  • Cerrar el gráfico de flujo cierra (bloquea) la ventana principal de la GUI. Bug 16260.
  • Wireshark interpreta los marcos de los web sites después de un apretón de manos HTTP de forma errónea. Bug 16274.
  • A-bis/OML: El atributo de la dirección IP de destino de la IPA contiene el valor invertido (endianidad). Bug 16282.
  • wiretap/log3gpp.c: 2 * salto antes de mirar ?. Bug 16283.
  • La apertura de las huellas de la terminal del proyectil Wireshark: Permiso denegado. Bug 16284.
  • h264: SPS frame_crop_right_offset mostrado en UI como frame_crop_left_offset. Bug 16285.
  • BGP: actualización de «Longitud Sub-TLV» por draft-ietf-idr-tunnel-encaps. Bug 16294.
  • La disección de SPNEGO+GSS-API+Kerberos+ap-opciones produce un mensaje experto de «Bit(s) desconocido(s)». Bug 16301.
  • El descriptor de la unidad de la función de audio USB está diseccionado incorrectamente. Bug 16305.
  • La compilación de los archivos .y falla con el YACC de Berkeley. Bug 16306.
  • Archivos PDB en el instalador de Windows. Bug 16307.
  • El soporte de la característica de red NAS-5GS 5GS carece de MCSI, EMCN3 dos campos (octeto 4). Bug 16310.
  • Opción para cambiar el comportamiento de las columnas de la «Lista de paquetes» con un clic derecho en el menú emergente. Bug 16317.
  • DLT: El disector no analiza múltiples mensajes DLT en un solo paquete UDP. Bug 16321.
  • Disección del ISAKMP: Mejorar el campo de identificación de la fuente y el destino de la carga útil de GDOI SA TEK para el tipo de identificación no IP. Bug 16233.
  • Tipeo en «mensajes de solicitud de identificación». Bug 16325.
  • Botón de ayuda de la barra de herramientas «?» – no se muestra el texto/ayuda. Bug 16327.

¿Le ha parecido útil este contenido?

¡Haz clic en una estrella para puntuar!

Promedio de puntuación 0 / 5. Recuento de votos: 0

Hasta ahora, ¡no hay votos!. Sé el primero en puntuar este contenido.