Jump to content

Вайршарк

Вайршарк
Оригинальный автор(ы) Джеральд Комбс [1]
Разработчик(и) Команда Wireshark
Первоначальный выпуск 1998
Стабильная версия
4.2.6 [2]  Отредактируйте это в Викиданных / 10 июля 2024 г.
Репозиторий
Написано в С , С++ , Луа
Операционная система Кросс-платформенный
Тип Анализатор пакетов
Лицензия GPL-2.0 или новее [3] [4]
Веб-сайт www .wireshark .org Отредактируйте это в Викиданных

Wireshark с открытым исходным кодом бесплатный анализатор пакетов . Он используется для устранения неполадок в сети , анализа, разработки программного обеспечения и протоколов связи , а также обучения. Первоначально называвшийся Ethereal , проект был переименован в Wireshark в мае 2006 года из-за проблем с товарными знаками. [5]

Wireshark является кроссплатформенным , Qt используется набор виджетов в текущих версиях для реализации пользовательского интерфейса используется pcap , а для захвата пакетов ; он работает в Linux , macOS , BSD , Solaris , некоторых других Unix-подобных операционных системах и Microsoft Windows . Существует также версия для терминала (без графического пользовательского интерфейса) под названием TShark. Wireshark и другие программы, распространяемые вместе с ним, такие как TShark, являются свободным программным обеспечением , выпущенным на условиях Стандартной общественной лицензии GNU версии 2 или любой более поздней версии.

Функциональность

[ редактировать ]

Wireshark очень похож на tcpdump , но имеет графический интерфейс и встроенные параметры сортировки и фильтрации.

Wireshark позволяет пользователю переводить контроллеры сетевых интерфейсов в неразборчивый режим (если это поддерживается контроллером сетевого интерфейса ), чтобы они могли видеть весь трафик, видимый на этом интерфейсе, включая одноадресный трафик, не отправленный на MAC-адрес этого контроллера сетевого интерфейса . Однако при захвате с помощью анализатора пакетов в неразборчивом режиме на порту сетевого коммутатора не весь трафик через коммутатор обязательно отправляется на порт, где выполняется захват, поэтому захвата в неразборчивом режиме не обязательно достаточно для просмотра всей сети. трафик. Зеркалирование портов или различные сетевые перехваты позволяют захватывать любую точку сети. Простые пассивные краны чрезвычайно устойчивы к взлому. [ нужна ссылка ] .

В Linux, BSD и macOS с libpcap 1.0.0 или новее Wireshark 1.4 и новее также может переводить контроллеры беспроводного сетевого интерфейса в режим мониторинга .

Если удаленный компьютер перехватывает пакеты и отправляет захваченные пакеты на компьютер, на котором работает Wireshark, используя протокол TZSP или протокол, используемый OmniPeek , Wireshark анализирует эти пакеты, чтобы он мог анализировать пакеты, захваченные на удаленном компьютере, в момент их захвата.

В конце 1990-х годов Джеральд Комбс, выпускник факультета информатики Университета Миссури в Канзас-Сити , работал в небольшом интернет-провайдере . Коммерческие продукты для анализа протоколов в то время стоили около 1500 долларов. [6] и не работал на основных платформах компании (Solaris и Linux), поэтому Джеральд начал писать Ethereal и выпустил первую версию примерно в 1998 году. [7] Ethereal Торговая марка принадлежит Network Integration Services.

В мае 2006 года Комбс согласился на работу в CACE Technologies вместе с Лорисом Дегиоанни. Комбс по-прежнему владел авторскими правами на большую часть исходного кода Ethereal (а остальная часть распространялась под лицензией GNU GPL), поэтому он использовал содержимое репозитория Ethereal Subversion в качестве основы для репозитория Wireshark. Однако ему не принадлежала торговая марка Ethereal, поэтому он сменил название на Wireshark. [8] В 2010 году компания Riverbed Technology приобрела CACE. [9] и стал основным спонсором Wireshark. Разработка Ethereal прекратилась, и рекомендации по безопасности Ethereal рекомендовали перейти на Wireshark. [10] В 2022 году Sysdig стала основным спонсором Wireshark, а в 2023 году Sysdig учредила и включила Wireshark в Wireshark Foundation. [11]

Wireshark за последние годы завоевал несколько отраслевых наград. [12] включая eWeek , [13] ИнфоМир , [14] [15] [16] [17] [18] и журнал ПК . [19] Это также лучший анализатор пакетов в опросе инструментов сетевой безопасности Insecure.Org. [20] и был признан SourceForge в августе 2010 года. проектом месяца [21]

Комбс продолжает поддерживать общий код Wireshark и выпускать новые версии программного обеспечения. На веб-сайте продукта перечислено более 2000 авторов. [22]

Wireshark — это программа сбора данных, которая «понимает» структуру ( инкапсуляцию ) различных сетевых протоколов. Он может анализировать и отображать поля вместе с их значениями, указанными в различных сетевых протоколах. Wireshark использует pcap для перехвата пакетов, поэтому он может перехватывать пакеты только в тех типах сетей, которые поддерживает pcap.

  • Данные могут быть перехвачены «по проводу» при активном сетевом соединении или прочитаны из файла уже захваченных пакетов.
  • Оперативные данные можно считывать из различных типов сетей, включая Ethernet , IEEE 802.11 , PPP и Loopback .
  • Захваченные сетевые данные можно просмотреть через графический интерфейс или через терминальную ( командную строку ) версию утилиты TShark.
  • Захваченные файлы можно редактировать программно или конвертировать с помощью переключателей командной строки в программу «editcap».
  • Отображение данных можно уточнить с помощью фильтра отображения.
  • плагины . Для анализа новых протоколов можно создавать [23]
  • VoIP- вызовы в перехваченном трафике могут быть обнаружены. Если он закодирован в совместимой кодировке, медиапоток можно даже воспроизводить.
  • Необработанный USB- трафик может быть перехвачен. [24]
  • Беспроводные соединения также можно фильтровать, если они проходят через контролируемую сеть Ethernet. [ нужны разъяснения ]
  • Можно установить различные настройки, таймеры и фильтры, чтобы обеспечить возможность фильтрации вывода перехваченного трафика.

Собственные форматы файлов сетевой трассировки Wireshark — это формат libpcap, читаемый и записываемый libpcap, WinPcap и Npcap , поэтому он может обмениваться захваченными сетевыми трассировками с другими приложениями, использующими тот же формат, включая tcpdump и CA NetMaster , а также формат pcapng, считываемый более новыми версиями. версии libpcap. Он также может читать записи других сетевых анализаторов, таких как snoop , [25] Сеть Генерал [26] Сниффер и сетевой монитор Microsoft . [27]

Безопасность

[ редактировать ]

Для захвата необработанного сетевого трафика с интерфейса на некоторых платформах требуются повышенные привилегии. По этой причине старые версии Wireshark и TShark часто работали с привилегиями суперпользователя . Учитывая огромное количество диссекторов протоколов, которые вызываются при перехвате трафика, и признавая возможность наличия ошибки в диссекторе, может возникнуть серьезная угроза безопасности. Из-за довольно большого количества уязвимостей в прошлом (многие из которых позволяли удаленное выполнение кода) и сомнений разработчиков в улучшении будущего развития, OpenBSD удалила Ethereal из своего дерева портов до OpenBSD 3.6. [28]

Повышенные привилегии необходимы не для всех операций. Например, альтернативой является запуск tcpdump или утилиты dumpcap , входящей в комплект поставки Wireshark, с привилегиями суперпользователя для захвата пакетов в файл, а затем их анализ, запустив Wireshark с ограниченными привилегиями. Для эмуляции анализа, близкого к реальному времени, каждый захваченный файл может быть объединен с помощью mergecap в растущий файл, обрабатываемый Wireshark. В беспроводных сетях можно использовать инструменты беспроводной безопасности Aircrack для захвата кадров IEEE 802.11 и чтения полученных файлов дампа с помощью Wireshark.

Начиная с Wireshark 0.99.7, Wireshark и TShark запускают dumpcap для захвата трафика. Платформам, которым требуются особые привилегии для захвата трафика, достаточно запускать дампкап с этими привилегиями. Ни Wireshark, ни TShark не должны запускаться с особыми привилегиями.

Цветовое кодирование

[ редактировать ]

Wireshark может раскрашивать пакеты на основе правил, соответствующих определенным полям в пакетах, чтобы помочь пользователю с первого взгляда определить типы трафика. Предоставляется набор правил по умолчанию; пользователи могут изменять существующие правила окраски пакетов, добавлять новые или удалять правила. [29]

Захват пакетов моделирования

[ редактировать ]

Wireshark также можно использовать для захвата пакетов из большинства инструментов сетевого моделирования, таких как ns и OPNET Modeler. [30]

См. также

[ редактировать ]

Примечания

[ редактировать ]
  1. ^ «Wireshark – О программе» . Фонд Wireshark . Проверено 30 января 2018 г.
  2. ^ «Объявление Wireshark: [Объявление Wireshark] Wireshark 4.2.6 теперь доступен» . 10 июля 2024 г. Проверено 11 июля 2024 г.
  3. ^ «Лицензия на часто задаваемые вопросы по Wireshark» .
  4. ^ «КОПИРОВАНИЕ» . 20 июля 2022 г.
  5. ^ «Часто задаваемые вопросы по Wireshark» . Проверено 31 декабря 2011 г.
  6. ^ «Усовершенствованный NetXRay приобретает корпоративные функции» . Инфомир . 17 ноября 1997 г.
  7. ^ «Вопросы и ответы с основателем Wireshark и Ethereal» . Интервью с Джеральдом Комбсом . протоколTesting.com. Архивировано из оригинала 7 марта 2016 года . Проверено 24 июля 2010 г.
  8. ^ «Что случилось со сменой имени? Является ли Wireshark форком?» . Wireshark: часто задаваемые вопросы . Проверено 9 ноября 2007 г.
  9. ^ «Riverbed выходит на рынок управления производительностью сети с учетом приложений благодаря приобретению CACE Technologies» . Технология русла реки. 21 октября 2010 года . Проверено 21 октября 2010 г.
  10. ^ "энпа-са-00024" . Эфирный. 10 ноября 2006. Архивировано из оригинала 23 октября 2012 года . Проверено 8 июня 2010 г.
  11. ^ Бриджуотер, Адриан. «Фонд Sysdig Wireshark, нам понадобится более безопасное облако» . Форбс . Проверено 20 апреля 2023 г.
  12. ^ «Награды и награды» . Wireshark: О . Проверено 20 сентября 2010 г.
  13. ^ «Вайршарк» . Самые важные приложения с открытым исходным кодом всех времен . еНЕДЕЛЯ. 28 мая 2012 года . Проверено 12 августа 2012 г.
  14. ^ Ягер, Том (10 сентября 2007 г.). «Лучшее из открытого исходного кода в области сетевых технологий» . Инфомир . Проверено 1 декабря 2014 г.
  15. ^ «Лучшее программное обеспечение с открытым исходным кодом: Сеть» . Инфомир . 5 августа 2008 года . Проверено 28 апреля 2015 г.
  16. ^ Мобли, Хай (18 сентября 2012 г.). «Bossie Awards 2012: Лучшее программное обеспечение для сетей и безопасности с открытым исходным кодом» . Инфомир . Проверено 28 апреля 2015 г.
  17. ^ Феррилл, Пол (17 сентября 2013 г.). «Bossie Awards 2013: Лучшее программное обеспечение для сетей и безопасности с открытым исходным кодом» . Инфомир . Проверено 28 апреля 2015 г.
  18. ^ Гарза, Виктор Р. (29 сентября 2014 г.). «Bossie Awards 2014: Лучшее программное обеспечение для сетей и безопасности с открытым исходным кодом» . Инфомир . Проверено 28 апреля 2015 г.
  19. ^ Линн, Самара. «Вайршарк 1.2.6» . Обзор и рейтинг Wireshark 1.2.6 . Журнал ПК . Проверено 20 сентября 2010 г.
  20. ^ «Wireshark занимает первое место среди 14 лучших анализаторов пакетов» . Небезопасная.Орг . Проверено 12 августа 2012 г.
  21. ^ «Wireshark, проект месяца SourceForge, август 2010 г.» . ИсточникФордж. 2 августа 2010 г. Проверено 12 августа 2012 г.
  22. ^ «Страница о Wireshark» . Вайршарк . Проверено 21 марта 2023 г.
  23. ^ «Пример компиляции Диссектора» . ОмниИДЛ . Проверено 18 апреля 2013 г.
  24. ^ «Настройка захвата USB» . Wireshark вики . Проверено 31 декабря 2011 г.
  25. ^ «Снуп» . Вайршарк . Проверено 1 апреля 2024 г.
  26. ^ «НЕТСКаут» . Вайршарк . Проверено 21 марта 2023 г.
  27. ^ «Сетевой монитор Microsoft» . Вайршарк . Проверено 21 марта 2023 г.
  28. ^ «Журнал CVS для портов/net/ethereal/Attic/Makefile» . Openbsd.org . Проверено 25 марта 2023 г.
  29. ^ «Пакетная раскраска Wireshark» . Вайршарк . Проверено 21 марта 2023 г.
  30. ^ Гнатышин Василий Юрьевич; Лобо, Андреа Ф. «Студенческие проекты по передаче данных и сетевым технологиям с использованием программного обеспечения OPNET и Wireshark» (PDF) . Роуэнский университет . Проверено 15 ноября 2021 г.
[ редактировать ]
Arc.Ask3.Ru: конец переведенного документа.
Arc.Ask3.Ru
Номер скриншота №: 156c88862a06117c7cfa5fb58d8f30f0__1712205660
URL1:https://arc.ask3.ru/arc/aa/15/f0/156c88862a06117c7cfa5fb58d8f30f0.html
Заголовок, (Title) документа по адресу, URL1:
Wireshark - Wikipedia
Данный printscreen веб страницы (снимок веб страницы, скриншот веб страницы), визуально-программная копия документа расположенного по адресу URL1 и сохраненная в файл, имеет: квалифицированную, усовершенствованную (подтверждены: метки времени, валидность сертификата), открепленную ЭЦП (приложена к данному файлу), что может быть использовано для подтверждения содержания и факта существования документа в этот момент времени. Права на данный скриншот принадлежат администрации Ask3.ru, использование в качестве доказательства только с письменного разрешения правообладателя скриншота. Администрация Ask3.ru не несет ответственности за информацию размещенную на данном скриншоте. Права на прочие зарегистрированные элементы любого права, изображенные на снимках принадлежат их владельцам. Качество перевода предоставляется как есть. Любые претензии, иски не могут быть предъявлены. Если вы не согласны с любым пунктом перечисленным выше, вы не можете использовать данный сайт и информация размещенную на нем (сайте/странице), немедленно покиньте данный сайт. В случае нарушения любого пункта перечисленного выше, штраф 55! (Пятьдесят пять факториал, Денежную единицу (имеющую самостоятельную стоимость) можете выбрать самостоятельно, выплаичвается товарами в течение 7 дней с момента нарушения.)