当前位置: 首页 > 微软应用 > 网络软件 > 正文
网络封包分析工具 Wireshark 2.2.6 + x64 中文多语免费版

网络封包分析工具 Wireshark 2.2.6 + x64 中文多语免费版

作者:大眼仔~旭 日期:1个月前 (04-14) 围观:17619+ 评论:2 条

摘要:Wireshark 2.2.6 + x64 + Portable 中文多语免费版由大眼仔旭(www.dayanzai.me)发布。Wireshark(前称 Ethereal)是一个软件开发人员经常用到的网络封包分析软件。Wireshark 中文版网络封包分析软件的功能是撷取网络封包,并尽可能显示出最为详细的网络封包资料…

Wireshark 2.2.6 + x64 + Portable 中文多语免费版大眼仔旭(www.dayanzai.me)发布。Wireshark(前称 Ethereal)是一个软件开发人员经常用到的网络封包分析软件。Wireshark 中文版网络封包分析软件的功能是撷取网络封包,并尽可能显示出最为详细的网络封包资料。

网络封包分析工具 Wireshark Portable 中文多语免费版

网络封包分析工具 Wireshark Portable 中文多语免费版

Wireshark 中文便携版使用 WinPCAP 作为接口,直接与网卡进行数据报文交换。网络封包分析软件的功能可想像成 “电工技师使用电表来量测电流、电压、电阻” 的工作 – 只是将场景移植到网络上,并将电线替换成网络线。

在过去,网络封包分析软件 Wireshark 非常昂贵,或是专门属于营利用的软件。Ethereal 的出现改变了这一切。在 GNUGPL 通用许可证的保障范围底下,使用者可以以免费的代价取得软件与其源代码,并拥有针对其源代码修改及客制化的权利。Ethereal是目前全世界最广泛的网络封包分析软件之一。

Wireshark 中文版是世界上最流行的网络分析工具。这个强大的工具可以捕捉网络中的数据,并为用户提供关于网络和上层协议的各种信息。与很多其他网络工具一样,Wireshark 也使用 pcap network library 来进行封包捕捉。可破解局域网内QQ、邮箱、msn、账号等的密码!!
Wireshark 中文版的原名是 Ethereal,新名字是 2006 年起用的。当时 Ethereal 的主要开发者决定离开他原来供职的公司,并继续开发这个软件。但由于 Ethereal 这个名称的使用权已经被原来那个公司注册,Wireshark 这个新名字也就应运而生了。
在成功运行 Wireshark 之后,我们就可以进入下一步,更进一步了解这个强大的工具。

网络封包分析工具 Wireshark Portable 中文多语免费版

网络封包分析工具 Wireshark Portable 中文多语免费版

Wireshark 使用目的:
网络管理员使用 Wireshark 来检测网络问题,网络安全工程师使用 Wireshark 来检查资讯安全相关问题,开发者使用 Wireshark 来为新的通讯协定除错,普通使用者使用 Wireshark 来学习网络协定的相关知识。当然,有的人也会“居心叵测”的用它来寻找一些敏感信息……
Wireshark 不是入侵侦测系统(Intrusion Detection System,IDS)。对于网络上的异常流量行为,Wireshark 不会产生警示或是任何提示。然而,仔细分析 Wireshark 撷取的封包能够帮助使用者对于网络行为有更清楚的了解。Wireshark 不会对网络封包产生内容的修改,它只会反映出目前流通的封包资讯。 Wireshark本身也不会送出封包至网络上。

Wireshark 使用
1.确定 Wireshark 的位置
如果没有一个正确的位置,启动Wireshark后会花费很长的时间捕获一些与自己无关的数据。
2.选择捕获接口
一般都是选择连接到Internet网络的接口,这样才可以捕获到与网络相关的数据。否则,捕获到的其它数据对自己也没有任何帮助。
3.使用捕获过滤器
通过设置捕获过滤器,可以避免产生过大的捕获文件。这样用户在分析数据时,也不会受其它数据干扰。而且,还可以为用户节约大量的时间。
4.使用显示过滤器
通常使用捕获过滤器过滤后的数据,往往还是很复杂。为了使过滤的数据包再更细致,此时使用显示过滤器进行过滤。
5.使用着色规则
通常使用显示过滤器过滤后的数据,都是有用的数据包。如果想更加突出的显示某个会话,可以使用着色规则高亮显示。
6.构建图表
如果用户想要更明显的看出一个网络中数据的变化情况,使用图表的形式可以很方便的展现数据分布情况。
7.重组数据
Wireshark的重组功能,可以重组一个会话中不同数据包的信息,或者是一个重组一个完整的图片或文件。由于传输的文件往往较大,所以信息分布在多个数据包中。为了能够查看到整个图片或文件,这时候就需要使用重组数据的方法来实现。

官方主页

2.1. Bug Fixes
The following vulnerabilities have been fixed:

wnpa-sec-2017-12
IMAP dissector crash (Bug 13466) CVE-2017-7703

wnpa-sec-2017-13
WBMXL dissector infinite loop (Bug 13477) CVE-2017-7702

wnpa-sec-2017-14

NetScaler file parser infinite loop (Bug 13478) CVE-2017-7700

wnpa-sec-2017-15
RPCoRDMA dissector infinite loop (Bug 13558) CVE-2017-7705

wnpa-sec-2017-16
BGP dissector infinite loop (Bug 13557) CVE-2017-7701

wnpa-sec-2017-17
DOF dissector infinite loop (Bug 13453) CVE-2017-7704

wnpa-sec-2017-18
PacketBB dissector crash (Bug 13559)

wnpa-sec-2017-19
SLSK dissector long loop (Bug 13576)

wnpa-sec-2017-20
SIGCOMP dissector infinite loop (Bug 13578)

wnpa-sec-2017-21
WSP dissector infinite loop (Bug 13581)

The following bugs have been fixed:
T30 FCF byte decoding masks DTC, CIG and NCS. (Bug 1918)
Wireshark gives decoding error during rnsap message dissection(SCCP reassembly). (Bug 3360)
Added IEEE 802.15.4-2003 AES-CCM security modes (packet-ieee802154). (Bug 4912)
Payload in 2 SCCP DT1 messages in the same frame isn’t (sub)dissected. (Bug 11130)
IEEE 802.15.4: an area of Payload IEs is dissected twice. (Bug 13068)
Qt UI: Wireshark crash when deleting IO graph string while it’s in editing mode. (Bug 13234)
Crash on exit due to an invalid frame data sequence state. (Bug 13433)
Access Violation using Lua dissector. (Bug 13457)
Some bytes ignored in every packet in NetScaler packet trace when vmnames are included in packet headers. (Bug 13459)
VOIP RTP stream Find Reverse button doesn’t work. (Bug 13462)
Lua dissector: ProtoField int&42; do not allow FT_HEX or FT_OCT, crash when set to FT_HEX_DEC or FT_DEC_HEX. (Bug 13484)
GIOP LocateRequest v1.0 is improperly indicated as “malformed”. (Bug 13488)
Bug in ZigBee – Zone Status Change Notification. (Bug 13493)
Packet exception in packet-ua3g and incomplete strings in packet-noe. (Bug 13502)
Wrong BGP capability dissect. (Bug 13521)
Endpoint statistics column labels seem incorrect. (Bug 13526)
Strange automatic jump in packet details for a certain DNS response packet. (Bug 13533)
When a Lua enum or bool preference is changed via context menu, prefs_changed isn’t called with Qt Wireshark. (Bug 13536)
IO Graph selects wrong packet or displays “Packet number x isn’t displayed”. (Bug 13537)
tshark’s -z endpoints,ip ignores optional filter. (Bug 13538)
SSL: Handshake type in Info column not always separated by comma. (Bug 13539)
libfuzzer: PEEKREMOTE dissector bug. (Bug 13544)
libfuzzer: packetBB dissector bug (packetbb.msg.addr.valuecustom). (Bug 13545)
libfuzzer: WSP dissector bug (wsp.header.x_wap_tod). (Bug 13546)
libfuzzer: MIH dissector bug. (Bug 13547)
libfuzzer: DNS dissector bug. (Bug 13548)
libfuzzer: WLCCP dissector bug. (Bug 13549)
libfuzzer: TAPA dissector bug. (Bug 13553)
libfuzzer: lapsat dissector bug. (Bug 13554)
libfuzzer: wassp dissector bug. (Bug 13555)
Illegal reassembly of GSM SMS packets. (Bug 13572)
SSH Dissector uses incorrect length for protocol field (ssh.protocol). (Bug 13574)
NBAP malformed packet for short Binding ID. (Bug 13577)
libfuzzer: WSP dissector bug (wsp.header.x_up_1.x_up_proxy_tod). (Bug 13579)
libfuzzer: asterix dissector bug (asterix.021_230_RA). (Bug 13580)
RTPproxy dissector adds multi lines to info column. (Bug 13582)

资源:1419.rar
解压密码:www.dayanzai.me
转载不写出处会得尖锐湿疣~
点击下载
点击下载(提取码:8nd2)
点击下载
点击下载(提取码:jh84)

声明:大眼仔旭 | 本文采用[BY-NC-SA]协议进行授权
文章名称:《网络封包分析工具 Wireshark 2.2.6 + x64 中文多语免费版
文章固定链接:http://www.dayanzai.me/wireshark.html
除注明转载文章外 转载时必须以链接形式注明作者和原始出处及本声明
转载声明
返回顶部