Wireshark adalah penganalisa lalu lintas jaringan, atau "sniffer", untuk Linux, MacOS, *BSD dan sistem operasi Unix dan Unix lainnya dan untuk Windows. Ini menggunakan QT, perpustakaan antarmuka pengguna grafis, dan libpcap dan npcap sebagai pustaka pengambilan dan penyaringan paket.
Distribusi Wireshark juga dilengkapi dengan Tshark, yang merupakan sniffer berorientasi garis (mirip dengan Sun's Snoop atau TCPDump) yang menggunakan diseksi yang sama, membaca dan menulis file, dan kode penyaringan paket sebagai wireshark, dan dengan editCap, yang merupakan a Program untuk membaca file tangkap dan menulis paket dari file tangkapan itu, mungkin dalam format file capture yang berbeda, dan dengan beberapa paket mungkin dihapus dari penangkapan.
Rumah resmi Wireshark adalah https://www.wireshark.org.
Distribusi terbaru dapat ditemukan di subdirektori https://www.wireshark.org/download
Proyek Wireshark membangun dan menguji secara teratur pada platform berikut:
Paket instalasi resmi tersedia untuk Microsoft Windows dan MacOS.
Ini tersedia sebagai paket standar atau add-on untuk banyak sistem operasi populer dan distribusi Linux termasuk Debian, Ubuntu, Fedora, Centos, RHEL, Arch, Gentoo, OpenSUSE, FreeBSD, Dragonfly BSD, NetBSD, dan OpenBSD.
Selain itu tersedia melalui banyak sistem pengemasan pihak ketiga seperti PKGSRC, OpenCSW, Homebrew, dan MacPorts.
Ini harus berjalan pada sistem UNIX-ish lainnya tanpa terlalu banyak masalah.
Dalam beberapa kasus, versi Wireshark saat ini mungkin tidak mendukung sistem operasi Anda. Ini adalah kasus untuk Windows XP, yang didukung oleh Wireshark 1.10 dan sebelumnya. Dalam kasus lain, paket standar untuk Wireshark mungkin sudah tua. Ini adalah kasus untuk Solaris dan HP-UX.
Python 3 diperlukan untuk membangun Wireshark. Dibutuhkan asciidoctor untuk membangun dokumentasi, termasuk halaman manusia. Perl dan Flex diperlukan untuk menghasilkan beberapa kode sumber.
Karena itu Anda harus memasang Python 3, Asciidoctor, dan GNU "Flex" (Vanilla "Lex" tidak akan berfungsi) pada sistem yang tidak memiliki mereka. Anda mungkin perlu menginstal Perl juga.
Instruksi instalasi penuh dapat ditemukan di file instalasi dan di panduan pengembang di https://www.wireshark.org/docs/wsdg_html_chunked/
Lihat juga readme yang sesuai. File OS untuk instruksi instalasi khusus OS.
Untuk menangkap paket dari jaringan, Anda perlu membuat program dumpcap set-UID untuk root atau Anda perlu memiliki akses ke entri yang sesuai di bawah /dev
jika sistem Anda cenderung (sistem turunan BSD, dan sistem seperti Solaris dan HP-UX yang mendukung DLPI, biasanya termasuk dalam kategori ini). Meskipun mungkin tergoda untuk membuat root setuid Wireshark dan Tshark yang dapat dieksekusi, atau menjalankannya sebagai root, tolong jangan. Proses penangkapan telah diisolasi di dumpcap; Program sederhana ini cenderung mengandung lubang keamanan dan karenanya lebih aman untuk dijalankan sebagai root.
Silakan berkonsultasi dengan halaman pria untuk deskripsi setiap opsi baris perintah dan fitur antarmuka.
Wireshark dapat membaca paket dari sejumlah jenis file yang berbeda. Lihat halaman Wireshark Man atau Panduan Pengguna Wireshark untuk daftar format file yang didukung.
Wireshark dapat membaca versi terkompresi secara transparan dari salah satu file tersebut jika pustaka kompresi yang diperlukan tersedia ketika Wireshark dikompilasi. Format kompresi yang didukung saat ini adalah:
GZIP dan LZ4 (saat menggunakan blok independen, yang merupakan default) mendukung pencarian acak cepat, yang menawarkan kinerja GUI yang jauh lebih baik pada file besar. Salah satu dari format kompresi ini dapat dinonaktifkan pada waktu kompilasi dengan meneruskan opsi yang sesuai untuk cmake, yaitu, cmake -DENABLE_ZLIB=OFF
, cmake -DENABLE_LZ4=OFF
, atau cmake -DENABLE_ZSTD=OFF
.
Meskipun Wireshark dapat membaca file AIX IPTRACE, dokumentasi pada perintah Iptrace Packet-Trace AIX jarang. Perintah iptrace
memulai daemon yang harus Anda bunuh untuk menghentikan jejak. Melalui eksperimen tampaknya mengirim sinyal HUP ke daemon iptrace itu menyebabkan shutdown anggun dan paket lengkap ditulis ke file jejak. Jika paket parsial disimpan di akhir, Wireshark akan mengeluh saat membaca file itu, tetapi Anda akan dapat membaca semua paket lainnya. Jika ini terjadi, harap beri tahu pengembang Wireshark di [email protected]; Pastikan untuk mengirimi kami salinan file jejak itu jika kecil dan berisi data yang tidak sensitif.
Dukungan untuk produk Lucent/Ascend terbatas pada output jejak debug yang dihasilkan oleh serangkaian produk Max dan Pipline. Wireshark dapat membaca output dari perintah wandsession
, wandisplay
, wannext
, dan wdd
.
Wireshark juga dapat membaca output jejak dump dari garis "router rumit" Toshiba dari router ISDN (TR-600 dan TR-650). Anda dapat telnet ke router dan memulai sesi dump dengan snoop dump
.
Output debug Cosine L2 juga dapat dibaca oleh Wireshark. Untuk mendapatkan output debug L2, pertama-tama masukkan mode DIAGS dan kemudian gunakan create-pkt-log-profile
dan apply-pkt-lozg-profile
di bawah kategori Layer-2. Untuk lebih detail bagaimana menggunakan perintah ini, Anda harus memeriksa perintah bantuan demi layer-2 create ?
atau layer-2 apply ?
.
Untuk menggunakan jejak Lucent/Ascend, Toshiba, dan Cosine dengan Wireshark, Anda harus menangkap output jejak ke file pada disk. Jejak sedang terjadi di dalam router dan router tidak memiliki cara untuk menyimpan jejak ke file untuk Anda. Cara mudah melakukan ini di bawah UNIX adalah dengan menjalankan telnet <ascend> | tee <outfile>
. Atau, jika sistem Anda memiliki perintah "skrip" diinstal, Anda dapat menyimpan sesi shell, termasuk telnet, ke file. Misalnya untuk masuk ke file bernama tracefile.out:
$ script tracefile.out
Script started on <date/time>
$ telnet router
..... do your trace, then exit from the router's telnet session.
$ exit
Script done on <date/time>
Wireshark akan mencoba menggunakan kemampuan resolusi nama terbalik saat mendekodekan paket IPv4 dan IPv6.
Jika Anda ingin mematikan resolusi nama saat menggunakan Wireshark, mulailah Wireshark dengan opsi -n
untuk mematikan semua resolusi nama (termasuk resolusi alamat MAC dan nomor port TCP/UDP/SMTP ke nama) atau dengan opsi -N mt
untuk Matikan resolusi nama untuk semua alamat jaringan-lapis (IPv4, IPv6, IPX).
Anda dapat menjadikannya pengaturan default dengan membuka dialog Preferensi menggunakan item Preferensi di menu Edit, memilih "Resolusi Nama", mematikan opsi resolusi nama yang sesuai, dan mengklik "OK".
Wireshark dapat melakukan beberapa decoding dasar paket SNMP; Ini juga dapat menggunakan perpustakaan LIBSMI untuk melakukan decoding yang lebih canggih dengan membaca file MIB dan menggunakan informasi dalam file -file tersebut untuk menampilkan OID dan nilai pengikatan variabel dengan cara yang lebih ramah. CMake akan secara otomatis menentukan apakah Anda memiliki perpustakaan LIBSMI di sistem Anda. Jika Anda memiliki Perpustakaan Libsmi tetapi tidak ingin Wireshark menggunakannya, Anda dapat menjalankan CMake dengan opsi -DENABLE_SMI=OFF
.
Wireshark sedang dalam pengembangan konstan, jadi ada kemungkinan bahwa Anda akan menemukan bug saat menggunakannya. Silakan laporkan bug di https://gitlab.com/wireshark/wireshark/-/issues. Pastikan Anda masuk ke dalam bug:
Informasi build lengkap dari item "Tentang Wireshark" di menu bantuan atau output wireshark -v
untuk bug Wireshark dan output tshark -v
untuk bug tshark;
Jika bug terjadi di Linux, distribusi Linux yang Anda gunakan, dan versi distribusi itu;
Perintah yang Anda gunakan untuk memohon Wireshark, jika Anda menjalankan Wireshark dari baris perintah, atau tshark, jika Anda menjalankan Tshark, dan urutan operasi yang Anda lakukan yang menyebabkan bug muncul.
Jika bug diproduksi oleh file jejak tertentu, pastikan untuk melampirkan bug file jejak bersama dengan deskripsi bug Anda. Jika file Trace berisi informasi sensitif (misalnya, kata sandi), maka silakan jangan mengirimkannya.
Jika Wireshark meninggal pada Anda dengan 'pelanggaran segmentasi', 'Kesalahan Bus', 'Abort', atau kesalahan lain yang menghasilkan file dump inti UNIX, Anda dapat banyak membantu pengembang jika Anda memiliki debugger yang diinstal. Jejak tumpukan dapat diperoleh dengan menggunakan debugger Anda ('GDB' dalam contoh ini), biner Wireshark, dan file inti yang dihasilkan. Berikut adalah contoh cara menggunakan perintah GDB 'backtrace' untuk melakukannya.
$ gdb wireshark core
(gdb) backtrace
..... prints the stack trace
(gdb) quit
$
File pembuangan inti dapat dinamai "wireshark.core" daripada "inti" pada beberapa platform (misalnya, sistem BSD). Jika Anda mendapat tempat pembuangan inti dengan Tshark daripada Wireshark, gunakan "Tshark" sebagai argumen pertama untuk debugger; Dump inti dapat dinamai "tshark.core".
Wireshark didistribusikan di bawah GNU GPLV2. Lihat file menyalin untuk teks lengkap lisensi. Ketika ragu teks lengkapnya adalah bagian yang mengikat secara hukum. Catatan ini hanya untuk memudahkan orang yang tidak terbiasa dengan GPLV2.
Tidak ada batasan penggunaannya. Ada batasan pada distribusinya dalam bentuk sumber atau biner.
Sebagian besar Wireshark ditutupi oleh lisensi "GPL versi 2 atau lebih baru". Beberapa file dicakup oleh berbagai lisensi yang kompatibel dengan GPLV2.
Sebagai pengecualian, beberapa utilitas yang didistribusikan dengan sumber Wireshark dicakup oleh lisensi lain yang tidak secara langsung kompatibel dengan GPLV2. Ini OK, karena hanya alat itu sendiri yang dilisensikan dengan cara ini, output dari alat tidak dianggap sebagai pekerjaan yang diturunkan, dan sehingga dapat dilisensikan dengan aman untuk penggunaan Wireshark. Pilihan alat ini yang tidak lengkap meliputi:
Bagian Wireshark dapat dibangun dan didistribusikan sebagai perpustakaan. Bagian -bagian ini masih ditanggung oleh GPL, dan bukan oleh lisensi publik umum yang lebih rendah atau lisensi lainnya.
Jika Anda mengintegrasikan semua atau sebagian dari Wireshark ke dalam aplikasi Anda sendiri dan Anda memilih untuk mempublikasikan atau melepaskannya maka karya gabungan harus dirilis berdasarkan ketentuan GPLV2.
Tidak ada jaminan, dinyatakan atau tersirat, terkait dengan produk ini. Gunakan dengan risiko Anda sendiri.
Gerald Combs [email protected]
Gilbert Ramirez [email protected]
Guy harris [email protected]