Wiresharkは、Linux、MacOS、 *BSD、およびその他のUNIXおよびUNIXのようなオペレーティングシステムおよびWindows用のネットワークトラフィックアナライザー、または「Sniffer」です。グラフィカルユーザーインターフェイスライブラリであるQT、LIBPCAPとNPCAPをパケットキャプチャおよびフィルタリングライブラリとして使用します。
Wiresharkディストリビューションには、同じ解剖、キャプチャファイルの読み取りと執筆、およびワイレシャークと同じようにパケットフィルタリングコードを使用するライン指向のスニファー(SunのスヌープやTCPDUMPに似ています)であるTsharkも付属しています。キャプチャファイルを読み取り、そのキャプチャファイルからパケットを作成するプログラム、おそらく別のキャプチャファイル形式で、キャプチャから一部のパケットが削除される可能性があります。
Wiresharkの公式ホームはhttps://www.wireshark.orgです。
最新の分布は、sub -directory https://www.wireshark.org/downloadにあります
Wiresharkプロジェクトは、次のプラットフォームで定期的に構築およびテストします。
Microsoft WindowsおよびMacOSでは、公式のインストールパッケージを利用できます。
Debian、Ubuntu、Fedora、Centos、Rhel、Arch、Gentoo、Opensuse、FreeBSD、Dragonfly BSD、NetBSD、OpenBSDなど、多くの一般的なオペレーティングシステムおよびLinuxディストリビューションの標準またはアドオンパッケージとして利用できます。
さらに、PKGSRC、OPENCSW、HomeBrew、MacPortsなど、多くのサードパーティパッケージシステムを通じて利用できます。
それはあまり問題なく他のUnixのシステムで実行する必要があります。
場合によっては、Wiresharkの現在のバージョンがオペレーティングシステムをサポートしない場合があります。これは、Wireshark 1.10以前によってサポートされているWindows XPの場合です。それ以外の場合は、Wiresharkの標準パッケージは単に古いものかもしれません。これは、SolarisとHP-uxの場合です。
Wiresharkを構築するには、Python 3が必要です。 Asciidoctorは、Man Pagesを含むドキュメントを作成する必要があります。ソースコードの一部を生成するには、PerlとFlexが必要です。
したがって、Python 3、Asciidoctor、およびGNU "Flex"(Vanilla "Lex"が機能しない)を不足させるシステムにインストールする必要があります。 Perlもインストールする必要があるかもしれません。
完全なインストール手順は、インストールファイルとhttps://www.wireshark.org/docs/wsdg_html_chunked/の開発者ガイドにあります。
適切なreadmeも参照してください。 OS固有のインストール手順のOSファイル。
ネットワークからパケットをキャプチャするには、dumpcapプログラムをrootにset-uidにする必要があります。または、システムが非常に傾いている場合(BSD由来のシステム、およびシステムなどのシステムがある場合は、 /dev
の適切なエントリにアクセスする必要があります。 DLPIをサポートするSolarisとHP-uxは、通常、このカテゴリに分類されます)。 WiresharkとTsharkの実行可能ファイルをSetUid Rootにしたり、ルートとして実行したりしないようにするのは魅力的かもしれませんが。キャプチャプロセスはダンプキャップで分離されています。この単純なプログラムは、セキュリティホールを含む可能性が低いため、ルートとして実行する方が安全です。
各コマンドラインオプションとインターフェイス機能の説明については、Manページを参照してください。
Wiresharkは、さまざまなファイルタイプのパケットを読むことができます。サポートされているファイル形式のリストについては、Wireshark ManページまたはWiresharkユーザーガイドを参照してください。
Wiresharkは、Wiresharkがコンパイルされたときに必要な圧縮ライブラリが利用可能である場合、これらのファイルのいずれかの圧縮バージョンを透過的に読み取ることができます。現在サポートされている圧縮形式は次のとおりです。
GZIPとLZ4(デフォルトである独立ブロックを使用する場合)は、大規模なファイルではるかに優れたGUIパフォーマンスを提供する高速ランダムシークをサポートしています。これらの圧縮形式のいずれかは、CMAKE、IE、 cmake -DENABLE_ZLIB=OFF
、 cmake -DENABLE_LZ4=OFF
、またはcmake -DENABLE_ZSTD=OFF
に対応するオプションを渡すことにより、コンパイル時に無効にできます。
WiresharkはAIX IPTraceファイルを読み取ることができますが、AIXのIPTRACE Packet-Traceコマンドのドキュメントはまばらです。 iptrace
コマンドは、トレースを停止するために殺さなければならないデーモンを開始します。実験を通じて、IPTraceデーモンにHUP信号を送信すると優雅なシャットダウンが発生し、完全なパケットがトレースファイルに書き込まれているように見えます。端に部分的なパケットが保存されている場合、Wiresharkはそのファイルを読むときに不満を言いますが、他のすべてのパケットを読むことができます。これが発生した場合は、[email protected]でWireshark開発者に知らせてください。そのトレースファイルが小さく、非感受性データが含まれている場合は、そのトレースファイルのコピーを必ず送信してください。
Lucent/Ascend製品のサポートは、MaxおよびPiplineシリーズの製品によって生成されたデバッグトレース出力に限定されています。 Wiresharkは、 wandsession
、 wandisplay
、 wannext
、およびwdd
コマンドの出力を読むことができます。
Wiresharkは、ISDNルーター(TR-600およびTR-650)の東芝の「コンパクトルーター」ラインからのダンプトレース出力を読み取ることもできます。ルーターにテルネットを使用して、 snoop dump
でダンプセッションを開始できます。
Cosine L2デバッグ出力は、Wiresharkが読むこともできます。 L2デバッグ出力を取得するには、最初にDIAGSモードを入力し、次にレイヤー2カテゴリでcreate-pkt-log-profile
とapply-pkt-lozg-profile
コマンドを使用します。詳細については、これらのコマンドの使用方法については、 layer-2 create ?
またはlayer-2 apply ?
。
Lucent/Ascend、Toshiba、およびCosine TracesをWiresharkで使用するには、ディスク上のファイルにトレース出力をキャプチャする必要があります。トレースはルーター内で発生しており、ルーターにはトレースをファイルに保存する方法がありません。 Unixの下でこれを行う簡単な方法は、 telnet <ascend> | tee <outfile>
を実行することです。 telnet <ascend> | tee <outfile>
。または、システムに「スクリプト」コマンドがインストールされている場合、Telnetを含むシェルセッションをファイルに保存できます。たとえば、tracefile.outという名前のファイルにログにログするには:
$ script tracefile.out
Script started on <date/time>
$ telnet router
..... do your trace, then exit from the router's telnet session.
$ exit
Script done on <date/time>
Wiresharkは、IPv4およびIPv6パケットをデコードするときに、逆名解像度機能を使用しようとします。
Wiresharkの使用中に名前の解像度をオフにしたい場合は、すべての名前解決(MACアドレスの解像度とTCP/UDP/SMTPポート番号を名前に)または-N mt
オプションをオフにする-n
オプションでWiresharkを起動します。すべてのネットワーク層アドレス(IPv4、IPv6、IPX)の名前の解像度をオフにします。
[編集]メニューの設定項目を使用して[設定設定]ダイアログを開くこと、「名前解決」を選択し、適切な名前解決オプションをオフにし、[OK]をクリックすることにより、デフォルト設定を作成できます。
Wiresharkは、SNMPパケットの基本的なデコードを実行できます。また、LIBSMIライブラリを使用して、MIBファイルを読み取り、それらのファイルの情報を使用してOIDと可変バインディング値をより親しみやすい方法で表示することにより、より洗練されたデコードを行うこともできます。 Cmakeは、システムにLibsmiライブラリがあるかどうかを自動的に決定します。 Libsmiライブラリを持っているが、Wiresharkを使用したくない場合は、 -DENABLE_SMI=OFF
オプションでcmakeを実行できます。
Wiresharkは絶え間ない開発中であるため、使用中にバグに遭遇する可能性があります。 https://gitlab.com/wireshark/wireshark/-/issuesでバグを報告してください。必ずバグに入ってください:
ヘルプメニューの「Wireshark」アイテムからの完全なビルド情報またはWiresharkバグのwireshark -v
の出力と、Tsharkバグのtshark -v
の出力。
Linuxでバグが発生した場合、使用していたLinux分布、およびその分布のバージョン。
Wiresharkを呼び出したコマンド、コマンドラインからWiresharkを実行した場合、またはTsharkを実行した場合、Tsharkを実行した場合、および実行した操作のシーケンスがバグを表示しました。
バグが特定のトレースファイルによって生成された場合は、バグの説明とともにバグAトレースファイルに添付してください。 Traceファイルに機密情報(たとえば、パスワード)が含まれている場合は、送信しないでください。
Wiresharkが「セグメンテーション違反」、「バスエラー」、「中止」、またはUNIXコアダンプファイルを生成するその他のエラーで死亡した場合、デバッガーがインストールされている場合は、開発者を大いに支援できます。スタックトレースは、デバッガー(この例では「GDB」)、Wiresharkバイナリ、および結果のコアファイルを使用して取得できます。 GDBコマンド「BackTrace」を使用して使用する方法の例を次に示します。
$ gdb wireshark core
(gdb) backtrace
..... prints the stack trace
(gdb) quit
$
コアダンプファイルには、一部のプラットフォーム(たとえば、BSDシステム)で「コア」ではなく「wireshark.core」という名前が付けられます。 WiresharkではなくTsharkでコアダンプを持っている場合は、デバッガーの最初の議論として「Tshark」を使用してください。コアダンプの名前は「tshark.core」と名付けられます。
WiresharkはGNU GPLV2の下に配布されています。ライセンスの全文についてコピーしているファイルを参照してください。疑わしい場合は、全文が法的拘束力のある部分です。これらのメモは、GPLV2に精通していない人が簡単にするためだけです。
その使用に関する制限はありません。ソースまたはバイナリ形式のその分布に制限があります。
Wiresharkのほとんどの部分は、「GPLバージョン2以降」ライセンスでカバーされています。一部のファイルは、GPLV2と互換性のあるさまざまなライセンスでカバーされています。
顕著な例外として、Wiresharkソースに分配された一部のユーティリティは、GPLV2と直接互換性がない他のライセンスでカバーされています。これは問題ありません。ツール自体のみがこの方法でライセンスされているため、ツールの出力は派生作業とは見なされないため、Wiresharkの使用のために安全にライセンスすることができます。これらのツールの不完全な選択には、以下が含まれます。
Wiresharkの一部は、ライブラリとして構築および配布できます。これらの部品はまだGPLでカバーされており、一般の一般公開ライセンスやその他のライセンスではありません。
Wiresharkのすべてまたは一部を独自のアプリケーションに統合し、公開またはリリースすることを選択した場合、組み合わせた作業はGPLV2の条件の下でリリースする必要があります。
この製品に関連する、表明または黙示的な保証はありません。あなた自身の責任で使用してください。
Gerald combs [email protected]
Gilbert Ramirez [email protected]
Guy Harris [email protected]