Wireshark-это анализатор сетевого трафика, или «Sniffer», для Linux, MacOS, *BSD и других операционных систем Unix и Unix, а также для Windows. Он использует QT, графическую библиотеку пользовательских интерфейсов, а также LibpCap и NPCAP в качестве съемки пакетов и фильтрации библиотек.
Распределение Wireshark также поставляется с Tshark, который представляет собой линейный, похожий на Sun Snoop или Tcpdump), в котором используется то же рассечение, чтение и письмо с захватом, а также код фильтрации пакетов, как Wireshark, и с редактированием, который является Программа для чтения файлов захвата и записи пакеты из этого файла захвата, возможно, в другом формате файла захвата, и с некоторыми пакетами, возможно, удаленными из захвата.
Официальный дом Wireshark - https://www.wireshark.org.
Последнее распространение можно найти в подкаталоге https://www.wireshark.org/download
Проект Wireshark регулярно строит и тестирует на следующих платформах:
Официальные пакеты установки доступны для Microsoft Windows и MacOS.
Он доступен в качестве стандартного или дополнительного пакета для многих популярных операционных систем и дистрибутивов Linux, включая Debian, Ubuntu, Fedora, Centos, Rhel, Arch, Gentoo, OpenSuse, FreeBSD, Dragonfly BSD, NetBSD и OpenBSD.
Кроме того, он доступен во многих сторонних упаковочных системах, таких как PKGSRC, OpenCSW, Homebrew и MacPorts.
Он должен работать на других системах Unix-ISH без особых проблем.
В некоторых случаях текущая версия Wireshark может не поддерживать вашу операционную систему. Это относится к Windows XP, которая поддерживается Wireshark 1.10 и раньше. В других случаях стандартный пакет для Wireshark может быть просто старым. Это относится к Solaris и HP-UX.
Python 3 необходим для построения Wireshark. Asciidoctor должен создать документацию, включая страницы Man. Perl и Flex должны генерировать часть исходного кода.
Поэтому вы должны установить Python 3, Asciidoctor и GNU "Flex" (vanilla "Lex" не будет работать) на системах, в которых им не хватает. Возможно, вам также придется установить Perl.
Полные инструкции по установке можно найти в файле установки и в руководстве разработчика по адресу https://www.wireshark.org/docs/wsdg_html_chunked/
Смотрите также соответствующее чтение. Файлы ОС для ОС инструкции по установке.
Чтобы захватить пакеты из сети, вам необходимо сделать Set-UID программы Dillcap на корне /dev
Solaris и HP-UX, которые поддерживают DLPI, обычно попадают в эту категорию). Хотя может быть заманчиво сделать корень для исполнителей Wireshark и Tshark SetUid или запустить их как root, пожалуйста, не так. Процесс захвата был изолирован в Dillcap; Эта простая программа с меньшей вероятностью будет содержать отверстия для безопасности и, таким образом, безопаснее работать как корень.
Пожалуйста, проконсультируйтесь с страницей MAN для описания каждой опции командной строки и функции интерфейса.
Wireshark может читать пакеты из ряда различных типов файлов. Смотрите страницу Wireshark Man или руководство пользователя Wireshark для списка поддерживаемых форматов файлов.
Wireshark может прозрачно читать сжатые версии любого из этих файлов, если необходимая библиотека сжатия была доступна, когда Wireshark был составлен. В настоящее время поддерживаемые форматы сжатия:
GZIP и LZ4 (при использовании независимых блоков, которые являются по умолчанию) поддерживают быстрый случайный поиск, который обеспечивает гораздо лучшую производительность графического интерфейса в больших файлах. Любой из этих форматов сжатия может быть отключен во время компиляции путем передачи соответствующей опции CMAKE, IE, cmake -DENABLE_ZLIB=OFF
, cmake -DENABLE_LZ4=OFF
или cmake -DENABLE_ZSTD=OFF
.
Хотя Wireshark может читать файлы iptrace AIX, документация по команде AIX IPtrace Packet-Trace является редкой. Команда iptrace
запускает демон, который вы должны убить, чтобы остановить след. Благодаря экспериментам выясняется, что отправка сигнала HUP в этот демон iptrace вызывает изящное отключение, и в файл трассировки записывается полный пакет. Если в конце сохраняется частичный пакет, Wireshark будет жаловаться при чтении этого файла, но вы сможете прочитать все другие пакеты. Если это произойдет, пожалуйста, сообщите о разработчиках Wireshark по адресу [email protected]; Обязательно отправьте нам копию этого трассировки, если он маленький и содержит нечувствительные данные.
Поддержка продуктов Lucent/Ascend ограничивается выходом отладки, генерируемой серией продуктов Max и Pipline. Wireshark может прочитать результаты команд wandsession
, wandisplay
, wannext
и wdd
.
Wireshark также может считывать выходной выход дамбы из линии Toshiba «Компактный маршрутизатор» маршрутизаторов ISDN (TR-600 и TR-650). Вы можете вытекать на маршрутизатор и запустить сессию дампа с snoop dump
.
Вывод отладки L2 также может быть прочитана Wireshark. Чтобы получить вывод отладки L2, сначала введите режим DIAGS, а затем используйте команды create-pkt-log-profile
и apply-pkt-lozg-profile
в категории уровня-2. Для получения более подробной информации, как использовать эти команды, вы должны изучить команду справки по layer-2 create ?
или layer-2 apply ?
Полем
Чтобы использовать трассировки Lucent/Ascend, Toshiba и Cosine с помощью Wireshark, вы должны захватить выход трассировки в файл на диске. След происходит внутри маршрутизатора, и маршрутизатор не имеет возможности сохранить трассировку для вас файла. Легкий способ сделать это под Unix - запустить telnet <ascend> | tee <outfile>
. Или, если в вашей системе установлена команда "Script", вы можете сохранить сеанс оболочки, включая Telnet, в файл. Например, чтобы войти в файл с именем tracefile.out:
$ script tracefile.out
Script started on <date/time>
$ telnet router
..... do your trace, then exit from the router's telnet session.
$ exit
Script done on <date/time>
Wireshark попытается использовать возможности разрешения обратного имени при декодировании пакетов IPv4 и IPv6.
Если вы хотите отключить разрешение имени при использовании Wireshark, запустите Wireshark с опцией -n
, чтобы отключить все разрешение имен (включая разрешение MAC -адресов и номера портов TCP/UDP/SMTP) или с опцией -N mt
Отключите разрешение имени для всех адресов сетевого слоя (IPv4, IPv6, IPX).
Вы можете сделать так, чтобы настройка по умолчанию, открыв диалоговое окно «Настройки», используя элемент Preferences в меню «Редактировать», выбрав «Разрешение имени», отключение соответствующих параметров разрешения имен и нажав «ОК».
Wireshark может сделать некоторую базовую декодирование пакетов SNMP; Он также может использовать библиотеку Libsmi для более сложного декодирования, читая файлы MIB и используя информацию в этих файлах для отображения OID и значений привязки переменных. Cmake автоматически определит, есть ли у вас библиотека Libsmi в вашей системе. Если у вас есть библиотека Libsmi, но вы не хотите, чтобы Wireshark использовал ее, вы можете запустить Cmake с опцией -DENABLE_SMI=OFF
.
Wireshark находится в постоянном развитии, поэтому возможно, что вы столкнетесь с ошибкой во время ее использования. Пожалуйста, сообщите об ошибках по адресу https://gitlab.com/wireshark/wireshark/-/issues. Убедитесь, что вы входите в ошибку:
Полная информация по сборке из элемента «О Wireshark» в меню справки или вывода wireshark -v
для ошибок Wireshark и вывода tshark -v
для ошибок Tshark;
Если ошибка произошла на Linux, распределение Linux, которое вы использовали, и версию такого распределения;
Команда, которую вы использовали для вызова Wireshark, если вы запустили Wireshark из командной строки, или Tshark, если вы запустили Tshark, и последовательность выполненных вами операций, которые вызвали появление ошибки.
Если ошибка производится определенным файлом трассировки, пожалуйста, обязательно прикрепите к ошибке файл трассировки вместе с описанием ошибки. Если файл трассировки содержит конфиденциальную информацию (например, пароли), пожалуйста, не отправляйте ее.
Если Wireshark умерла на вас с «нарушением сегментации», «ошибкой шины», «прерванным» или другой ошибкой, которая создает файл дампы Core Unix, вы можете очень помочь разработчикам, если у вас установлен отладчик. След в стеке можно получить с помощью вашего отладчика («GDB» в этом примере), двоичного Wireshark и полученного основного файла. Вот пример того, как использовать команду GDB «BackTrace» для этого.
$ gdb wireshark core
(gdb) backtrace
..... prints the stack trace
(gdb) quit
$
Файл ядра дампа может быть назван «wireshark.core», а не «ядро» на некоторых платформах (например, BSD Systems). Если у вас есть основной свалку с Tshark, а не Wireshark, используйте «Tshark» в качестве первого аргумента от отладчика; Основной дамп может быть назван «tshark.core».
Wireshark распространяется под GNU GPLV2. См. Копирование файла для полного текста лицензии. В случае сомнений полный текст является юридически обязательной частью. Эти заметки просто облегчить людям, которые не знакомы с GPLV2.
Там нет никаких ограничений на его использование. Существуют ограничения на его распределение в исходной или бинарной форме.
Большинство частей Wireshark покрываются лицензией «GPL версия 2 или более поздней». Некоторые файлы охватываются различными лицензиями, которые совместимы с GPLV2.
В качестве примечательного исключения, некоторые утилиты, распределенные с источником Wireshark, покрыты другими лицензиями, которые сами не совместимы с GPLV2. Это нормально, так как только сами инструменты лицензированы таким образом, результат инструментов не считается производной, и поэтому они могут быть безопасно лицензированы для использования Wireshark. Неполный выбор этих инструментов включает в себя:
Части Wireshark могут быть построены и распределены в качестве библиотек. Эти части по -прежнему охватываются GPL, а не меньшей общей публичной лицензией или любой другой лицензией.
Если вы интегрируете все или часть Wireshark в свое собственное приложение, и вы решите опубликовать или выпустить его, то объединенная работа должна быть выпущена в соответствии с условиями GPLV2.
Нет гарантии, выраженной или подразумеваемой, связанной с этим продуктом. Используйте свой собственный риск.
Джеральд Комбс [email protected]
Гилберт Рамирес Грам @alumni.rice.edu
Гай Харрис Гаррис по адресу@sonic.net