Cookies op Tweakers

Tweakers maakt gebruik van cookies, onder andere om de website te analyseren, het gebruiksgemak te vergroten en advertenties te tonen. Door gebruik te maken van deze website, of door op 'Ga verder' te klikken, geef je toestemming voor het gebruik van cookies. Wil je meer informatie over cookies en hoe ze worden gebruikt, bekijk dan ons cookiebeleid.

Meer informatie

Door , , 3 reacties
Bron: Wireshark Foundation

Wireshark logo (60 pix)Versie 2.0.2 van de opensource-protocol-analyzer en -packetsniffer Wireshark is uitgekomen. Met dit programma kunnen verschillende datapakketten en netwerkprotocollen op het netwerk worden geanalyseerd. Ook kan het programma eerder opgeslagen dataverkeer als invoer gebruiken. Wireshark is geschikt voor Windows, Linux en OS X, met aparte downloads voor 32bit- en 64bit-uitvoeringen van de besturingssystemen. In versie 2.0 is onder meer de interface onder handen genomen. In Windows is er nog de optie om de oude te gebruiken, maar die zal vanaf versie 2.2 helemaal verwijderd worden. In deze uitgave zijn daarnaast nog de volgende verbeteringen aangebracht:

The following vulnerabilities have been fixed: The following bugs have been fixed:
  • HTTP 302 decoded as TCP when "Allow subdissector to reassemble TCP streams" option is enabled. (Bug 9848)
  • Questionable calling of ethernet dissector by encapsulating protocol dissectors. (Bug 9933)
  • [Qt & Legacy & probably TShark too] Delta Time Conversation column is empty. (Bug 11559)
  • extcap: abort when validating capture filter for DLT 147. (Bug 11656)
  • Missing columns in Qt Flow Graph. (Bug 11710)
  • Interface list doesn’t show well when the list is very long. (Bug 11733)
  • Unable to use saved Capture Filters in Qt UI. (Bug 11836)
  • extcap: Capture interface options snaplen, buffer and promiscuous not being used. (Bug 11865)
  • Improper RPC reassembly (Bug 11913)
  • GTPv1 Dual Stack with one static and one Dynamic IP. (Bug 11945)
  • Wireshark 2.0.1 MPLS dissector not decoding payload when control word is present in pseudowire. (Bug 11949)
  • "…using this filter" turns white (not green or red). Plus dropdown arrow does nothing. (Bug 11950)
  • EIGRP field eigrp.ipv4.destination does not show the correct destination. (Bug 11953)
  • tshark -z conv,type[,filter] swapped frame / byte values from / to columns. (Bug 11959)
  • The field name nstrace.tcpdbg.tcpack should be nstrace.tcpdbg.tcprtt. (Bug 11964)
  • 6LoWPAN IPHC traffic class not decompressed correctly. (Bug 11971)
  • Crash with snooping NFS file handles. (Bug 11972)
  • 802.11 dissector fails to decrypt some broadcast messages. (Bug 11973)
  • Wireshark hangs when adding a new profile. (Bug 11979)
  • Issues when closing the application with a running capture without packets. (Bug 11981)
  • New Qt UI lacks ability to step through multiple TCP streams with Analyze > Follow > TCP Stream. (Bug 11987)
  • GTK: plugin_if_goto_frame causes Access Violation if called before capture file is loaded. (Bug 11989)
  • Wireshark 2.0.1 crash on start. (Bug 11992)
  • Wi-Fi 4-way handshake 4/4 is displayed as 2/4. (Bug 11994)
  • ACN: acn.dmx.data has incorrect type. (Bug 11999)
  • editcap packet comment won’t add multiple comments. (Bug 12007)
  • DICOM Sequences no longer able to be expanded. (Bug 12011)
  • Wrong TCP stream when port numbers are reused. (Bug 12022)
  • SSL decryption fails in presence of a Client certificate. (Bug 12042)
  • LUA: TVBs backing a data source is freed too early. (Bug 12050)
  • PIM: pim.group filter have the same name for IPv4 and IPv6. (Bug 12061)
  • Failed to parse M3AP IE (TNL information). (Bug 12070)
  • Wrong interpretation of Instance ID value in OSPFv3 packet. (Bug 12072)
  • MP2T Dissector does parse RTP properly in 2.0.1. (Bug 12099)
  • editcap does not adjust time for frames with absolute timestamp 0 < t < 1 secs. (Bug 12116)
  • Guard Interval is not consistent between Radiotap & wlan_radio. (Bug 12123)
  • Calling dumpcap -i- results in access violation. (Bug 12143)
  • Qt: Friendly Name and Interface Name columns should not be editable. (Bug 12146)
  • PPTP GRE call ID not always decoded. (Bug 12149)
  • Interface list does not show device description anymore. (Bug 12156)
  • Find Packet does not highlight the matching tree item or packet bytes. (Bug 12157)
  • "total block length … is too large" error when opening pcapng file with multiple SHB sections. (Bug 12167)
  • http.request.full_uri is malformed if an HTTP Proxy is used. (Bug 12176)
  • SNMP dissector fails at msgSecurityParameters with long length encoding. (Bug 12181)
Windows installers and PortableApps packages are now dual signed using SHA-1 and SHA-256 in order to comply with Microsoft Authenticode policy. Windows 7 and Windows Server 2008 R2 users should ensure that update 3123479 is installed. Windows Vista and Windows Server 2008 users should ensure that hotfix 2763674 is installed.

Updated Protocol Support
  • 6LoWPAN
  • ACN
  • ASN.1 BER
  • BATADV
  • DICOM
  • DNP3
  • DOCSIS INT-RNG-REQ
  • E100
  • EIGRP
  • GSM A DTAP
  • GSM SMS
  • GTP
  • HiQnet
  • HTTP
  • HTTP/2
  • IEEE 802.11
  • IKEv2
  • InfiniBand
  • IPv4
  • IPv6
  • LBMC
  • LLRP
  • M3AP
  • MAC LTE
  • MP2T
  • MPLS
  • NFS
  • NS Trace
  • OSPF
  • PIM
  • PPTP
  • RLC LTE
  • RoHC
  • RPC
  • RSL
  • SNMP
  • SPICE
  • SSL
  • TCP
  • TRILL
  • VXLAN
  • WaveAgent
  • X.509AF

De volgende downloads zijn beschikbaar:
*Wireshark 2.0.2 voor Windows (32bit)
*Wireshark 2.0.2 voor Windows (64bit)
*Wireshark 2.0.2 voor PortableApps
*Wireshark 2.0.2 voor OS X 10.6 en hoger (32bit)
*Wireshark 2.0.2 voor OS X 10.6 en hoger (64bit)
*Wireshark 2.0.2 broncode voor onder andere Linux, Solaris en *BSD

Wireshark screenshot (620 pix)
Versienummer:2.0.2
Releasestatus:Final
Besturingssystemen:Windows 7, Linux, BSD, OS X, Windows Vista, Windows Server 2008, Windows Server 2012, Windows 8, Windows 10
Website:Wireshark Foundation
Download:https://www.wireshark.org/download.html
Licentietype:GPL
Moderatie-faq Wijzig weergave

Reacties (3)

Het schijnt ook mogelijk te zijn om live via een andere computer te capturen.
Dus bijvoorbeeld via een SSH-tunnel naar een andere server en daar de boel grabben en dan op je PC in de GUI de boel te analyseren. Bron:

Iemand daar al ervaring mee?
Ik wilde er binnenkort eens mee gaan spelen, dus als iemand nog praktijk-tips heeft?
rpcap, gebruik ik vaak bij telefooncentrales
Ja dat kan, de output van tcpdump naar wireshark pipen :)

Op dit item kan niet meer gereageerd worden.



Samsung Galaxy S7 edge Athom Homey Apple iPhone SE Raspberry Pi 3 Apple iPad Pro Wi-Fi (2016) HTC 10 Hitman (2016) LG G5

© 1998 - 2016 de Persgroep Online Services B.V. Tweakers vormt samen met o.a. Autotrack en Carsom.nl de Persgroep Online Services B.V. Hosting door True