Cookies op Tweakers

Tweakers maakt gebruik van cookies, onder andere om de website te analyseren, het gebruiksgemak te vergroten en advertenties te tonen. Door gebruik te maken van deze website, of door op 'Ga verder' te klikken, geef je toestemming voor het gebruik van cookies. Wil je meer informatie over cookies en hoe ze worden gebruikt, bekijk dan ons cookiebeleid.

Meer informatie

Door , , 5 reacties
Bron: Wireshark Foundation

Wireshark logo (75 pix) Versie 2.0.4 van de opensource-protocol-analyzer en -packetsniffer Wireshark is uitgekomen. Met dit programma kunnen verschillende datapakketten en netwerkprotocollen op het netwerk worden geanalyseerd. Ook kan het programma eerder opgeslagen dataverkeer als invoer gebruiken. Wireshark is geschikt voor Windows, Linux en OS X, met aparte downloads voor 32bit- en 64bit-uitvoeringen van de besturingssystemen. In versie 2.0 is onder meer de interface onder handen genomen. In Windows is er nog de optie om de oude te gebruiken, maar die zal vanaf versie 2.2 helemaal verwijderd worden. In deze uitgave zijn daarnaast nog de volgende verbeteringen aangebracht:

The following vulnerabilities have been fixed: The following bugs have been fixed:
  • Saving pcap capture file with ERF encapsulation creates an invalid pcap file. (Bug 3606)
  • Questionable calling of Ethernet dissector by encapsulating protocol dissectors. (Bug 9933)
  • Wireshark 1.12.0 does not dissect HTTP correctly. (Bug 10335)
  • Don’t copy details of hidden columns. (Bug 11788)
  • RTP audio player crashes. (Bug 12166)
  • Crash when saving RTP audio Telephony→RTP→RTP Streams→Analyze→Save→Audio. (Bug 12211)
  • Edit - preferences - add column field not showing dropdown for choices. (Bug 12321)
  • Using _ws.expert in a filter can cause a crash. (Bug 12335)
  • Crash in SCCP dissector UAT (Qt UI only). (Bug 12364)
  • J1939 frame without data = malformed packet ? (Bug 12366)
  • The stream number in tshark’s "-z follow,tcp,<stream number>" option is 0-origin rather than 1-origin. (Bug 12383)
  • IP Header Length display filter should show calculated value. (Bug 12387)
  • Multiple file radio buttons should be check boxes. (Bug 12388)
  • Wrong check for getaddrinfo and gethostbyname on Solaris 11. (Bug 12391)
  • ICMPv6 dissector doesn’t respect actual packet length. (Bug 12400)
  • Format DIS header timestamp mm:ss.nnnnnn. (Bug 12402)
  • RTP Stream Analysis can no longer be sorted in 2.0.4. (Bug 12405)
  • RTP Stream Analysis fails to complete in 2.0.4 when packets are sliced. (Bug 12406)
  • Network-Layer Name Resolution uses first 32-bits of IPv6 DNS address as IPv4 address in some circumstances. (Bug 12412)
  • BACnet decoder incorrectly flags a valid APDU as a "Malformed Packet". (Bug 12422)
  • Valid ISUP messages marked with warnings. (Bug 12423)
  • Profile command line switch "-C" not working in Qt interface. (Bug 12425)
  • MRCPv2: info column not showing info correctly. (Bug 12426)
  • Diameter: Experimental result code 5142. (Bug 12428)
  • Tshark crashes when analyzing RTP due to pointer being freed not allocated. (Bug 12430)
  • NFS: missing information in getattr for supported exclusive create attributes. (Bug 12435)
  • Ethernet type field with a value of 9100 is shown as "Unknown". (Bug 12441)
  • Documentation does not include support for Windows Server 2012 R2. (Bug 12455)
  • Column preferences ruined too easily. (Bug 12465)
  • SMB Open andX extended response decoded incorrectly. (Bug 12472)
  • SMB NtCreate andX with extended response sometimes incorrect. (Bug 12473)
  • Viewing NFSv3 Data
  • checking SRTs doesn’t work. (Bug 12478)
  • Make wireshark with Qt enabled buildable on ARM. (Bug 12483)
Windows installers and PortableApps packages are dual signed using SHA-1 and SHA-256 in order to comply with Microsoft Authenticode policy. Windows 7 and Windows Server 2008 R2 users should ensure that update 3123479 is installed. Windows Vista and Windows Server 2008 users should ensure that hotfix 2763674 is installed.

Updated Protocol Support
  • AFS
  • ANSI IS-637 A
  • BACapp
  • BT BNEP
  • Cisco FabricPath MiM
  • CSN.1
  • DCERPC SPOOLS
  • DIS
  • Ethernet
  • GSM A RR
  • ICMPv6
  • IEEE 802.11
  • IPv4
  • ISUP
  • J1939
  • JXTA
  • LAPSat
  • LPADm
  • LTE-RRC
  • MRCPv2
  • NFS
  • OpenFlow
  • SGsAP
  • SMB
  • STT
  • TZSP
  • UMTS FP
  • USB
New and Updated Capture File Support
  • Aethra
  • Catapult DCT2000
  • CoSine
  • DBS Etherwatch
  • ERF
  • iSeries
  • Ixia IxVeriWave
  • NetScreen
  • Toshiba
  • VMS TCPIPtrace

De volgende downloads zijn beschikbaar:
*Wireshark 2.0.4 voor Windows (32bit)
*Wireshark 2.0.4 voor Windows (64bit)
*Wireshark 2.0.4 voor PortableApps
*Wireshark 2.0.4 voor OS X 10.6 en hoger (32bit)
*Wireshark 2.0.4 voor OS X 10.6 en hoger (64bit)
*Wireshark 2.0.4 broncode voor onder andere Linux, Solaris en *BSD

Wireshark screenshot (620 pix)
Versienummer:2.0.4
Releasestatus:Final
Besturingssystemen:Windows 7, Linux, BSD, macOS, Solaris, Windows Vista, Windows Server 2008, Windows Server 2012, Windows 8, Windows 10
Website:Wireshark Foundation
Download:https://www.wireshark.org/download.html
Bestandsgrootte:45,37MB
Licentietype:Shareware
Moderatie-faq Wijzig weergave

Reacties (5)

Bij OVH adviseren ze om wireshark te gebruiken tijdens DDoS aanvallen, zodat het verkeer door hun geanalyseerd kan worden en het DDoS filter verbeterd kan worden.

Helaas is een DDoS aanval niet te voorspelen en het draaien van wireshark voor een langere periode is niet echt te doen. (iv.m. geheugen en CPU gebruik).

Weet iemand een goed tooltje dat ik op een Windows Server kan gebruiken om te zien welke source/destination poort en TCP/UDP protocol veel data verwerken, bijv. bij een DoS of DDoS aanval? (een soort van Cisco Netflow maar dan voor Windows)
Je kan wireshark aanzetten met wat we noemen een "ring capture". Hierbij kan je continue captures maken en wegschrijven, opgesplit in files met een max size. Je kan daarna simpelweg met een scriptje of cronjob-achtige taak files ouder dan X minuten/uur opruimen. Ik doe het zelf altijd via de commandline, maar blijkbaar kan het in de GUI ook https://ask.wireshark.org...to-auto-save-periodically
Thanks, dat ga ik proberen. :)

Zijn er ook nog simpelere applicaties die kunnen waarschuwen bij een DoS of DDoS?
Dus die mij informeren als bijvoorbeeld een bepaald poort nummer (53) en protocol (UDP) meer dan 50mb/s krijgt te verwerken op een bepaald moment.

Het lijkt heel simpel, maar tot nu toe heb ik daar geen goede applicatie voor kunnen vinden. Sommige applicaties kosten veel geld, of zijn complex zoals wireshark.

Ik heb bijvoorbeeld showtraf geprobeerd: https://sourceforge.net/projects/showtraf/
Maar die applicatie crasht na langdurig gebruik en kan bovendien geen melding maken met protocol, poort nummer, destination IP en tijdstip waarop het bandbreedte gebruik hoog was.
Met Nmap kan je toch alleen maar apparaten en applicaties in kaart brengen door onder andere een poort scan?

Volgens mij zit daar geen functie in om het bandbreedte gebruik bij te houden.

Op dit item kan niet meer gereageerd worden.



Apple iOS 10 Google Pixel Apple iPhone 7 Sony PlayStation VR AMD Radeon RX 480 4GB Battlefield 1 Google Android Nougat Watch Dogs 2

© 1998 - 2016 de Persgroep Online Services B.V. Tweakers vormt samen met o.a. Autotrack en Carsom.nl de Persgroep Online Services B.V. Hosting door True