Издаване на мрежов анализатор Wireshark 4.2

Публикувано е изданието на нов стабилен клон на мрежовия анализатор Wireshark 4.2. Нека припомним, че първоначално проектът беше разработен под името Ethereal, но през 2006 г., поради конфликт със собственика на търговската марка Ethereal, разработчиците бяха принудени да преименуват проекта Wireshark. Wireshark 4.2 беше първата версия, създадена под егидата на организацията с нестопанска цел Wireshark Foundation, която сега ще наблюдава развитието на проекта. Кодът на проекта се разпространява под лиценз GPLv2.

Ключови иновации в Wireshark 4.2.0:

  • Подобрени възможности, свързани със сортирането на мрежови пакети. Например, за да се ускори изходът, сега се сортират само пакетите, видими след прилагане на филтъра. На потребителя се дава възможност да прекъсне процеса на сортиране.
  • По подразбиране падащите списъци са сортирани по време на използване, а не по създаване на записи.
  • Wireshark и TShark вече генерират правилен изход в UTF-8 кодиране. Прилагането на оператора за разделяне към UTF-8 низове вече създава UTF-8 низ, а не байтов масив.
  • Добавен е нов филтър за филтриране на произволни последователности от байтове в пакети (@some.field == ), който например може да се използва за улавяне на невалидни UTF-8 низове.
  • Използването на аритметични изрази е разрешено в зададените филтърни елементи.
  • Добавен логически оператор XOR.
  • Подобрени инструменти за автоматично довършване на въвеждане във филтри.
  • Добавена е възможност за търсене на MAC адреси в регистъра на IEEE OUI.
  • Конфигурационните файлове, дефиниращи списъци с доставчици и услуги, се компилират за по-бързо зареждане.
  • В платформата Windows е добавена поддръжка за тъмна тема. За Windows е добавен инсталатор за архитектура Arm64. Добавена е възможност за компилиране за Windows с помощта на инструментариума MSYS2, както и кръстосано компилиране на Linux. Добавена е нова външна зависимост към компилациите за Windows - SpeexDSP (преди това кодът беше вграден).
  • Инсталационните файлове за Linux вече не са обвързани с местоположение във файловата система и използват относителни пътища в RPATH. Директорията на добавките extcap беше преместена в $HOME/.local/lib/wireshark/extcap (беше $XDG_CONFIG_HOME/wireshark/extcap).
  • По подразбиране е осигурена компилация с Qt6; за да изградите с Qt5, трябва да посочите USE_qt6=OFF в CMake.
  • Поддръжката на Cisco IOS XE 17.x е добавена към "ciscodump".
  • Интервалът за актуализиране на интерфейса при улавяне на трафик е намален от 500ms на 100ms (може да се промени в настройките).
  • Конзолата Lua е преработена, за да има един общ прозорец за въвеждане и изход.
  • Настройките са добавени към JSON дисекторния модул за контролиране на екранирането на стойности и показването на данни в оригиналното (сурово) представяне.
  • Модулът за разбор на IPv6 е добавил поддръжка за показване на семантични подробности за адреса и възможност за разбор на опцията APN6 в заглавките HBH (Hop-by-Hop Options Header) и DOH (Destination Options Header).
  • Модулът за разбор на XML вече има способността да показва знаци, като взема предвид кодирането, посочено в заглавката на документа или избрано по подразбиране в настройките.
  • Възможността за указване на кодирането за показване на съдържанието на SIP съобщенията е добавена към модула за анализ на SIP.
  • За HTTP е реализирано анализиране на данни на парчета в режим на повторно сглобяване на поточно предаване.
  • Анализаторът на медийни типове вече поддържа всички типове MIME, споменати в RFC 6838, и премахва чувствителността към главни и малки букви.
  • Добавена поддръжка на протоколи:
    • HTTP / 3,
    • MCTP (Протокол за транспортиране на компоненти за управление),
    • BT-Tracker (UDP Tracker Protocol за BitTorrent),
    • ID3v2,
    • Zabbix,
    • Аруба UBT
    • ASAM Capture Module Protocol (CMP),
    • ATSC Link-Layer Protocol (ALP),
    • DECT DLC протокол слой (DECT-DLC),
    • Протоколен слой DECT NWK (DECT-NWK),
    • DECT патентован протокол Mitel OMM/RFP (AaMiDe),
    • Протокол за разрешаване на идентификатор на цифров обект (DO-IRP),
    • Отхвърляне на протокола,
    • FiRa UWB Controller Interface (UCI),
    • Протоколът за достъп до регистър на FiveCo (5CoRAP),
    • Fortinet FortiGate Cluster Protocol (FGCP),
    • GPS L1 C/A LNAV,
    • GSM протокол за радио връзка (RLP),
    • H.224,
    • Високоскоростен Fahrzeugzugang (HSFZ),
    • IEEE 802.1CB (R-TAG),
    • Iperf3,
    • JSON 3GPP
    • Сигнализация на ниско ниво (ATSC3 LLS),
    • Матер протокол за домашна автоматизация,
    • Microsoft Delivery Optimization, Multi-Drop Bus (MDB),
    • Енергонезависима памет Express - интерфейс за управление (NVMe-MI) през MCTP,
    • Протокол за виртуален канал за аудио изход на RDP (rdpsnd),
    • RDP протокол за канал за пренасочване на клипборда (cliprdr),
    • Протокол за виртуален канал на програмата RDP (RAIL),
    • SAP Enqueue сървър (SAPEnqueue),
    • SAP GUI (SAPDiag),
    • SAP HANA SQL Command Network Protocol (SAPHDB),
    • SAP интернет графичен сървър (SAP IGS),
    • SAP сървър за съобщения (SAPMS),
    • SAP мрежов интерфейс (SAPNI),
    • SAP рутер (SAPROUTER),
    • SAP защитена мрежова връзка (SNC),
    • SBAS L1 навигационни съобщения (SBAS L1),
    • Протокол SINEC AP1 (SINEC AP),
    • SMPTE ST2110-20 (некомпресирано активно видео),
    • Train Real-Time Data Protocol (TRDP),
    • UBX (u-blox GNSS приемници),
    • UWB UCI протокол, видео протокол 9 (VP9),
    • VMware HeartBeat
    • Оптимизация на доставката на Windows (MS-DO),
    • Z21 LAN протокол (Z21),
    • ZigBee Direct (ZBD),
    • Zigbee TLV.

Източник: opennet.ru

Добавяне на нов коментар