Analisador de rede Wireshark 3.6 lançado

Após um ano de desenvolvimento, um novo ramo estável do analisador de rede Wireshark 3.6 foi lançado. Lembremos que o projeto foi inicialmente desenvolvido com o nome Ethereal, mas em 2006, devido a um conflito com o proprietário da marca Ethereal, os desenvolvedores foram forçados a renomear o projeto como Wireshark. O código do projeto é distribuído sob a licença GPLv2.

Principais inovações no Wireshark 3.6.0:

  • Foram feitas alterações na sintaxe das regras de filtragem de tráfego:
    • Adicionado suporte para a sintaxe "a ~= b" ou "a any_ne b" para selecionar qualquer valor, exceto um.
    • Adicionado suporte para a sintaxe “a not in b”, que tem efeito semelhante a “not a in b”.
    • É permitido especificar strings por analogia com strings brutas em Python, sem a necessidade de escapar de caracteres especiais.
    • A expressão "a != b" agora é sempre igual à expressão "!(a == b)" quando usada com valores que abrangem vários campos ("ip.addr != 1.1.1.1" agora é igual a especificando "ip.src!= 1.1.1.1 e ip.dst!= 1.1.1.1").
    • Os elementos das listas de conjuntos agora devem ser separados apenas por vírgulas, a delimitação por espaços é proibida (ou seja, a regra 'http.request.method in {"GET" "HEAD"}' deve ser substituída por 'http.request.method in {" GET", "CABEÇA"}'.
  • Para o tráfego TCP, foi adicionado o filtro tcp.completeness, que permite separar fluxos TCP com base no estado da atividade da conexão, ou seja, Você pode identificar fluxos TCP para os quais os pacotes foram trocados para estabelecer, transferir dados ou encerrar uma conexão.
  • Adicionada a configuração “add_default_value”, por meio da qual você pode especificar valores padrão para campos Protobuf que não são serializados ou ignorados na captura de tráfego.
  • Adicionado suporte para leitura de arquivos com tráfego interceptado no formato ETW (Event Tracing for Windows). Um módulo dissector também foi adicionado para pacotes DLT_ETW.
  • Adicionado o modo “Seguir fluxo DCCP”, permitindo filtrar e extrair conteúdo de fluxos DCCP.
  • Adicionado suporte para análise de pacotes RTP com dados de áudio no formato OPUS.
  • É possível importar pacotes interceptados de dumps de texto para o formato libpcap definindo regras de análise baseadas em expressões regulares.
  • O reprodutor de stream RTP (Telefonia > RTP > Player RTP) foi significativamente redesenhado, podendo ser usado para reproduzir chamadas VoIP. Adicionado suporte para listas de reprodução, maior capacidade de resposta da interface, capacidade de silenciar o som e mudar de canal, adicionada uma opção para salvar sons reproduzidos na forma de arquivos .au ou .wav multicanal.
  • Foram redesenhadas as caixas de diálogo relacionadas ao VoIP (Chamadas VoIP, Streams RTP, Análise RTP, Player RTP e Fluxos SIP), que agora não são modais e podem ser abertas em segundo plano.
  • A capacidade de rastrear chamadas SIP com base no valor do Call-ID foi adicionada à caixa de diálogo “Follow Stream”. Maior detalhe na saída YAML.
  • A capacidade de remontar fragmentos de pacotes IP que possuem diferentes IDs de VLAN foi implementada.
  • Adicionado um manipulador para reconstruir pacotes USB (USB Link Layer) interceptados usando analisadores de hardware.
  • Adicionada opção "--export-tls-session-keys" ao TShark para exportar chaves de sessão TLS.
  • A caixa de diálogo de exportação no formato CSV foi alterada no analisador de fluxo RTP
  • A formação de pacotes para sistemas baseados em macOS equipados com o chip Apple M1 ARM já começou. Pacotes para dispositivos Apple com chips Intel aumentaram os requisitos para a versão macOS (10.13+). Adicionados pacotes portáteis de 64 bits para Windows (PortableApps). Adicionado suporte inicial para construção do Wireshark para Windows usando GCC e MinGW-w64.
  • Adicionado suporte para decodificação e captura de dados no formato BLF (Informatik Binary Log File).
  • Adicionado suporte de protocolo:
    • Protocolo Bluetooth Link Manager (BT LMP),
    • Bundle Protocol versão 7 (BPv7),
    • Segurança do protocolo de pacote versão 7 (BPSec),
    • Assinatura e criptografia de objetos CBOR (COSE),
    • Protocolo de Aplicação E2 (E2AP),
    • Rastreamento de eventos para Windows (ETW),
    • Cabeçalho Eth Extra Extremo (EXEH),
    • Rastreador de conectividade de alto desempenho (HiPerConTracer),
    • ISO 10681,
    • Kerberos FALA,
    • Protocolo Linux psample,
    • Rede de interconexão local (LIN),
    • Serviço Microsoft Task Scheduler,
    • O-ran e2ap,
    • O-RAN fronthaul UC-plano (O-RAN),
    • Codec de áudio interativo Opus (OPUS),
    • Protocolo de transporte PDU, R09.x (R09),
    • Protocolo de Canal Dinâmico RDP (DRDYNVC),
    • Protocolo de canal de pipeline gráfico RDP (EGFX),
    • RDP Multi-transporte (RDPMT),
    • Transporte Virtual de Publicação-Assinatura em Tempo Real (RTPS-VT),
    • Protocolo de fio de publicação-assinatura em tempo real (processado) (RTPS-PROC),
    • Comunicações de memória compartilhada (SMC),
    • PDU de sinal, SparkplugB,
    • Protocolo de Sincronização de Estado (SSyncP),
    • Formato de arquivo de imagem marcada (TIFF),
    • Protocolo de casa inteligente TP-Link,
    • Uavcan dsdl,
    • UAVCAN / CAN,
    • Protocolo de Área de Trabalho Remota UDP (RDPUDP),
    • Compressão PPP Van Jacobson (VJC),
    • World of Warcraft World (WOW),
    • Carga útil X2 xIRI (xIRI).

Fonte: opennet.ru

Adicionar um comentário