Analisador de rede Wireshark 4.2 lançado

O lançamento de uma nova ramificação estável do analisador de rede Wireshark 4.2 foi publicado. Lembremos que o projeto foi inicialmente desenvolvido com o nome Ethereal, mas em 2006, devido a um conflito com o proprietário da marca Ethereal, os desenvolvedores foram forçados a renomear o projeto como Wireshark. O Wireshark 4.2 foi a primeira versão formada sob os auspícios da organização sem fins lucrativos Wireshark Foundation, que agora supervisionará o desenvolvimento do projeto. O código do projeto é distribuído sob a licença GPLv2.

Principais inovações no Wireshark 4.2.0:

  • Recursos aprimorados relacionados à classificação de pacotes de rede. Por exemplo, para acelerar a saída, apenas os pacotes visíveis após a aplicação do filtro são agora classificados. O usuário tem a oportunidade de interromper o processo de classificação.
  • Por padrão, as listas suspensas são classificadas por tempo de uso, em vez de criação de entradas.
  • Wireshark e TShark agora geram saída correta na codificação UTF-8. Aplicar o operador slice a strings UTF-8 agora produz uma string UTF-8 em vez de uma matriz de bytes.
  • Adicionado um novo filtro para filtrar sequências de bytes arbitrárias em pacotes (@some.field == ), que, por exemplo, pode ser usado para capturar strings UTF-8 inválidas.
  • O uso de expressões aritméticas é permitido nos elementos filtrantes do conjunto.
  • Adicionado operador lógico XOR.
  • Ferramentas aprimoradas para preenchimento automático de entrada em filtros.
  • Adicionada a capacidade de pesquisar endereços MAC no registro IEEE OUI.
  • Arquivos de configuração que definem listas de fornecedores e serviços são compilados para carregamento mais rápido.
  • Na plataforma Windows, foi adicionado suporte para um tema sombrio. Para Windows, foi adicionado um instalador para arquitetura Arm64. Adicionada a capacidade de compilar para Windows usando o kit de ferramentas MSYS2, bem como de compilação cruzada no Linux. Uma nova dependência externa foi adicionada às compilações para Windows - SpeexDSP (anteriormente o código estava embutido).
  • Os arquivos de instalação do Linux não estão mais vinculados a um local no sistema de arquivos e usam caminhos relativos no RPATH. O diretório de plugins extcap foi movido para $HOME/.local/lib/wireshark/extcap (era $XDG_CONFIG_HOME/wireshark/extcap).
  • Por padrão, a compilação com Qt6 é fornecida; para construir com Qt5, você deve especificar USE_qt6=OFF no CMake.
  • O suporte do Cisco IOS XE 17.x foi adicionado ao "ciscodump".
  • O intervalo de atualização da interface na captura de tráfego foi reduzido de 500ms para 100ms (pode ser alterado nas configurações).
  • O console Lua foi redesenhado para ter uma janela comum para entrada e saída.
  • Configurações foram adicionadas ao módulo JSON dissector para controlar o escape de valores e a exibição de dados na representação original (bruta).
  • O módulo de análise IPv6 adicionou suporte para exibição de detalhes semânticos sobre o endereço e a capacidade de analisar a opção APN6 nos cabeçalhos HBH (Hop-by-Hop Options Header) e DOH (Destination Options Header).
  • O módulo de análise XML agora tem a capacidade de exibir caracteres levando em consideração a codificação especificada no cabeçalho do documento ou selecionada por padrão nas configurações.
  • A capacidade de especificar a codificação para exibir o conteúdo das mensagens SIP foi adicionada ao módulo de análise SIP.
  • Para HTTP, foi implementada a análise de dados fragmentados no modo de remontagem de streaming.
  • O analisador de tipo de mídia agora oferece suporte a todos os tipos MIME mencionados na RFC 6838 e remove a distinção entre maiúsculas e minúsculas.
  • Adicionado suporte de protocolo:
    • HTTP / 3,
    • MCTP (protocolo de transporte de componentes de gerenciamento),
    • BT-Tracker (protocolo rastreador UDP para BitTorrent),
    • ID3v2,
    • Zabbix,
    • UBT de Aruba
    • Protocolo do Módulo de Captura ASAM (CMP),
    • Protocolo de camada de link ATSC (ALP),
    • Camada de protocolo DECT DLC (DECT-DLC),
    • Camada de protocolo DECT NWK (DECT-NWK),
    • Protocolo Mitel OMM/RFP proprietário da DECT (AaMiDe),
    • Protocolo de resolução de identificador de objeto digital (DO-IRP),
    • Protocolo de descarte,
    • Interface do controlador FiRa UWB (UCI),
    • Protocolo de acesso de registro da FiveCo (5CoRAP),
    • Protocolo de cluster Fortinet FortiGate (FGCP),
    • GPS L1 C/A LNAV,
    • Protocolo de link de rádio GSM (RLP),
    • H.224,
    • Fahrzeugzugang de alta velocidade (HSFZ),
    • IEEE 802.1CB (R-TAG),
    • Iperf3,
    • JSON3GPP
    • Sinalização de baixo nível (ATSC3 LLS),
    • Protocolo de automação residencial importante,
    • Otimização de entrega da Microsoft, barramento multiponto (MDB),
    • Memória Expressa Não Volátil - Interface de Gerenciamento (NVMe-MI) sobre MCTP,
    • Protocolo de canal virtual de saída de áudio RDP (rdpsnd),
    • Protocolo de canal de redirecionamento da área de transferência RDP (cliprdr),
    • Protocolo de canal virtual do programa RDP (RAIL),
    • Servidor de enfileiramento SAP (SAPEnqueue),
    • GUI SAP (SAPDiag),
    • Protocolo de rede de comando SQL SAP HANA (SAPHDB),
    • Servidor gráfico SAP Internet (SAP IGS),
    • Servidor de mensagens SAP (SAPMS),
    • Interface de rede SAP (SAPNI),
    • Roteador SAP (SAPROUTER),
    • Conexão de rede segura SAP (SNC),
    • Mensagens de navegação SBAS L1 (SBAS L1),
    • Protocolo SINEC AP1 (SINEC AP),
    • SMPTE ST2110-20 (vídeo ativo não compactado),
    • Treinar protocolo de dados em tempo real (TRDP),
    • UBX (receptores GNSS u-blox),
    • Protocolo UWB UCI, Protocolo de Vídeo 9 (VP9),
    • VMware HeartBeat
    • Otimização de entrega do Windows (MS-DO),
    • Protocolo LAN Z21 (Z21),
    • ZigBee direto (ZBD),
    • Zigbee TLV.

Fonte: opennet.ru

Adicionar um comentário