首 頁
手機版

抓包軟件wireshark綠色版 v4.4.2中文版

開源網(wǎng)絡(luò)協(xié)議分析器

  • 軟件大小:78.07M
  • 軟件語言:簡體中文
  • 軟件類型:國產(chǎn)軟件
  • 軟件授權(quán):免費軟件
  • 更新時間:2024/11/23
  • 軟件類別:網(wǎng)絡(luò)檢測
  • 應(yīng)用平臺:Windows11,Windows10,Windows8,Windows7
網(wǎng)友評分:8.5分
網(wǎng)友評論 下載地址 收藏該頁
本地下載

wireshark是一款免費且開源的網(wǎng)絡(luò)抓包工具,前稱為Ethereal,同樣也是世界上最流行的網(wǎng)絡(luò)分析器,主要采用的是擷取網(wǎng)絡(luò)封包,并嘗試顯示出最為詳細的網(wǎng)絡(luò)封包資料,可以使您從微觀角度查看網(wǎng)絡(luò)中發(fā)生的事情,是許多商業(yè)、非營利性企業(yè)、政府機構(gòu)和教育機構(gòu)的首選軟件。目前wireshark軟件擁有強大的過濾器引擎,用戶可以使用過濾器篩選出有用的數(shù)據(jù)包,排除無關(guān)信息的干擾,以及wireshark網(wǎng)絡(luò)抓包工具使用的是以WinPCAP作為接口,直接與網(wǎng)卡進行數(shù)據(jù)報文交換,可以實時檢測網(wǎng)絡(luò)通訊數(shù)據(jù),檢測其抓取的網(wǎng)絡(luò)通訊數(shù)據(jù)快照文件,并通過圖形界面瀏覽這些數(shù)據(jù),可以查看網(wǎng)絡(luò)通訊數(shù)據(jù)包中每一層的詳細內(nèi)容,例如包含有強顯示過濾器語言和查看TCP會話重構(gòu)流的能力,支持幾百種協(xié)議和流媒體類型,功能強大且齊全,盡可能的滿足用戶多種需求。

除此之外,抓包軟件wireshark還擁有標(biāo)準(zhǔn)三窗格包瀏覽器界面,無需過多的窗口切換即可直觀看到詳細協(xié)議信息的數(shù)據(jù)包。同時,軟件能夠?qū)С鲈敿毜腎P跳轉(zhuǎn)列表,因此用戶可以看從己方發(fā)出的數(shù)據(jù)包需要經(jīng)過多少的節(jié)點到達對方房屋,總共經(jīng)過多少ms,通過這些詳細數(shù)據(jù),做到數(shù)據(jù)傳輸優(yōu)化,從而提升訪問加載速度。ps:本站提供的是wireshark中文綠色版,用戶下載直接安裝即可使用,并且軟件界面全部都是中文,在很大程度上滿足了用戶的使用需求,有需要的朋友歡迎下載體驗。

抓包軟件wireshark綠色版

抓包軟件wireshark綠色版怎么抓包?

1、打開軟件之后,點擊抓取網(wǎng)絡(luò)接口卡選擇按鈕,選擇需要抓取的網(wǎng)卡接口;如果不確定是那個網(wǎng)絡(luò)接口,則可以看packes項數(shù)據(jù)變化最多接口,選中它然后點擊"start"開始抓包;

3、如果需要進行特別的配置,則需要先進行抓包錢的配置操作,點擊途中的配置操作按鈕,進入到抓包配置操作界面,進行相應(yīng)配置;配置完成后點擊“start”開始抓包;

4、wireshark啟動后,wireshark處于抓包狀態(tài)中;

5、執(zhí)行需要抓包的操作,如ping www.baidu.com;

6、操作完成后相關(guān)數(shù)據(jù)包就抓取到了。為避免其他無用的數(shù)據(jù)包影響分析,可以通過在過濾欄設(shè)置過濾條件進行數(shù)據(jù)包列表過濾,獲取結(jié)果如下。說明:ip.addr == 119.75.217.26 and icmp 表示只顯示ICPM協(xié)議且源主機IP或者目的主機IP為119.75.217.26的數(shù)據(jù)包;

7、如果沒有抓取到想要的數(shù)據(jù)包,則點擊重新抓取按鈕即可;或者抓取到個人需要的數(shù)據(jù)包之后,可以點擊紅色的停止按鈕即可;

8、數(shù)據(jù)包列表區(qū)中不同的協(xié)議使用了不同的顏色區(qū)分。協(xié)議顏色標(biāo)識定位在菜單欄視圖 --> 著色規(guī)則,如下所示。

軟件功能

1、深入檢查數(shù)百種協(xié)議,一直在增加

2、實時捕獲和離線分析

3、標(biāo)準(zhǔn)三窗格數(shù)據(jù)包瀏覽器

4、多平臺:在Windows,Linux,macOS,Solaris,F(xiàn)reeBSD,NetBSD和許多其他操作系統(tǒng)上運行

5、捕獲的網(wǎng)絡(luò)數(shù)據(jù)可以通過GUI或TTY模式的TShark實用程序進行瀏覽

6、業(yè)界最強大的顯示過濾器

7、豐富的VoIP分析

8、讀取/寫入許多不同的捕獲文件格式:tcpdump(libpcap),Pcap NG,Catapult DCT2000,Cisco Secure IDS iplog,Microsoft Network Monitor,Network GeneralSniffer(壓縮和未壓縮),Sniffer Pro和NetXray,Network Instruments Observer ,NetScreen監(jiān)聽,Novell LANalyzer,RADCOM WAN / LAN分析器,Shomiti / Finisar Surveyor,Tektronix K12xx,Visual Networks Visual UpTime,WildPackets EtherPeek / TokenPeek / AiroPeek等

9、使用gzip壓縮的捕獲文件可以即時解壓縮

10、可以從以太網(wǎng),IEEE 802.11,PPP / HDLC,ATM,藍牙,USB,令牌環(huán),幀中繼,F(xiàn)DDI等讀取實時數(shù)據(jù)(取決于您的平臺

11、對許多協(xié)議的解密支持,包括IPsec,ISAKMP,Kerberos,SNMPv3,SSL / TLS,WEP和WPA / WPA2

12、可以將著色規(guī)則應(yīng)用于數(shù)據(jù)包列表,以進行快速,直觀的分析

13、輸出可以導(dǎo)出為XML,PostScript,CSV或純文本

wireshark過濾規(guī)則

表達式規(guī)則

1、協(xié)議過

比如TCP,只顯示TCP協(xié)議。

2、IP 過濾

比如 ip.src ==192.168.1.102 顯示源地址為192.168.1.102,

ip.dst==192.168.1.102, 目標(biāo)地址為192.168.1.102

3、端口過濾

tcp.port ==80, 端口為80的

tcp.srcport == 80, 只顯示TCP協(xié)議的愿端口為80的。

4、Http模式過濾

http.request.method=="GET", 只顯示HTTP GET方法的。

5、邏輯運算符為 AND/ OR

常用的過濾表達式

封包列表(Packet List Pane)

封包列表的面板中顯示,編號,時間戳,源地址,目標(biāo)地址,協(xié)議,長度,以及封包信息。 你可以看到不同的協(xié)議用了不同的顏色顯示。

你也可以修改這些顯示顏色的規(guī)則, View ->Coloring Rules.

例子:

ip.src eq 192.168.1.107 or ip.dst eq 192.168.1.107

或者

ip.addr eq 192.168.1.107 // 都能顯示來源IP和目標(biāo)IP

Linux上運行的wireshark圖形窗口截圖示例,其他過慮規(guī)則操作類似,不再截圖。

ip.src eq 10.175.168.182

提示: 在Filter編輯框中,收入過慮規(guī)則時,如果語法有誤,框會顯紅色,如正確,會是綠色。

過濾端口

了解了上面的Wireshark過濾規(guī)則之后,接下來小編給大家講解的就是過濾端口,其實這個過濾端口的含義還是比較容易理解的,那么有不懂的用戶可以參考下面小編給大家分享的內(nèi)容,讓你能夠清楚它的整個使用流程。

例子:

tcp.port eq 80 // 不管端口是來源的還是目標(biāo)的都顯示

tcp.port == 80

tcp.port eq 2722

tcp.port eq 80 or udp.port eq 80

tcp.dstport == 80 // 只顯tcp協(xié)議的目標(biāo)端口80

tcp.srcport == 80 // 只顯tcp協(xié)議的來源端口80

udp.port eq 15000

那么過濾端口范圍:

tcp.port >= 1 and tcp.port <= 80

更新日志

v4.4.2版本

一、漏洞修補

1、已修復(fù)以下漏洞:

wnpa-sec-2024-14 FiveCo-RAP解剖器無限環(huán)。

wnpa-2024-15年12月ECMP解剖器墜毀。

2、已修復(fù)以下錯誤:

CIP I/O不再被“enip”過濾器檢測到。

模糊作業(yè)問題:模糊-2024-09-03-7550.pcap。

OSS Fuzz 71476:wireshark:fuzzshark_ip_proto-udp:DOFObjectID_Create_Unmarshal中的索引超出界限。

JA4_c將一個空字段哈希為e3b0c44298fc,而該字段應(yīng)為000000000000。

在macOS 15.0上打開Wireshark 4.4.0會斷開iPhone鏡像。

在序列號重置的情況下,PTP分析會丟失消息關(guān)聯(lián)的跟蹤。

USB CCID:在SetParameters命令不受支持的情況下,響應(yīng)數(shù)據(jù)包被標(biāo)記為格式錯誤。

當(dāng)使用捕獲過濾器從TShark運行時,dumpcap崩潰。

SRT解析器:握手?jǐn)U展中的StreamID(SID)在不考慮控制字符的情況下顯示,NUL作為終止。

POP3數(shù)據(jù)包上的Ghost錯誤消息。

針對c-ares 1.34的構(gòu)建失敗了。

D-Bus不再是可選的。

macOS Intel DMG沒有完全公證。

在分析MLO wifi-7捕獲的MLD能力時,MLD能力和作戰(zhàn)存在標(biāo)志的名稱不正確。

CQL格式錯誤的數(shù)據(jù)包v4 S→C類型結(jié)果:已準(zhǔn)備[格式錯誤數(shù)據(jù)包]

Wi-Fi:256塊確認(rèn)(BA)未正確解析。

BACnet Readropertymultiple請求已達到允許的最大遞歸深度。

統(tǒng)計→使用簡單移動平均線時I/O圖崩潰。

HTTP2主體解壓縮在具有單個填充幀的DATA上失敗。

ui/tap rtp-common.c編譯器警告(忽略返回值)問題。

由于VIA標(biāo)頭中的“be route”參數(shù)導(dǎo)致SIP解析器錯誤。

Coredump在嘗試打開“關(guān)注TCP流”后發(fā)布20174。

Protobuf JSON映射錯誤。

顯示過濾器“{vlan.id}中的!stp.pvst.origvlan”導(dǎo)致崩潰(版本4.4.1)。

Wireshark Portable附帶的Extcap插件在4.4.1版本中找不到。

IEEE 802.11be:信標(biāo)幀中HE操作IE中的監(jiān)管信息錯誤。

Wireshark 4.4.1不解碼RTCP數(shù)據(jù)包。

Qt:顯示過濾器子菜單只能在三角形上打開,不能打開全名。

Qt:更改顯示過濾器不會更新對話或端點對話框。

MODBUS解析器錯誤。

Modbus解析器錯誤-現(xiàn)場發(fā)生和層操作員Modbus.bitval字段。

當(dāng)字段從數(shù)據(jù)包詳細信息拖動到查找輸入時,Wireshark崩潰。

Lua DissectorTable(“”):在以逗號作為小數(shù)分隔符的區(qū)域設(shè)置(“10,11”)意外行為。

二、新協(xié)議支持

1、此版本中沒有新協(xié)議。

2、更新的協(xié)議支持

ARTNET、ASN.1 PER、BACapp、BT BR/EDR、CQL、DOF、ECMP、ENIP、FiveCo RAP、Frame、FTDI FT、HSRP、HTTP/2、ICMPv6、IEEE 802.11、MBTCP、MMS、MPEG PES、PN-DCP、POP、ProtoBuf、PTP、RPC、RTCP、SIP、SRT、Syslog、TCP、UMTS RLC、USB CCID、Wi-SUN和ZigBee ZCL

3、新的和更新的捕獲文件支持

4、更新的文件格式解碼支持

此版本中沒有更新的文件格式支持。

收起介紹展開介紹
  • 電腦抓包軟件
更多 (25個) >>網(wǎng)絡(luò)抓包工具 網(wǎng)絡(luò)抓包工具的作用,簡單來說就是在一片網(wǎng)絡(luò)里抓到高比例占流量的運行程序(或病毒),找出對應(yīng)的主機IP或其他網(wǎng)絡(luò)地址,進而關(guān)閉程序、打補丁、殺毒等。這樣也就避免網(wǎng)絡(luò)癱瘓甚至病毒傳播的后果。抓包工具很多,想找免費的也不難,這里小編就給大家更全面的介紹一些好用的抓包工具,如比較流行的WinPcap、CommView、wireshark等都是免費又好用的,小伙伴們走過路過不要錯過啦~
  • 下載地址
  • Mac版

發(fā)表評論

0條評論