O Wireshark Analyzer é um fantástico analisador de protocolos de rede de código aberto multiplataforma. Ele pode ser usado para verificar a análise de dados do host de rede para sobreviver, mas também para capturar arquivos do disco. Você pode navegar de forma interativa os dados de captura, basta capturar detalhes do pacote, você precisa analisar. O Wireshark possui alguns recursos poderosos, incluindo a capacidade de exibir rich text de filtro e visualizar o fluxo reconstruído de uma sessão TCP. Ele também suporta centenas de protocolos e tipos de mídia. Ele inclui um tcpdump semelhante chamado tshark, a versão do console. Note-se que o surgimento Wireshark de algumas dezenas de vulnerabilidades exploráveis remotamente e, portanto, precisa ser atualizado para a versão mais recente e não executar em um ambiente de rede inseguro.

Vídeo de Introdução: https://www.wireshark.org/video/wireshark/introduction-to-wireshark/
https://www.wireshark.org/video/wireshark/custom-shortcuts/ O Wireshark Analyzer 3.0.1 foi lançado.Changelog
O que há de novo
- Os instaladores do Windows agora são fornecidos com o Npcap 0.992. Eles anteriormente enviados com o Npcap 0.99-r9.
Correções de bugs
As seguintes vulnerabilidades foram corrigidas:
- wnpa-sec-2019-09 Falha no analisador de arquivos do NetScaler. Bug 15497 . CVE-2019-10895 .
- wnpa-sec-2019-10 SRVLOC dissector crash. 15546 Bug . CVE-2019-10899 .
- wnpa-sec-2019-11 Loop infinito do dissector IEEE 802.11. Bug 15553 . CVE-2019-10897 .
- wnpa-sec-2019-12 loop infinito dissector GSUP. 15585 Bug . CVE-2019-10898 .
- wnpa-sec-2019-13 loop infinito dissector Rbm. Bug 15612 . CVE-2019-10900 .
- wnpa-sec-2019-14 Falha do dissector GSS-API. Bug 15613 . CVE-2019-10894 .
- acidente de dissecador de wnpa-sec-2019-15 DOF. 15617 Bug . CVE-2019-10896 .
- wnpa-sec-2019-16 acidente dissector TSDNS. Erro 15619 . CVE-2019-10902 .
- wnpa-sec-2019-17 Falha do dissector LDSS. Bug 15620 . CVE-2019-10901 .
- wnpa-sec-2019-18 DCERPC SPOOLSS falha do dissector. 15568 Bug . CVE-2019-10903 .
Os seguintes erros foram corrigidos:
- [oss-fuzz] UBSAN: o expoente de deslocamento 34 é muito grande para o tipo de 32 bits ‘guint32’ (também conhecido como ‘unsigned int’) em pacote-ieee80211.c: 15534: 49. 14770 Bug .
- [oss-fuzz] UBSAN: o expoente de deslocamento 35 é muito grande para o tipo de 32 bits ‘int’ em packet-couchbase.c: 1674: 37. 15439 Bug .
- Campo TCP SEQ duplicado em pacotes ICMP. 15533 Bug .
- Comprimento errado em subopção NTP Server do dhcpv6 resulta em “Malformed Packet” e interrompe a dissecação posterior. 15542 Bug .
- O alto-falante do Wireshark para a MaxMind está queimando a CPU. 15545 Bug .
- A decodificação de bitmap variável GSM-A-RR pode reportar ARFCNs> 1023. Erro 15549 .
- Importar a geração de cabeçalho Ethernet dummy hexdump ignora a indicação de direção. Bug 15561 .
- % T não suportado para carimbos de data / hora. 15565 Bug .
- LWM2M: recurso com \ r \ n mal mostrado. 15572 Bug .
- Mais …