首 页
手机版

抓包软件wireshark绿色版 v4.4.1中文版

开源网络协议分析器

wireshark是一款免费且开源的网络抓包工具前称为Ethereal,同样也是世界上最流行的网络分析器,主要采用的是撷取网络封包,并尝试显示出最为详细的网络封包资料,可以使您从微观角度查看网络中发生的事情,是许多商业、非营利性企业、政府机构和教育机构的首选软件。目前wireshark软件拥有强大的过滤器引擎,用户可以使用过滤器筛选出有用的数据包,排除无关信息的干扰,以及wireshark网络抓包工具使用的是以WinPCAP作为接口,直接与网卡进行数据报文交换,可以实时检测网络通讯数据,检测其抓取的网络通讯数据快照文件,并通过图形界面浏览这些数据,可以查看网络通讯数据包中每一层的详细内容,例如包含有强显示过滤器语言和查看TCP会话重构流的能力,支持几百种协议和流媒体类型,功能强大且齐全,尽可能的满足用户多种需求。

除此之外,抓包软件wireshark还拥有标准三窗格包浏览器界面,无需过多的窗口切换即可直观看到详细协议信息的数据包。同时,软件能够导出详细的IP跳转列表,因此用户可以看从己方发出的数据包需要经过多少的节点到达对方房屋,总共经过多少ms,通过这些详细数据,做到数据传输优化,从而提升访问加载速度。ps:本站提供的是wireshark中文绿色版,用户下载直接安装即可使用,并且软件界面全部都是中文,在很大程度上满足了用户的使用需求,有需要的朋友欢迎下载体验。

抓包软件wireshark绿色版

抓包软件wireshark绿色版怎么抓包?

1、打开软件之后,点击抓取网络接口卡选择按钮,选择需要抓取的网卡接口;如果不确定是那个网络接口,则可以看packes项数据变化最多接口,选中它然后点击"start"开始抓包;

3、如果需要进行特别的配置,则需要先进行抓包钱的配置操作,点击途中的配置操作按钮,进入到抓包配置操作界面,进行相应配置;配置完成后点击“start”开始抓包;

4、wireshark启动后,wireshark处于抓包状态中;

5、执行需要抓包的操作,如ping www.baidu.com;

6、操作完成后相关数据包就抓取到了。为避免其他无用的数据包影响分析,可以通过在过滤栏设置过滤条件进行数据包列表过滤,获取结果如下。说明:ip.addr == 119.75.217.26 and icmp 表示只显示ICPM协议且源主机IP或者目的主机IP为119.75.217.26的数据包;

7、如果没有抓取到想要的数据包,则点击重新抓取按钮即可;或者抓取到个人需要的数据包之后,可以点击红色的停止按钮即可;

8、数据包列表区中不同的协议使用了不同的颜色区分。协议颜色标识定位在菜单栏视图 --> 着色规则,如下所示。

软件功能

1、深入检查数百种协议,一直在增加

2、实时捕获和离线分析

3、标准三窗格数据包浏览器

4、多平台:在Windows,Linux,macOS,Solaris,FreeBSD,NetBSD和许多其他操作系统上运行

5、捕获的网络数据可以通过GUI或TTY模式的TShark实用程序进行浏览

6、业界最强大的显示过滤器

7、丰富的VoIP分析

8、读取/写入许多不同的捕获文件格式:tcpdump(libpcap),Pcap NG,Catapult DCT2000,Cisco Secure IDS iplog,Microsoft Network Monitor,Network GeneralSniffer(压缩和未压缩),Sniffer Pro和NetXray,Network Instruments Observer ,NetScreen监听,Novell LANalyzer,RADCOM WAN / LAN分析器,Shomiti / Finisar Surveyor,Tektronix K12xx,Visual Networks Visual UpTime,WildPackets EtherPeek / TokenPeek / AiroPeek等

9、使用gzip压缩的捕获文件可以即时解压缩

10、可以从以太网,IEEE 802.11,PPP / HDLC,ATM,蓝牙,USB,令牌环,帧中继,FDDI等读取实时数据(取决于您的平台

11、对许多协议的解密支持,包括IPsec,ISAKMP,Kerberos,SNMPv3,SSL / TLS,WEP和WPA / WPA2

12、可以将着色规则应用于数据包列表,以进行快速,直观的分析

13、输出可以导出为XML,PostScript,CSV或纯文本

wireshark过滤规则

表达式规则

1、协议过

比如TCP,只显示TCP协议。

2、IP 过滤

比如 ip.src ==192.168.1.102 显示源地址为192.168.1.102,

ip.dst==192.168.1.102, 目标地址为192.168.1.102

3、端口过滤

tcp.port ==80, 端口为80的

tcp.srcport == 80, 只显示TCP协议的愿端口为80的。

4、Http模式过滤

http.request.method=="GET", 只显示HTTP GET方法的。

5、逻辑运算符为 AND/ OR

常用的过滤表达式

封包列表(Packet List Pane)

封包列表的面板中显示,编号,时间戳,源地址,目标地址,协议,长度,以及封包信息。 你可以看到不同的协议用了不同的颜色显示。

你也可以修改这些显示颜色的规则, View ->Coloring Rules.

例子:

ip.src eq 192.168.1.107 or ip.dst eq 192.168.1.107

或者

ip.addr eq 192.168.1.107 // 都能显示来源IP和目标IP

Linux上运行的wireshark图形窗口截图示例,其他过虑规则操作类似,不再截图。

ip.src eq 10.175.168.182

提示: 在Filter编辑框中,收入过虑规则时,如果语法有误,框会显红色,如正确,会是绿色。

过滤端口

了解了上面的Wireshark过滤规则之后,接下来小编给大家讲解的就是过滤端口,其实这个过滤端口的含义还是比较容易理解的,那么有不懂的用户可以参考下面小编给大家分享的内容,让你能够清楚它的整个使用流程。

例子:

tcp.port eq 80 // 不管端口是来源的还是目标的都显示

tcp.port == 80

tcp.port eq 2722

tcp.port eq 80 or udp.port eq 80

tcp.dstport == 80 // 只显tcp协议的目标端口80

tcp.srcport == 80 // 只显tcp协议的来源端口80

udp.port eq 15000

那么过滤端口范围:

tcp.port >= 1 and tcp.port <= 80

更新日志

v4.4.1版本

一、漏洞修补

1、已修复以下漏洞:

wnpa-2024-12年12月ITS解剖器坠毁。 

wnpa-sec-2024-13 AppleTalk和RELOAD帧解析器崩溃。

2、已修复以下错误:

实时捕获期间刷新界面会导致界面处理损坏。

为Thread和UASIP注册的媒体类型“应用程序/八位字节流”。

添加新界面时,Extcap工具栏停止工作。

解码错误ITS CPM版本2.1.1。

4.3.0中的构建错误:sync_pipe_run_command_actual错误:参数2为null,但相应的大小参数3值为512004[-Werror=nonull]Issue 

html2text.py不处理<sup>标签。

NetFlow v8 TOS AS聚合解析不正确。

Windows软件包不附带IP地址插件。

O_PATH是Linux和FreeBSD特有的。

Wireshark 4.4.0没有在正确的目录中安装USBcap USBcapCMD.exe。

如果ASN.1 SEQUENCE定义包括扩展标记但没有可选项,OER解析器将不考虑前导码。

蓝牙经典L2CAP无连接接收信道解析错误。

配置文件自动切换过滤器:从配置文件对话框打开时显示灰色显示过滤器表达式对话框。

Wireshark 4.4.0/macOS 14.6.1无线上网,如果是监控模式。

TECMP数据类型向子解析器传递了太多数据。

Wireshark和tshark 4.4.0忽略命令行上指定的extcap选项。

由于路径不正确,目录组件重复,无法打开发行说明。

无法从“帮助”菜单打开“发行说明”。

如果Wireshark通过特定路径从命令行启动,则没有捕获接口。

Wireshark 4.4.0 extcap路径更改破坏了第三方extcap安装程序。

Fuzz作业UTF-8编码问题:Fuzz-2024-09-10-7618.pcap。

无法创建大于99个大小单位的文件。

在macOS 15.0上打开Wireshark 4.4.0会断开iPhone镜像。

4.4.0中L2 IEC 61850 GOOSE数据包的PRP预告片未显示(在4.2.7中工作)

GUI延迟,因为NetworkManager不断关闭802.11监视器模式。

通过<shell:ps-A|grep com.*android.Bluetooth>获取蓝牙应用程序进程id时出错。

Fuzz工作声明:randpkt-2024-10-05-7200.pcap。

二、新功能和更新功能

仅转储具有特定前缀的字段的TShark语法已从-G字段前缀更改为-G字段前缀。这允许tshark-G字段再次支持指定要使用的配置文件。

三、新协议支持

1、此版本中没有新协议。

2、更新的协议支持

AppleTalk、ARTNET、BGP、BT L2CAP、CIGI、CIP Motion、CoAP、COSE、DISTCC、DMP、以太网OAM PDU、F5 FILEINFO、GIOP、GOOSE、GSM管理、GSM SIM、GTP、HTTP、HTTP2、ID3v2、IDN、IEEE 1609.2、IEEE 802.11、IPPUSB、iRDMA、ISystemActivator、ITS、Kerberos、LwM2M TLV、MMS、MQ、MySQL、NCP SSS、NetFlow、OER、OWAMP、QNET、RELOAD成帧、RTCP、RTLS、SANE、SMB2、SSyncP、Sysdig Event、T.124、TECMP、Thread、Thrift,以及TWAMP

3、新的和更新的捕获文件支持

BLF、CLLOG、CommView、ERF和pcap

4、更新的文件格式解码支持

此版本中没有更新的文件格式支持。

收起介绍展开介绍
  • 电脑抓包软件
更多 (25个) >>网络抓包工具 网络抓包工具的作用,简单来说就是在一片网络里抓到高比例占流量的运行程序(或病毒),找出对应的主机IP或其他网络地址,进而关闭程序、打补丁、杀毒等。这样也就避免网络瘫痪甚至病毒传播的后果。抓包工具很多,想找免费的也不难,这里小编就给大家更全面的介绍一些好用的抓包工具,如比较流行的WinPcap、CommView、wireshark等都是免费又好用的,小伙伴们走过路过不要错过啦~
  • 下载地址
  • Mac版

发表评论

0条评论