Wireshark -Wikipedia、無料百科事典

before-content-x4

Wireshark (以前はとして知られていました エーテル )これは、分析を実行し、通信ネットワークの問題を解決し、データ分析とプロトコルのために、そして教訓的なツールとして使用されるプロトコル分析器です。プロトコルアナライザーのみのホローのすべての標準機能があります。

after-content-x4

それが提供する機能は、TCPDUMPの機能と類似していますが、グラフィックインターフェイスと多くの情報とフィルタリングオプションを追加します。したがって、ネットワークを通過するすべてのトラフィック(通常はイーサネットネットワークと互換性がありますが、他のネットワークと互換性があります)を、乱交モードで構成を確立することができます。 Tsharkと呼ばれるテキストベースのバージョンも含まれています。

データまたはディスクに課せられたキャプチャファイルを調べることができます。キャプチャされた情報は、各パッケージの詳細と要約を通じて分析できます。 Wiresharkには、私たちが見たいものをフィルタリングするための完全な言語と、TCPセッションの再構築されたフローを表示する能力が含まれています。

Wiresharkはフリーソフトウェアであり、Linux、Solaris、FreeBSD、NetBSD、OpenBSD、Android、MacOS、Microsoft WindowsなどのほとんどのUNIXおよび互換性のあるオペレーティングシステムで実行されます。

1990年代の終わりに、カンザス大学ミシュリ校大学のコンピューター卒業生であるジェラルドコームズは、小さなインターネットサービスプロバイダーで働いていました。当時の商用プロトコル分析製品の価格は1500ドルでした [ 初め ] そして、彼らはジェラルドが働いていた会社の主要なプラットフォーム(Solaris and Linux)で運営していなかったので、彼はEtherealを書き始め、1998年頃に最初のバージョンを立ち上げました。 [ 2 ] Ethereal商標は、ネットワーク統合サービスが所有しています。

2006年5月、CompsはCACE Technologiesの仕事を受け入れました。 Combsは、Ethereal Sourceコードの大部分(および残りはGPL GPLの下で配布することができます)にまだ著作権を有していたため、Wiresharkリポジトリの基礎としてEthereal Subversionリポジトリの内容を使用しました。彼は彼の名前に記録されたエーテルのブランドを所有していなかったので、彼はWiresharkに名前を変更しなければなりませんでした。 [ 3 ] 2010年、Riverbed TechnologyはCACEを購入しました [ 4 ] Wiresharkのメインスポンサーを引き継ぎました。 Etherealの発展は停止し、Ethereal Security CouncilはWiresharkの変更を推奨しました。 [ 5 ]

Wiresharkはいくつかの賞を受賞しています [ 6 ] Eweekを含む長年にわたる業界の [ 7 ] Infoworld [ 8 ] Y PCマガジン、 [ 9 ] とりわけ。 [ ] [ 11 ] [ 12番目 ] [ 13 ] また、調査で最高の資格のあるパッケージアナライザーでもあります [ 14 ] Insecure.orgのネットワークセキュリティツールのプロジェクトでした [ 15 ] 2010年8月のSourceForgeの。

Combsは、Wiresharkの一般的なコードを引き続き維持し、ソフトウェアの新しいバージョンを管理しています。製品Webサイトには、600人以上の追加の貢献著者がリストされています。

after-content-x4

Wiresharkの重要な側面 [ 編集します ]

  • GPLライセンスの下に保管されています。
  • 非常に堅牢で、無差別モードと非普及モードの両方で。
  • ネットワークデータをキャプチャするか、ファイルに保存されているデータを読み取ることができます(以前のキャプチャから)。
  • PCAP書店に基づいています。
  • 非常に柔軟なインターフェイスがあります。
  • 優れたフィルタリング容量。
  • 標準のTCPDUMPファイル形式を認めます。
  • TCPセッションの再構築
  • 20以上のプラットフォームで実行されます。
  • 480を超えるプロトコルと互換性があります。
  • 20以上の製品のキャプチャファイルを読むことができます。
  • IP TCPプロトコルを翻訳できます。
  • TSMとSUXを瞬間的に生成します。

ネットワークインターフェイスから直接パッケージをキャプチャするには、通常、特別な実行許可が必要です。このため、Wiresharkはスーパーサイズの許可で実行されます。パッケージがインターフェイスに到達したときに実行される多数のプロトコルアナライザーを考慮すると、アナライザーコードのエラーのリスクがシステムの安全性をリスクにする可能性があります(外部コードの実行を許可するなど)。このため、OpenBSD開発者チームは、バージョン3.6の発売前にEtherealを削除することを決定しました。 [ 16 ]

別の方法は、スーパーユーザーモードでワイアシャーク分布に搭載されているTCPDUMPまたはダンプキャップを実行し、ネットワークインターフェイスからパッケージをキャプチャしてディスクに保存し、低い特権でWiresharkを実行し、後の分析のためにパッケージでファイルを読み取ることです。

移植性 [ 編集します ]

Wiresharkは、Linux、Solaris、FreeBSD、NetBSD、OpenBSD、MacOS、Microsoft Windows、U3、PortableAppsなどのシステムなどのUNIXオペレーティングシステムで実行されます。

例を使用してください [ 編集します ]

このツールは、トラフィック分析アクティビティに不可欠です。 Wiresharkは、とりわけ、次のことを許可します。 [ 17 ]

  • ネットワークから直接プロットをキャプチャします。
  • キャプチャされたプロットを表示してフィルタリングします。
  • プロットを編集し、ネットワークで送信します。
  • リモートコンピューターからプロットをキャプチャします。
  • 分析と統計を実行します。
  • すべてのタイプのフィルタリング(キャプチャと視覚化)を実行します。
  • キャッチのエクスポートまたはさまざまな形式へのフィルタリング。
  • あらゆる種類のフロー、パラメーター、またはトラフィックパターンを実行します。

以下は、それらの使用例を掲載したいくつかの画像です。

WiresharkでTCPフローを追跡する方法の最初の例:

Seguir flujo TCP Wireshark.jpg

WiresharkでTCPフローを追跡する方法の2番目の例:

Seguir flujo TCP Wireshark ejemplo2.jpg

Wireshark Apicarを使用したディスプレイフィルター:

Seleccionar filtro Visualización con Wireshark.png

すべての種類のフィルタリングプロットをさまざまな形式でエクスポートする方法:

Exportar tramas filtradas con Wireshark.png

のサイクルに関する一連のビデオ トラフィック分析 これは、このツールの使用を深めたい人にとって非常に便利です。

トラフィック分析 – テーマ-01:Wireshark-方法論のプレゼンテーション YouTube。

トラフィック分析 – テーマ-02:Wireshark-キャプチャフィルター YouTube。

トラフィック分析 – テーマ-03:Wireshark-トラフィックキャプチャ設定 YouTube。

トラフィック分析 – テーマ-04:Wireshark-フロートラッキング YouTube。

トラフィック分析 – テーマ-05:Wireshark-視覚化フィルター YouTube。

トラフィック分析 – テーマ-06:テルネット不安定なプロトコルの例 YouTube。

Wiresharkではないもの [ 編集します ]

侵入者検出システムではありません。彼は、侵入者が彼がアクセスしているネットワークで「奇妙な」何かをするときに警告しません。ただし、奇妙な状況が発生した場合、Wiresharkは何が起こっているのかを発見するのに役立ちます。 [ 18 ]

データを操作せず、ネットワークパッケージの検査と測定のみを測定します。 Wiresharkは、ネットワークにパッケージを送信したり、他のアクティブなアクティビティを実行したりしません(名前解像度を除く、非アクティブ化できます)。このため、パッシブプロトコルアナライザーと見なすことができます(ネットワークでは機能しません)。

参照 [ 編集します ]

外部リンク [ 編集します ]

after-content-x4