快捷索引

软件类型:网络工具
软件性质:开源软件
操作系统:Windows XP、Vista、7支持
病毒检测:Norton Internet Security 18.5.0.125检测通过
官网地址:http://www.wireshark.org/
Mac OS X 10.5.5&10.6 X64与其它系统第三方版本可访问以下网址获得:http://www.wireshark.org/download.html

源代码下载地址:http://www.wireshark.org/develop.html
IPB Image
目前的稳定版本为Wireshark的1.4.3。 它取代了所有版本,包括以前所有发布的版本。

Wireshark(前称Ethereal)是一个网络封包分析软件。网络封包分析软件的功能是撷取网络封包, 并尽可能显示出最为详细的网络封包资料。网络封包分析软件的功能可想像成 "电工技师使用电表来量测电流、电压、电阻" 的工作 – 只是将场景移植到网络上,并将电线替换成网络线。
在过去,网络封包分析软件是非常昂贵,或是专门属于营利用的软件。Ethereal的出现改变了这一切。在GNU GPL通用许可证的保障范围底下,使用者可以以免费的代价取得软件与其程式码,并拥有针对其原始码修改及客制化的权利。Ethereal是目前全世界最广泛的网络封包分析软件之一。
发展简史
1997年底,Gerald Combs需要一个能够追踪网络流量的工具软件作为其工作上的辅助。因此他开始撰写Ethereal软件。
Ethereal 在经过几次中断开发的事件过后,终于在1998年7月释出其第一个版本 v0.2.0。自此之后,Combs收到了来自全世界的修补程式、错误回报与鼓励信件。Ethereal的发展就此开始。不久之后,Gilbert Ramirez 看到了这套软件的开发潜力并开始参予低阶程式的开发。1998年10月,来自 Network Appliance 公司的 Guy Harris 在寻找一套比 tcpview(另外一套网络封包撷取程式)更好的软件。于是他也开始参与Ethereal的开发工作。

1998年底,一位在教授 TCP/IP 课程的讲师 Richard Sharpe,看到了这套软件的发展潜力,而后开始参与开发与加入新协定的功能。在当时,新的通讯协定的制定并不复杂,因此他开始在Ethereal上新增的封包撷取功能,几乎包含了当时所有通讯协定。
自此之后,数以千计的人开始参与Ethereal的开发,多半是因为希望能让Ethereal撷取特定的,尚未包含在Ethereal默认的网络协定的封包而参予新的开发。
2006年6月,因为商标的问题,Ethereal更名为Wireshark。
软件简介
Ethereal使用目的
以下是一些使用Ethereal目的的例子:
网络管理员使用Ethereal来检测网络问题
网络安全工程师使用Ethereal来检查资讯安全相关问题
开发者使用Ethereal来为新的通讯协定除错
普通使用者使用Ethereal来学习网络协定的相关知识

Ethereal不是…
Ethereal不是入侵侦测软件(Intrusion Detection Software, IDS)。对于网络上的异常流量行为,Ethereal不会产生警示或是任何提示。然而,仔细分析Ethereal撷取的封包能够帮助使用者对于网络行为有更清楚的了解。
Ethereal不会对网络封包产生内容的修改 – 它只会反映出目前流通的封包资讯。 Ethereal本身也不会送出封包至网络上。
Wireshark用户手册中文版网络版地址
http://man.lupaworld.com/content/network/wireshark/
哈希值

wireshark-1.6.5.tar.bz2: 21505901 bytes
MD5(wireshark-1.6.5.tar.bz2)=794948a10d387fc8e37d824ea11dbac9
SHA1(wireshark-1.6.5.tar.bz2)=42870fedaa6460681df30f6af9f18039a322b4a4
RIPEMD160(wireshark-1.6.5.tar.bz2)=33c03112c1f97a94bc7306de918d882a29ada26d

wireshark-win32-1.6.5.exe: 19569518 bytes
MD5(wireshark-win32-1.6.5.exe)=9b7f6b547430e45f88f39d54aaeb48d2
SHA1(wireshark-win32-1.6.5.exe)=fa7b505d79efb84cfdaff3aea7813ccccbcc5fe6
RIPEMD160(wireshark-win32-1.6.5.exe)=82d6cab0043cfd2bf55b3e8a4257db5689ff01fc

wireshark-win64-1.6.5.exe: 22708802 bytes
MD5(wireshark-win64-1.6.5.exe)=a43c22c98b914fe60812995c000e2411
SHA1(wireshark-win64-1.6.5.exe)=dcfb6d406b681bb548ed919aa7a26b8452a54fcd
RIPEMD160(wireshark-win64-1.6.5.exe)=9a6f7662d6e0f0c0713107d372a6c2cbd9d25669

以下引用至http://www.VeryCD.com/topics/2785185/
Wireshark 主界面的操作菜单
File 打开文件
Open 打开文件
Open Recent 打开近期访问过的文件
Merge… 将几个文件合并为一个文件
Close 关闭此文件
Save As… 保存为…
File Set 文件属性
Export 文件输出
Print… 打印输出
Quit 关闭

Edit 编辑
Find Packet… 搜索数据包
Find Next 搜索下一个
Find Previous 搜索前一个
Mark Packet (toggle) 对数据包做标记(标定)
Find Next Mark 搜索下一个标记的包
Find Previous Mark 搜索前一个标记的包
Mark All Packets 对所有包做标记
Unmark All Packets 去除所有包的标记
Set Time Reference (toggle) 设置参考时间 (标定)
Find Next Reference 搜索下一个参考点
Find Previous Reference 搜索前一个参考点
Preferences 参数选择

View 视图
Main Toolbar 主工具栏
Filter Toolbar 过滤器工具栏
Wireless Toolbar 无线工具栏
Statusbar 运行状况工具栏
Packet List 数据包列表
Packet Details 数据包细节
Packet Bytes 数据包字节
Time Display Format 时间显示格式
Name resolution 名字解析(转换:域名/IP地址,厂商名/MAC地址,端口号/端口名)
Colorize Packet List 颜色标识的数据包列表
Auto Scroll in Live Capture 现场捕获时实时滚动
Zoom In 放大显示
Zoom Out 缩小显示
Normal Size 正常大小
Resize All Columns 改变所有列大小
Expand Sub trees 扩展开数据包内封装协议的子树结构
Expand All 全部扩展开
Collapse All 全部折迭收缩
Coloring Rules… 对不同类型的数据包用不同颜色标识的规则
Show Packet in New Window 将数据包显示在一个新的窗口
Reload 将数据文件重新加

Go 运行
Back 向后运行
Forward 向前运行
Go to packet… 转移到某数据包
Go to Corresponding Packet 转到相应的数据包
Previous Packet 前一个数据包
Next Packet 下一个数据包
First Packet 第一个数据包
Last Packet 最后一个数据包

Capture 捕获网络数据
Interfaces… 选择本机的网络接口进行数据捕获
Options… 捕获参数选择
Start 开始捕获网络数据
Stop 停止捕获网络数据
Restart 重新开始捕获
Capture Filters… 选择捕获过滤器

Analyze 对已捕获的网络数据进行分析
Display Filters… 选择显示过滤器
Apply as Filter 将其应用为过滤器
Prepare a Filter 设计一个过滤器
Firewall ACL Rules 防火墙ACL规则
Enabled Protocols… 已可以分析的协议列表
Decode As… 将网络数据按某协议规则解码
User Specified Decodes… 用户自定义的解码规则
Follow TCP Stream 跟踪TCP传输控制协议的通信数据段,将分散传输的数据组装还原
Follow SSL stream 跟踪SSL 安全套接层协议的通信数据流
Expert Info 专家分析信息
Expert Info Composite 构造专家分析信息

Statistics对已捕获的网络数据进行统计分析
Summary 已捕获数据文件的总统计概况
Protocol Hierarchy 数据中的协议类型和层次结构
Conversations 会话
Endpoints 定义统计分析的结束点
IO Graphs 输入/输出数据流量图
Conversation List 会话列表
Endpoint List 统计分析结束点的列表
Service Response Time 从客户端发出请求至收到服务器响应的时间间隔
ANSI 按照美国国家标准协会的ANSI协议分析
Fax T38 Analysis… 按照T38传真规范进行分析
GSM 全球移动通信系统GSM的数据
H.225 H.225协议的数据
MTP3 MTP3协议的数据
RTP 实时传输协议RTP的数据
SCTP 数据流控制传输协议SCTP的数据
SIP… 会话初始化协议SIP的数据
VoIP Calls 互联网IP电话的数据
WAP-WSP 无线应用协议WAP和WSP的数据
BOOTP-DHCP 引导协议和动态主机配置协议的数据
Destinations… 通信目的端
Flow Graph… 网络通信流向图
HttP 超文本传输协议的数据
IP address… 互联网IP地址
ISUP Messages… ISUP协议的报文
Multicast Streams 多播数据流
ONC-RPC Programs
Packet Length 数据包的长度
Port Type… 传输层通信端口类型
TCP Stream Graph 传输控制协议TCP数据流波形图

Help 帮助
Contents Wireshark 使用手册
Supported Protocols Wireshark支持的协议清单
Manual Pages 使用手册(HTML网页)
Wireshark Online Wireshark 在线
About Wireshark 关于Wireshark



会员福利

资源无源时,可利用百度网盘 & 迅雷云盘取回

此内容仅供注册用户。请 %登录%.

神秘内容,请 登录 / 注册 后查看

会员可见全站福利 !


标签: , ,


文章类别:

本文链接: https://www.books51.com/315943.html

【点击下方链接,复制 & 分享文章网址】

网络封包分析 → https://www.books51.com/315943.html

上一篇:

下一篇:

0 ratings, 0 votes0 ratings, 0 votes (0 次顶, 0已投票)
你必须注册后才能投票!
Loading...

添加新评论