《威尔杀客-网络封包分析》(Wireshark)1.12.4

中文名: 威尔杀客-网络封包分析

英文名: Wireshark

别名: Ethereal

资源格式: 安装包

版本: 1.12.4

发行时间: 2015年03月04日

地区: 美国

语言: 英文

简介:

软件类型:网络工具

软件性质:开源软件

操作系统:Windows XP、Vista、7、8、OS X10.6以上支持

病毒检测:Norton Internet Security 18.5.0.125检测通过

官网地址:http://www.wireshark.org/

Mac OS X 10.5.5&10.6 X64与其它系统第三方版本可访问以下网址获得:http://www.wireshark.org/download.html

源代码下载地址:http://www.wireshark.org/develop.html

目前的稳定版本为Wireshark的1.4.3。 它取代了所有版本,包括以前所有发布的版本。

Wireshark(前称Ethereal)是一个网络封包分析软件。网络封包分析软件的功能是撷取网络封包, 并尽可能显示出最为详细的网络封包资料。网络封包分析软件的功能可想像成 "电工技师使用电表来量测电流、电压、电阻" 的工作 - 只是将场景移植到网络上,并将电线替换成网络线。

在过去,网络封包分析软件是非常昂贵,或是专门属于营利用的软件。Ethereal的出现改变了这一切。在GNU GPL通用许可证的保障范围底下,使用者可以以免费的代价取得软件与其程式码,并拥有针对其原始码修改及客制化的权利。Ethereal是目前全世界最广泛的网络封包分析软件之一。

发展简史

1997年底,Gerald Combs需要一个能够追踪网络流量的工具软件作为其工作上的辅助。因此他开始撰写Ethereal软件。

Ethereal 在经过几次中断开发的事件过后,终于在1998年7月释出其第一个版本 v0.2.0。自此之后,Combs收到了来自全世界的修补程式、错误回报与鼓励信件。Ethereal的发展就此开始。不久之后,Gilbert Ramirez 看到了这套软件的开发潜力并开始参予低阶程式的开发。1998年10月,来自 Network Appliance 公司的 Guy Harris 在寻找一套比 tcpview(另外一套网络封包撷取程式)更好的软件。于是他也开始参与Ethereal的开发工作。

1998年底,一位在教授 TCP/IP 课程的讲师 Richard Sharpe,看到了这套软件的发展潜力,而后开始参与开发与加入新协定的功能。在当时,新的通讯协定的制定并不复杂,因此他开始在Ethereal上新增的封包撷取功能,几乎包含了当时所有通讯协定。

自此之后,数以千计的人开始参与Ethereal的开发,多半是因为希望能让Ethereal撷取特定的,尚未包含在Ethereal默认的网络协定的封包而参予新的开发。

2006年6月,因为商标的问题,Ethereal更名为Wireshark。

软件简介

Ethereal使用目的

以下是一些使用Ethereal目的的例子:

网络管理员使用Ethereal来检测网络问题

网络安全工程师使用Ethereal来检查资讯安全相关问题

开发者使用Ethereal来为新的通讯协定除错

普通使用者使用Ethereal来学习网络协定的相关知识

Ethereal不是...

Ethereal不是入侵侦测软件(Intrusion Detection Software, IDS)。对于网络上的异常流量行为,Ethereal不会产生警示或是任何提示。然而,仔细分析Ethereal撷取的封包能够帮助使用者对于网络行为有更清楚的了解。

Ethereal不会对网络封包产生内容的修改 - 它只会反映出目前流通的封包资讯。 Ethereal本身也不会送出封包至网络上。

Wireshark用户手册中文版网络版地址

http://man.lupaworld.com/content/network/wireshark/

哈希值

wireshark-1.6.5.tar.bz2: 21505901 bytes

MD5(wireshark-1.6.5.tar.bz2)=794948a10d387fc8e37d824ea11dbac9

SHA1(wireshark-1.6.5.tar.bz2)=42870fedaa6460681df30f6af9f18039a322b4a4

RIPEMD160(wireshark-1.6.5.tar.bz2)=33c03112c1f97a94bc7306de918d882a29ada26d

wireshark-win32-1.6.5.exe: 19569518 bytes

MD5(wireshark-win32-1.6.5.exe)=9b7f6b547430e45f88f39d54aaeb48d2

SHA1(wireshark-win32-1.6.5.exe)=fa7b505d79efb84cfdaff3aea7813ccccbcc5fe6

RIPEMD160(wireshark-win32-1.6.5.exe)=82d6cab0043cfd2bf55b3e8a4257db5689ff01fc

wireshark-win64-1.6.5.exe: 22708802 bytes

MD5(wireshark-win64-1.6.5.exe)=a43c22c98b914fe60812995c000e2411

SHA1(wireshark-win64-1.6.5.exe)=dcfb6d406b681bb548ed919aa7a26b8452a54fcd

RIPEMD160(wireshark-win64-1.6.5.exe)=9a6f7662d6e0f0c0713107d372a6c2cbd9d25669

Wireshark-win64-1.12.4.exe: 29836080 bytes

MD5(Wireshark-win64-1.12.4.exe)=f0d3d1aa6d245eab052d403127f68bb9

SHA1(Wireshark-win64-1.12.4.exe)=2787a4d03028eeb7150030351360242cdc4eab52

RIPEMD160(Wireshark-win64-1.12.4.exe)=4151c88f1413cdd7db3831403dfc282eb80a8e50

Wireshark-win32-1.12.4.exe: 23588136 bytes

MD5(Wireshark-win32-1.12.4.exe)=e530f1874d02ba63f695f5c5de86bdcb

SHA1(Wireshark-win32-1.12.4.exe)=23179144338e331037ac9350d2d1e6408f3cf7ba

RIPEMD160(Wireshark-win32-1.12.4.exe)=1f3c7d02cf1467f82d2f2116ef4f242989f54fe4

Wireshark 1.12.4 Intel 64.dmg: 26392204 bytes

MD5(Wireshark 1.12.4 Intel 64.dmg)=98d79ce11886f9eb9b954130cafe9c5c

SHA1(Wireshark 1.12.4 Intel 64.dmg)=e57ba60fdf13e7b273a97ae36bd47547cf5a5823

RIPEMD160(Wireshark 1.12.4 Intel 64.dmg)=bcf7857b3afe34a4fae2b9d6ab338da6e32002df

以下引用至http://www.VeryCD.com/topics/2785185/

Wireshark 主界面的操作菜单

File 打开文件

Open 打开文件

Open Recent 打开近期访问过的文件

Merge… 将几个文件合并为一个文件

Close 关闭此文件

Save As… 保存为…

File Set 文件属性

Export 文件输出

Print… 打印输出

Quit 关闭

Edit 编辑

Find Packet… 搜索数据包

Find Next 搜索下一个

Find Previous 搜索前一个

Mark Packet (toggle) 对数据包做标记(标定)

Find Next Mark 搜索下一个标记的包

Find Previous Mark 搜索前一个标记的包

Mark All Packets 对所有包做标记

Unmark All Packets 去除所有包的标记

Set Time Reference (toggle) 设置参考时间 (标定)

Find Next Reference 搜索下一个参考点

Find Previous Reference 搜索前一个参考点

Preferences 参数选择

View 视图

Main Toolbar 主工具栏

Filter Toolbar 过滤器工具栏

Wireless Toolbar 无线工具栏

Statusbar 运行状况工具栏

Packet List 数据包列表

Packet Details 数据包细节

Packet Bytes 数据包字节

Time Display Format 时间显示格式

Name resolution 名字解析(转换:域名/IP地址,厂商名/MAC地址,端口号/端口名)

Colorize Packet List 颜色标识的数据包列表

Auto Scroll in Live Capture 现场捕获时实时滚动

Zoom In 放大显示

Zoom Out 缩小显示

Normal Size 正常大小

Resize All Columns 改变所有列大小

Expand Sub trees 扩展开数据包内封装协议的子树结构

Expand All 全部扩展开

Collapse All 全部折迭收缩

Coloring Rules… 对不同类型的数据包用不同颜色标识的规则

Show Packet in New Window 将数据包显示在一个新的窗口

Reload 将数据文件重新加

Go 运行

Back 向后运行

Forward 向前运行

Go to packet… 转移到某数据包

Go to Corresponding Packet 转到相应的数据包

Previous Packet 前一个数据包

Next Packet 下一个数据包

First Packet 第一个数据包

Last Packet 最后一个数据包

Capture 捕获网络数据

Interfaces… 选择本机的网络接口进行数据捕获

Options… 捕获参数选择

Start 开始捕获网络数据

Stop 停止捕获网络数据

Restart 重新开始捕获

Capture Filters… 选择捕获过滤器

Analyze 对已捕获的网络数据进行分析

Display Filters… 选择显示过滤器

Apply as Filter 将其应用为过滤器

Prepare a Filter 设计一个过滤器

Firewall ACL Rules 防火墙ACL规则

Enabled Protocols… 已可以分析的协议列表

Decode As… 将网络数据按某协议规则解码

User Specified Decodes… 用户自定义的解码规则

Follow TCP Stream 跟踪TCP传输控制协议的通信数据段,将分散传输的数据组装还原

Follow SSL stream 跟踪SSL 安全套接层协议的通信数据流

Expert Info 专家分析信息

Expert Info Composite 构造专家分析信息

Statistics对已捕获的网络数据进行统计分析

Summary 已捕获数据文件的总统计概况

Protocol Hierarchy 数据中的协议类型和层次结构

Conversations 会话

Endpoints 定义统计分析的结束点

IO Graphs 输入/输出数据流量图

Conversation List 会话列表

Endpoint List 统计分析结束点的列表

Service Response Time 从客户端发出请求至收到服务器响应的时间间隔

ANSI 按照美国国家标准协会的ANSI协议分析

Fax T38 Analysis... 按照T38传真规范进行分析

GSM 全球移动通信系统GSM的数据

H.225 H.225协议的数据

MTP3 MTP3协议的数据

RTP 实时传输协议RTP的数据

SCTP 数据流控制传输协议SCTP的数据

SIP... 会话初始化协议SIP的数据

VoIP Calls 互联网IP电话的数据

WAP-WSP 无线应用协议WAP和WSP的数据

BOOTP-DHCP 引导协议和动态主机配置协议的数据

Destinations… 通信目的端

Flow Graph… 网络通信流向图

HTTP 超文本传输协议的数据

IP address… 互联网IP地址

ISUP Messages… ISUP协议的报文

Multicast Streams 多播数据流

ONC-RPC Programs

Packet Length 数据包的长度

Port Type… 传输层通信端口类型

TCP Stream Graph 传输控制协议TCP数据流波形图

Help 帮助

Contents Wireshark 使用手册

Supported Protocols Wireshark支持的协议清单

Manual Pages 使用手册(HTML网页)

Wireshark Online Wireshark 在线