Wireshark中文版下载-抓包工具Wireshark中文版下载 v4.2.1.0最新绿色版-纯净系统基地
您的位置:首页 > > 系统工具 > Wireshark中文版下载
71.56%
28.44%

抓包工具Wireshark中文版 v4.2.1.0最新绿色版

  • 授权方式:系统工具
  • 软件类别:
  • 软件大小:56M
  • 推荐星级:
  • 软件语言:简体中文
  • 更新时间:2024-06-27
  • 运行环境:PC/Windows
  • 本地下载文件大小:56M

  • 软件介绍
  • 软件截图
  • 相关下载
软件标签:

Wireshark是一款功能强大且全球知名的网络封包分析软件,前身为Ethereal,自2006年起正式更名。这款开源软件在GNU GPL通用公共许可证下发布,意味着任何人都可以免费下载、使用,并对源代码进行查看、修改及定制。Wireshark的设计初衷是为了帮助网络管理员、安全工程师、开发者和教育工作者等深入理解网络通信的细节,诊断网络问题,进行安全审计,以及开发和调试通信协议。Wireshark中文版网络抓包工具使用WinPCAP作为接口,直接与网卡进行数据报文交换,可以实时检测网络通讯数据,检测其抓取的网络通讯数据快照文件,通过图形界面浏览这些数据,可以查看网络通讯数据包中每一层的详细内容.它的强大特性包括:例如包含有强显示过滤器语言和查看TCP会话重构流的能力,支持几百种协议和流媒体类型,本站为大家提供的是Wireshark中文绿色版下载。

抓包工具Wireshark中文版

Wireshark软件功能:

数据包捕获:能够捕获网络中传输的数据包,适用于多种网络接口和协议,包括但不限于以太网、Wi-Fi、蓝牙等。
详细的数据包解码:提供丰富的数据包解析能力,能深入到协议栈的每一层,展示从物理层到应用层的详细信息。
智能过滤系统:允许用户使用Wireshark的表达式过滤器,快速定位感兴趣的网络流量,无论是基于协议、IP地址、端口号还是数据包内容。
实时分析:提供实时网络流量分析功能,用户可以在数据包被捕捉的同时观察网络活动。
图形化界面:拥有直观的图形用户界面,使得数据包分析过程更加直观易懂。
跨平台支持:支持在Windows、macOS、Linux等多种操作系统上运行。
离线分析:支持将捕获的数据包保存为文件,供后续离线分析或共享使用。
丰富的插件生态系统:用户可以开发和安装插件,以扩展Wireshark的功能,例如支持新的协议或提供定制的分析工具。

Wireshark软件应用场景:

网络故障排除:帮助网络管理员定位网络延迟、丢包等问题的根源。
安全审计:分析网络流量,识别潜在的安全威胁,如恶意软件活动、未经授权的访问尝试等。
协议开发与测试:开发者可以利用Wireshark验证自定义协议的正确实现,进行协议调试。
教育与研究:作为学习网络协议和网络安全的有力工具,常被用作教学辅助软件。

Wireshark怎么抓包?

开始界面

wireshark是捕获机器上的某一块网卡的网络包,当你的机器上有多块网卡的时候,你需要选择一个网卡。

点击Caputre->Interfaces.. 出现下面对话框,选择正确的网卡。然后点击"Start"按钮, 开始抓包

Wireshark 窗口介绍

WireShark 主要分为这几个界面

1. Display Filter(显示过滤器),  用于过滤

2. Packet List Pane(封包列表), 显示捕获到的封包, 有源地址和目标地址,端口号。 颜色不同,代表

3. Packet Details Pane(封包详细信息), 显示封包中的字段

4. Dissector Pane(16进制数据)

5. Miscellanous(地址栏,杂项)

使用过滤是非常重要的, 初学者使用wireshark时,将会得到大量的冗余信息,在几千甚至几万条记录中,以至于很难找到自己需要的部分。搞得晕头转向。

过滤器会帮助我们在大量的数据中迅速找到我们需要的信息。

过滤器有两种,

一种是显示过滤器,就是主界面上那个,用来在捕获的记录中找到所需要的记录

一种是捕获过滤器,用来过滤捕获的封包,以免捕获太多的记录。 在Capture -> Capture Filters 中设置

保存过滤

在Filter栏上,填好Filter的表达式后,点击Save按钮, 取个名字。比如"Filter 102",

Filter栏上就多了个"Filter 102" 的按钮。

过滤表达式的规则

表达式规则

 1. 协议过滤

比如TCP,只显示TCP协议。

2. IP 过滤

比如 ip.src ==192.168.1.102 显示源地址为192.168.1.102,

ip.dst==192.168.1.102, 目标地址为192.168.1.102

3. 端口过滤

tcp.port ==80,  端口为80的

tcp.srcport == 80,  只显示TCP协议的愿端口为80的。

4. Http模式过滤

http.request.method=="GET",   只显示HTTP GET方法的。

5. 逻辑运算符为 AND/ OR

常用的过滤表达式

过滤表达式 用途
http 只查看HTTP协议的记录
ip.src ==192.168.1.102 or ip.dst==192.168.1.102  源地址或者目标地址是192.168.1.102
   
   








封包列表(Packet List Pane)

封包列表的面板中显示,编号,时间戳,源地址,目标地址,协议,长度,以及封包信息。 你可以看到不同的协议用了不同的颜色显示。

你也可以修改这些显示颜色的规则,  View ->Coloring Rules.

封包详细信息 (Packet Details Pane)

这个面板是我们最重要的,用来查看协议中的每一个字段。

各行信息分别为

Frame:   物理层的数据帧概况

Ethernet II: 数据链路层以太网帧头部信息

Internet Protocol Version 4: 互联网层IP包头部信息

Transmission Control Protocol:  传输层T的数据段头部信息,此处是TCP

Hypertext Transfer Protocol:  应用层的信息,此处是HTTP协议

TCP包的具体内容

 从下图可以看到wireshark捕获到的TCP包中的每个字段。

看到这, 基本上对wireshak有了初步了解, 现在我们看一个TCP三次握手的实例

 三次握手过程为

这图我都看过很多遍了, 这次我们用wireshark实际分析下三次握手的过程。

打开wireshark, 打开浏览器输入 http://www.cr173.com

在wireshark中输入http过滤, 然后选中GET /tankxiao HTTP/1.1的那条记录,右键然后点击"Follow TCP Stream",

这样做的目的是为了得到与浏览器打开网站相关的数据包,将得到如下图

图中可以看到wireshark截获到了三次握手的三个数据包。第四个包才是HTTP的, 这说明HTTP的确是使用TCP建立连接的。

第一次握手数据包

客户端发送一个TCP,标志位为SYN,序列号为0, 代表客户端请求建立连接。 如下图

第二次握手的数据包

服务器发回确认包, 标志位为 SYN,ACK. 将确认序号(Acknowledgement Number)设置为客户的I S N加1以.即0+1=1, 如下图

第三次握手的数据包

客户端再次发送确认包(ACK) SYN标志位为0,ACK标志位为1.并且把服务器发来ACK的序号字段+1,放在确定字段中发送给对方.并且在数据段放写ISN的+1, 如下图:

 就这样通过了TCP三次握手,建立了连接

更新日志:

v4.2.1.0
漏洞修补
如果您在Windows上升级Wireshark 4.2.0或4.2.1,则需要手动下载并安装Wireshark 4.2.5或更高版本。
以下漏洞已修复:
wnpa-sec-2024-07 MONGO和ZigBee TLV解剖器无限循环。第19726期。CVE-2024-4854。
wnpa-sec-2024-08当从数据包的开头截断字节时,editcap命令行实用程序可能会崩溃。第19724期。CVE-2024-4853。
wnpa-sec-2024-09在写入多个文件时注入机密时,editcap命令行实用程序可能会崩溃。第19782期。CVE-2024-4855。
以下错误已修复:
按“向上/向下”时,“流程图”垂直滚动方向错误。第12932期。
TCP流窗口缩放在2.6.1及更高版本中不起作用。第15016期。
TCP流图(窗口缩放)轴显示令人困惑。第17425期。
LUA get_disector在32位版本下没有提供正确的解析器。第18367期。
Lua:Segfault当注册一个领域或专家信息两次。第19194期。
当KEX为时,SSH无法解密curve25519-sha256@libssh.org.第19240期。
Wireshark崩溃与Lua DissectorTable.expression_new()Issue 19603有关。
MATE无法提取HTTP2用户代理标头。第19619期。
Fuzz作业问题:Fuzz-2024-02-29-7169.pcap。第19679期。
Fuzz作业问题:Fuzz-2024-03-02-7158.pcap。第19684期。
解码有效负载应用程序/JSON的5GC-N7 HTTP时出现问题。第19723期。
将数据复制为C字符串会产生不正确的字符串。Issue 19735。
支持的Tx HE-MCS解码错误。第19737期。
reordercap:修复多个IDB不在pcapng文件开头的数据包重新排序问题。第19740期。
如果现有pcapng文件具有EPB_hash选项,则写入错误的EPB长度。第19766期。
在Windows上,“导出显示的数据包”对话框没有“包括依赖数据包”复选框。19772年发行。
vnd.3gpp.sms二进制有效载荷未在HTTP2 5GC内解码。第19773期。
NAS 5G消息容器解剖。第19793期。
数据包tls utils.c.中对算法名称的解释不正确。问题19801。
新增和更新的功能
此版本中没有新的或更新的功能。
新协议支持
此版本中没有新的协议。
更新的协议支持
5co_legacy、5co_rap、BT Mesh、CQL、DOCSIS MAC MGMT、E.212、EPL、FC FZS、GQUIC、GRPC、GSM RP、HTTP2、ICMPv6、IEEE 1905、IEEE 802.11、IPARS、JSON-3GPP、LAPD、LLDP、MATE、MONGO、NAS 5GS、NR-RRC、PER、PFCP、PTP、QUIC、SSH、TIPC和ZBD
新的和更新的捕获文件支持
BLF和pcapng
更新的文件格式解码支持
此版本中不支持更新的文件格式。

权限要求

抓包工具Wireshark中文版 v4.2.1.0最新绿色版

普通下载地址:
本地普通下载
本地电信下载
浙江移动下载
广东电信下载