Sistemas operativos > Zona GNU/Linux
Wireshark 3.2.0
(1/1)
Hwagm:
Su última versión es 3.2.0
Source > https://www.wireshark.org/download/src/all-versions/wireshark-3.2.0.tar.xz
MD5= 259915adbbaded15de075afe7b4b03b6
Documentación adicional : https://www.wireshark.org/download/docs/
Dependencias obligatorias si o si >
GLib-2.62.4, libgcrypt-1.8.5, y Qt-5.14.0
Recomendadas >
libpcap-1.9.1 (si bien es obligatoria para capturar datos)
Opcionales >
c-ares-1.15.0, Doxygen-1.8.16, git-2.24.1, GnuTLS-3.6.11.1, libnl-3.5.0, libxslt-1.1.34, libxml2-2.9.10, Lua-5.2.4, MIT Kerberos V5-1.17.1, nghttp2-1.40.0, SBC-1.4, Asciidoctor, BCG729, libsmi, lz4, libssh, MaxMindDB, Snappy, y Spandsp
Configuración kernel
El kernel (vmlinuz) debe tener el protocolo de paquetes habilitado para que Wireshark capture paquetes de la red
Si se construye como un módulo, el nombre es af_packet.ko.
Instalacion
Compilar con la fuentes puede ser largo, tedioso y algo complejo
En alguas distro ya biene instalado o se usan precompilados. Nosotros os mostramos el camino puro y duro de compilar
Damos por hecho sabéis descomprimir un tar.xz y entrar con xd en su carpeta
--- Código: ---groupadd -g 62 wireshark
--- Fin del código ---
--- Código: --- mkdir build &&
cd build &&
cmake -DCMAKE_INSTALL_PREFIX=/usr \
-DCMAKE_BUILD_TYPE=Release \
-DCMAKE_INSTALL_DOCDIR=/usr/share/doc/wireshark-3.2.0 \
-G Ninja \
.. &&
ninja
--- Fin del código ---
--- Código: ---ninja install &&
install -v -m755 -d /usr/share/doc/wireshark-3.2.0 &&
install -v -m644 ../README.linux ../doc/README.* ../doc/{*.pod,randpkt.txt} \
/usr/share/doc/wireshark-3.2.0 &&
pushd /usr/share/doc/wireshark-3.2.0 &&
for FILENAME in ../../wireshark/*.html; do
ln -s -v -f $FILENAME .
done &&
popd
unset FILENAME
--- Fin del código ---
Si descargó alguno de los archivos de documentación de la página que aparece en 'Descargas adicionales', instálelos emitiendo los siguientes comandos como usuario root:
--- Código: ---install -v -m644 <Downloaded_Files> \
/usr/share/doc/wireshark-3.2.0
--- Fin del código ---
Ahora, configure la propiedad y los permisos de las aplicaciones sensibles para permitir solo usuarios autorizados. Como usuario root:
--- Código: ---chown -v root:wireshark /usr/bin/{tshark,dumpcap} &&
chmod -v 6550 /usr/bin/{tshark,dumpcap}
--- Fin del código ---
Finalmente, agregue cualquier usuario al grupo wireshark (como usuario root):
--- Código: ---usermod -a -G wireshark <username>
--- Fin del código ---
Si está instalando wireshark por primera vez, será necesario salir de la sesión e iniciar sesión nuevamente, por lo que ahora tendrá wireshark entre sus grupos, de lo contrario, no se ejecutará correctamente
Configurando Wireshark
Archivos de configuración
/etc/wireshark.conf
y
~/.config/wireshark/*
(a menos que ya haya
~ / .wireshark/*
en el sistema)
Información de configuración
Aunque los parámetros de configuración predeterminados son muy correctos, consulte la sección de configuración de la Guía del usuario de Wireshark para obtener información de configuración. La mayor parte de la configuración de Wireshark se puede lograr utilizando las opciones de menú de las interfaces gráficas wireshark.
Nota: Si desea ver los paquetes, asegúrese de no filtrarlos con iptables-1.8.4. Si desea excluir ciertas clases de paquetes, es más eficiente hacerlo con iptables que con Wireshark.
Hwagm:
Contenido
Programas instalados:
capinfos, captype, dumpcap, editcap, idl2wrs, mergecap, randpkt, rawshark, reordercap, sharkd, text2pcap, tshark y wireshark
Bibliotecas instaladas:
libwireshark.so, libwiretap.so, libwscodecs.so, libwsutil.so
y numerosos módulos en
/usr/lib/wireshark/plugins
Directorios instalados:
/usr/{include,lib,share}/wireshark
y
/usr/share/doc/wireshark-3.2.0
Descripciones cortas
capinfos
lee un archivo de captura guardado y devuelve una o todas las estadísticas sobre ese archivo. Es capaz de detectar y leer cualquier captura admitida por el paquete Wireshark.
captype
imprime los tipos de archivos de captura.
dumpcap
es una herramienta de volcado de tráfico de red. Le permite capturar paquetes de datos desde una red en vivo y escribir los paquetes en un archivo.
editcap
edita y / o traduce el formato de los archivos de captura. Sabe cómo leer los archivos de captura de libpcap, incluidos los de tcpdump, Wireshark y otras herramientas que escriben capturas en ese formato.
idl2wrs
es un programa que toma un archivo IDL CORBA especificado por el usuario y genera el código fuente "C" para un "complemento" de Wireshark. Se basa en dos programas Python wireshark_be.py y wireshark_gen.py, que no están instalados de forma predeterminada. Deben copiarse manualmente desde el directorio de herramientas al directorio $ PYTHONPATH / site-packages /.
mergecap
combina múltiples archivos de captura guardados en un solo archivo de salida.
randpkt
crea archivos de captura de paquetes aleatorios.
rawshark
volcar y analizar datos brutos de libpcap.
reordercap
reordenar las marcas de tiempo de los marcos del archivo de entrada en el archivo de salida.
sharkd
es un daemon que escucha en sockets de UNIX.
text2pcap
lee en un volcado hexadecimal ASCII y escribe los datos descritos en un archivo de captura de estilo libpcap.
tshark
es un analizador de protocolo de red en modo TTY. Le permite capturar paquetes de datos de una red en vivo o leer paquetes de un archivo de captura previamente guardado.
Wirehark
es el analizador de protocolo de red Qt GUI. Le permite navegar interactivamente los datos de paquetes desde una red en vivo o desde un archivo de captura previamente guardado.
wireshark-gtk
es el analizador de protocolo de red Gtk + GUI. Le permite navegar interactivamente los datos de paquetes desde una red en vivo o desde un archivo de captura previamente guardado (opcional).
libwireshark.so
contiene funciones utilizadas por los programas Wireshark para realizar el filtrado y la captura de paquetes.
libwiretap.so
es una biblioteca que se está desarrollando como un reemplazo futuro para libpcap, la biblioteca estándar actual de Unix para la captura de paquetes. Para obtener más información, consulte el archivo README en el directorio de escuchas telefónicas de origen.
Navegación
Ir a la versión completa