Wireshark 3.6 llega con soporte para Apple M1, soporte para mas protocolos y mucho mas
Hace poco y después de un año de desarrollo se ha dado a conocer el lanzamiento de la nueva rama estable del analizador de red Wireshark 3.6 en la cual se han realizado una gran cantidad de cambios y mejoras en esta utilidad.
Wireshark (anteriormente conocido como Ethereal) es un analizador de protocolos de red gratuito. Wireshark es utilizado para la solución y análisis de redes, ya que este programa nos permite ver lo que sucede en la red y es el estándar de facto en muchas empresas comerciales y sin fines de lucro, agencias gubernamentales e instituciones educativas.
Principales novedades de Wireshark 3.6.0
En esta nueva versión que se presenta de Wireshark 3.6.0 una de las novedades que se destaca es la formación de paquetes para el chip ARM de Apple M1, ademas de que los paquetes para dispositivos Apple con chips Intel tienen mayores requisitos para la versión macOS (10.13+).
Por la parte de los cambios y mejoras en la utilidad, podremos encontrar que para el tráfico de TCP, se ha agregado el filtro tcp.completeness, que permite dividir los flujos de TCP en función del estado de la actividad de la conexión, es decir, puede identificar los flujos TCP por los que se intercambiaron paquetes para establecer, transferir datos o terminar una conexión.
Tambien se destaca que se proporcionó la capacidad de importar paquetes capturados desde volcados de texto al formato libpcap con la configuración de reglas de análisis basadas en expresiones regulares.
El reproductor RTP-streams (Telefonía> RTP> RTP Player), que se puede utilizar para reproducir llamadas VoIP, se ha rediseñado significativamente, pues se agregó soporte para listas de reproducción, mejor capacidad de respuesta de la interfaz, proporcionó la capacidad de silenciar y cambiar canales, agregó una opción para guardar los sonidos reproducidos en forma de archivos .au o .wav multicanal.
Los cuadros de diálogo relacionados con VoIP tambien fueron rediseñados (Llamadas VoIP, Flujos RTP, Análisis RTP, Reproductor RTP y Flujos SIP), que ya no son modales y se pueden abrir en segundo plano, tambien se agregó la capacidad de rastrear llamadas SIP según el valor de ID de llamada en el cuadro de diálogo «Seguir transmisión». Verbosidad de salida YAML mejorada.
Se agregó la configuración «add_default_value», mediante la cual puede especificar valores predeterminados para los campos de Protobuf que no se serializan ni se omiten al capturar tráfico y se agregó soporte para leer archivos con tráfico interceptado en formato ETW (Seguimiento de eventos para Windows). También se agregó un módulo disector para paquetes DLT_ETW.
Ademas se agregaron paquetes portátiles de 64 bits para Windows (PortableApps) y se agregó soporte inicial para construir Wireshark para Windows usando GCC y MinGW-w64.
Finalmente, tambien se destaca el soporte agregado para los siguientes protocolos:
- Bluetooth Link Manager Protocol (BT LMP),
- Bundle Protocol version 7 (BPv7),
- Bundle Protocol version 7 Security (BPSec),
- CBOR Object Signing and Encryption (COSE),
- E2 Application Protocol (E2AP),
- Event Tracing for Windows (ETW),
- EXtreme extra Eth Header (EXEH),
- High-Performance Connectivity Tracer (HiPerConTracer),
- ISO 10681,
- Kerberos SPAKE,
- Linux psample protocol,
- Local Interconnect Network (LIN),
- Microsoft Task Scheduler Service,
- O-RAN E2AP,
- O-RAN fronthaul UC-plane (O-RAN),
- Opus Interactive Audio Codec (OPUS),
- PDU Transport Protocol, R09.x (R09),
- RDP Dynamic Channel Protocol (DRDYNVC),
- RDP Graphic pipeline channel Protocol (EGFX),
- RDP Multi-transport (RDPMT),
- Real-Time Publish-Subscribe Virtual Transport (RTPS-VT),
- Real-Time Publish-Subscribe Wire Protocol (processed) (RTPS-PROC),
- Shared Memory Communications (SMC),
- Signal PDU, SparkplugB,
- State Synchronization Protocol (SSyncP),
- Tagged Image File Format (TIFF),
- TP-Link Smart Home Protocol,
- UAVCAN DSDL,
- UAVCAN/CAN,
- UDP Remote Desktop Protocol (RDPUDP),
- Van Jacobson PPP compression (VJC),
- World of Warcraft World (WOWW),
- X2 xIRI payload (xIRI).
¿Cómo instalar Wireshark en Ubuntu y derivados?
Para instalarlo en nuestro sistema debemos abrir una terminal y ejecutar el siguiente comando. Para Ubuntu y derivados debemos añadir el siguiente repositorio:
sudo add-apt-repository ppa:wireshark-dev/stable sudo apt update sudo apt install wireshark
Finalmente, solo debemos buscar la aplicación en nuestro menú de aplicaciones en la sección de herramientas o en internet y veremos ahí el icono para poder ejecutarla.
Es importante mencionar que durante el proceso de la instalación hay una serie de pasos a seguir que implementan la Separación de Privilegios, permitiendo que la GUI de Wireshark se ejecute como un usuario normal mientras que el volcado (que está recolectando los paquetes de sus interfaces) se ejecuta con los privilegios elevados requeridos para rastrear.
En caso de que respondieras negativamente y quisieras cambiar esto. Para lograr esto, en una terminal vamos a teclear el siguiente comando:
sudo dpkg-reconfigure wireshark-common
Aquí debemos de seleccionar que sí cuando se nos pregunte si los no superusuarios deberían poder capturar paquetes.
En caso de que esto no funcione, podremos remediar este problema ejecutando lo siguiente:
sudo chgrp YOUR_USER_NAME /usr/bin/dumpcap sudo chmod +x /usr/bin/dumpcap sudo setcap cap_net_raw,cap_net_admin+eip /usr/bin/dumpcap
Finalmente, solo debemos buscar la aplicación en nuestro menú de aplicaciones en la sección de herramientas o en Internet y veremos ahí el icono para poder ejecutarla.