Wireshark 3.3: conoce las principales novedades

Wireshark 3.3.0

Wireshark es una de las herramientas más populares que podemos encontrar para analizar protocolos de red. Nos permite realizar análisis y solucionar posibles problemas que tengamos en nuestras redes. Dispone de una interfaz gráfica que destaca frente a otras similares y una gran cantidad de opciones. Hoy nos hacemos eco del lanzamiento de Wireshark 3.3.0. Vamos a mostrar cuáles son sus principales novedades.

Wireshark 3.3.0 ya está disponible

Como ocurre con cada nueva versión, Wireshark 3.3.0 trae interesantes novedades y cambios para los usuarios. Esta herramienta gratuita y de código abierto ha estado siempre a la vanguardia ofreciendo las mejores funciones para solucionar problemas de red por parte de los administradores y examinar los paquetes.

De forma resumida, estas son las principales novedades que vienen con Wireshark 3.3.0:

  • Los archivos ejecutables e instaladores de Windows ahora están firmados con SHA-2 únicamente.
  • Guardar la transmisión RTP en .au admite cualquier códec con una frecuencia de 8000 Hz compatible con Wireshark (que se muestra en el reproductor RTP). Si no es posible guardar el audio (códec o velocidad no admitidos), se guarda un silencio de la misma duración y se muestra una advertencia.
  • La resolución de DNS asincrónica siempre está habilitada. Como resultado, la biblioteca c-ares ahora es una dependencia requerida.
  • Los campos de Protobuf se pueden diseccionar como campos de Wireshark (encabezado) que permiten al usuario ingresar los nombres completos de los campos o mensajes de Protobuf en la barra de herramientas de Filtro para realizar búsquedas.
  • Los disectores basados ​​en Protobuf pueden registrarse ellos mismos en una nueva tabla de diseccionador «protobuf_field», que está tecleada con los nombres completos de los campos, para analizar más campos de tipo BYTES o STRING.
  • Wireshark puede decodificar, reproducir y guardar la carga útil de iLBC en plataformas donde está disponible la biblioteca de iLBC.
  • Las entradas «Decodificar como» ahora se pueden copiar de otros perfiles utilizando un botón en el cuadro de diálogo.
  • sshdump ahora se puede copiar en varias instancias. Cada instancia mostrará una interfaz diferente y tendrá su propio perfil.
  • La ventana principal ahora admite una vista de diagrama de paquetes, que muestra cada paquete como un diagrama al estilo de un libro de texto.

También hay que indicar que soporta nuevos protocolos y mejoras:

Arinc 615A (A615A), protocolo Asphodel, grabación de depuración de códigos de audio (ACDR), Bluetooth HCI ISO (BT HCI ISO), Cisco MisCabling Protocol (MCP), DCE / RPC IRemoteWinspool SubSystem, (IREMOTEWINSPOOL), Dynamic Link Exchange Protocol (DLEP), Inicio de sesión único de Fortinet (FSSO), Motor serie síncrono multiprotocolo FTDI (FTDI MPSSE), Protocolo de transferencia de hipertexto versión 3 (HTTP3), Protocolo de cable de depuración Java (JDWP), Servicio de resolución de estado LBM (LBMSRS), Gestión de baterías Lithionics, Protocolo de comunicación basado en OBSAI UDP (UDPCP), Palo Alto Heartbeat Backup (PA-HB-Bak), ScyllaDB RPC, Protocolo de módulo de captura técnicamente mejorado (TECMP), Protocolo de autenticación extensible de túnel (TEAP), FTP basado en UDP con multidifusión V5 ( UFTP5) e impresora USB (USBPRINTER).

Podemos descargar las diferentes versiones desde la web oficial. Como siempre decimos, es muy importante contar con las últimas versiones. Por un lado vamos a obtener mejoras en la usabilidad, tener funciones adicionales y características que previamente no estaban disponibles. Pero también hay que tener en cuenta la seguridad. Cada actualización suele traer correcciones y mejoras para evitar sufrir ataques.

Os dejamos un tutorial para controlar el tráfico SSH con Wireshark.

El artículo Wireshark 3.3: conoce las principales novedades se publicó en RedesZone.

Powered by WPeMatico

Gustavo Genez

Informático de corazón y apasionado por la tecnología. La misión de este blog es llegar a los usuarios y profesionales con información y trucos acerca de la Seguridad Informática.