वायरशार्क

Wireshark एक फ्री फ्री और ओपन-सोर्स सॉफ्टवेयर | फ्री और ओपन सोर्स पैकेट विश्लेषक है। इसका उपयोग कंप्यूटर नेटवर्क समस्या निवारण, विश्लेषण, सॉफ्टवेयर और संचार प्रोटोकॉल विकास और शिक्षा के लिए किया जाता है। ट्रेडमार्क मुद्दों के कारण मई 2006 में मूल रूप से एथरियल नामित, परियोजना का नाम बदलकर Wireshark कर दिया गया था। Wireshark पार मंच है, अपने उपयोगकर्ता इंटरफ़ेस को लागू करने के लिए वर्तमान रिलीज़ में Qt (सॉफ़्टवेयर) विजेट टूलकिट का उपयोग कर रहा है, और पैकेट कैप्चर करने के लिए pcap का उपयोग कर रहा है; यह Linux, macOS, BSD, Solaris (ऑपरेटिंग सिस्टम), कुछ अन्य यूनिक्स-जैसे ऑपरेटिंग सिस्टम और Microsoft Windows पर चलता है। TShark नामक एक टर्मिनल-आधारित (गैर-GUI) संस्करण भी है। Wireshark, और इसके साथ वितरित अन्य प्रोग्राम जैसे TShark, मुफ्त सॉफ्टवेयर हैं, जो जीएनयू जनरल पब्लिक लाइसेंस संस्करण 2 या किसी बाद के संस्करण की शर्तों के तहत जारी किए गए हैं।

कार्यक्षमता
Wireshark tcpdump के समान है, लेकिन इसमें ग्राफिकल यूज़र इंटरफ़ेस फ्रंट-एंड और बैक-एंड | फ्रंट-एंड और एकीकृत सॉर्टिंग और फ़िल्टरिंग विकल्प हैं।

Wireshark उपयोगकर्ता को नेटवर्क इंटरफ़ेस नियंत्रकों को विचित्र मोड में रखने देता है (यदि नेटवर्क इंटरफ़ेस नियंत्रक द्वारा समर्थित है), तो वे उस इंटरफ़ेस पर दिखाई देने वाले सभी ट्रैफ़िक को देख सकते हैं, जिसमें यूनिकास्ट ट्रैफ़िक भी शामिल है जो उस नेटवर्क इंटरफ़ेस नियंत्रक के MAC पते पर नहीं भेजा जाता है। हालांकि, जब एक प्रसार बदलना पर पोर्ट पर अनेक मोड में पैकेट एनालाइज़र के साथ कैप्चर किया जाता है, तो स्विच के माध्यम से सभी ट्रैफ़िक आवश्यक रूप से उस पोर्ट पर नहीं भेजे जाते हैं जहाँ कैप्चर किया जाता है, इसलिए सभी नेटवर्क को देखने के लिए प्रॉमिसस मोड में कैप्चर करना आवश्यक नहीं है। ट्रैफ़िक। पोर्ट मिररिंग या विभिन्न नेटवर्क टैप नेटवर्क पर किसी भी बिंदु पर कैप्चर का विस्तार करते हैं। सरल निष्क्रिय नल छेड़छाड़ के प्रति बेहद प्रतिरोधी हैं.

Linux, BSD, और macOS पर, pcap 1.0.0 या बाद के संस्करण के साथ, Wireshark 1.4 और बाद के संस्करण भी वायरलेस नेटवर्क इंटरफ़ेस नियंत्रकों को मॉनिटर मोड में रख सकते हैं।

यदि कोई रिमोट मशीन पैकेटों को पकड़ती है और कैप्चर किए गए पैकेटों को TZSP प्रोटोकॉल या ओमनीपीक द्वारा उपयोग किए जाने वाले प्रोटोकॉल का उपयोग करके Wireshark चलाने वाली मशीन पर भेजती है, तो Wireshark उन पैकेटों को अलग कर देता है, इसलिए यह उस समय रिमोट मशीन पर कैप्चर किए गए पैकेटों का विश्लेषण कर सकता है जब उन्हें कैप्चर किया जाता है।

इतिहास
1990 के दशक के अंत में, जेराल्ड कॉम्ब्स, मिसौरी विश्वविद्यालय-कंसास सिटी के एक कंप्यूटर विज्ञान स्नातक, एक छोटे से इंटरनेट सेवा प्रदाता के लिए काम कर रहे थे। उस समय वाणिज्यिक प्रोटोकॉल विश्लेषण उत्पादों की कीमत करीब 1500 डॉलर थी और कंपनी के प्राथमिक प्लेटफॉर्म (सोलारिस और लिनक्स) पर नहीं चलता था, इसलिए जेराल्ड ने एथरियल लिखना शुरू किया और 1998 के आसपास पहला संस्करण जारी किया। एथरियल ट्रेडमार्क का स्वामित्व नेटवर्क इंटीग्रेशन सर्विसेज के पास है।

मई 2006 में, कॉम्ब्स ने सीएसीई टेक्नोलॉजीज के साथ नौकरी स्वीकार कर ली। कॉम्ब्स अभी भी ईथर के अधिकांश स्रोत कोड पर कॉपीराइट रखता है (और बाकी जीएनयू जीपीएल के तहत फिर से वितरण योग्य था), इसलिए उन्होंने वायरशार्क रिपॉजिटरी के आधार के रूप में ईथर सबवर्सन (सॉफ्टवेयर) रिपॉजिटरी की सामग्री का उपयोग किया। हालाँकि, उनके पास ईथर ट्रेडमार्क नहीं था, इसलिए उन्होंने नाम बदलकर Wireshark कर दिया। 2010 में रिवरबेड टेक्नोलॉजी ने CACE को खरीद लिया और Wireshark के प्राथमिक प्रायोजक के रूप में पदभार संभाला। ईथर विकास बंद हो गया है, और एक ईथर सुरक्षा सलाहकार ने Wireshark पर स्विच करने की सिफारिश की है। Wireshark ने पिछले कुछ वर्षों में कई उद्योग पुरस्कार जीते हैं, ईवीक सहित, इन्फोवर्ल्ड,    और पीसी पत्रिका। यह Insecure.Org नेटवर्क सुरक्षा उपकरण सर्वेक्षण में शीर्ष रेटेड पैकेट स्निफर भी है और अगस्त 2010 में महीने का sourceforge प्रोजेक्ट था। कॉम्ब्स Wireshark के समग्र कोड को बनाए रखना जारी रखता है और सॉफ़्टवेयर के नए संस्करण जारी करता है। उत्पाद वेबसाइट लगभग 2000 अतिरिक्त योगदान देने वाले लेखकों को सूचीबद्ध करती है।

सुविधाएँ
Wireshark एक डेटा कैप्चरिंग प्रोग्राम है जो विभिन्न नेटवर्किंग प्रोटोकॉल की संरचना (एनकैप्सुलेशन (नेटवर्किंग)) को समझता है। यह विभिन्न नेटवर्किंग प्रोटोकॉल द्वारा निर्दिष्ट उनके अर्थों के साथ-साथ फ़ील्ड्स को पार्स और प्रदर्शित कर सकता है। Wireshark पैकेट कैप्चर करने के लिए pcap का उपयोग करता है, इसलिए यह केवल उस प्रकार के नेटवर्क पर पैकेट कैप्चर कर सकता है जो pcap सपोर्ट करता है।


 * डेटा को लाइव नेटवर्क कनेक्शन से वायर से कैप्चर किया जा सकता है या पहले से कैप्चर किए गए पैकेट की फ़ाइल से पढ़ा जा सकता है।
 * लाइव डेटा को ईथरनेट, IEEE 802.11, पॉइंट-टू-पॉइंट प्रोटोकॉल और लूपबैक सहित विभिन्न प्रकार के नेटवर्क से पढ़ा जा सकता है।
 * कैप्चर किए गए नेटवर्क डेटा को ग्राफिकल यूजर इंटरफेस के माध्यम से, या टीशार्क उपयोगिता के टर्मिनल (कमांड लाइन इंटरफेस) संस्करण के माध्यम से ब्राउज किया जा सकता है।
 * कैप्चर की गई फ़ाइलों को प्रोग्रामेटिक रूप से संपादित किया जा सकता है या कमांड-लाइन स्विच के माध्यम से एडिटकैप प्रोग्राम में परिवर्तित किया जा सकता है।
 * डिस्प्ले फ़िल्टर का उपयोग करके डेटा डिस्प्ले को परिष्कृत किया जा सकता है।
 * प्लग-इन (कंप्यूटिंग) | प्लग-इन नए प्रोटोकॉल को विच्छेदित करने के लिए बनाया जा सकता है।
 * कैप्चर किए गए ट्रैफ़िक में आईपी ​​पर आवाज कॉल का पता लगाया जा सकता है। यदि एक संगत एन्कोडिंग में एन्कोड किया गया है, तो मीडिया प्रवाह भी चलाया जा सकता है।
 * रॉ यूनिवर्सल सीरियल बस ट्रैफिक को कैप्चर किया जा सकता है।
 * वायरलेस कनेक्शन को तब तक फ़िल्टर भी किया जा सकता है जब तक वे मॉनिटर किए गए ईथरनेट को पार करते हैं।
 * कैप्चर किए गए ट्रैफ़िक के आउटपुट को फ़िल्टर करने की सुविधा प्रदान करने के लिए विभिन्न सेटिंग्स, टाइमर और फ़िल्टर सेट किए जा सकते हैं।

Wireshark का मूल नेटवर्क ट्रेस फ़ाइल स्वरूप, pcap द्वारा समर्थित libpcap प्रारूप है, इसलिए यह tcpdump और CA, Inc. NetMaster सहित समान प्रारूप का उपयोग करने वाले अन्य अनुप्रयोगों के साथ कैप्चर किए गए नेटवर्क ट्रेस का आदान-प्रदान कर सकता है। यह जासूसी (सॉफ्टवेयर), नेटस्काउट सिस्टम्स, इंक. के स्निफर_(प्रोटोकॉल_एनालाइजर) और माइक्रोसॉफ्ट नेटवर्क मॉनिटर जैसे अन्य नेटवर्क एनालाइजर से भी कैप्चर पढ़ सकता है।

सुरक्षा
इंटरफ़ेस से अपरिष्कृत नेटवर्क ट्रैफ़िक कैप्चर करने के लिए कुछ प्लेटफ़ॉर्म पर उन्नत विशेषाधिकारों की आवश्यकता होती है। इस कारण से, Wireshark और TShark के पुराने संस्करण अक्सर सुपर उपयोगकर्ता विशेषाधिकारों के साथ चलते थे। बड़ी संख्या में प्रोटोकॉल डिसेक्टर्स को ध्यान में रखते हुए, जिन्हें ट्रैफ़िक कैप्चर करने पर कहा जाता है और एक डिसेक्टर में बग की संभावना को पहचानते हुए, एक गंभीर सुरक्षा जोखिम उत्पन्न हो सकता है। अतीत में कमजोरियों की बड़ी संख्या के कारण (जिनमें से कई ने रिमोट कोड निष्पादन की अनुमति दी है) और बेहतर भविष्य के विकास के लिए डेवलपर्स के संदेह, OpenBSD ने OpenBSD 3.6 से पहले अपने बंदरगाहों के पेड़ से ईथर को हटा दिया। सभी कार्यों के लिए उन्नत विशेषाधिकारों की आवश्यकता नहीं है। उदाहरण के लिए, एक विकल्प tcpdump या डंपकैप यूटिलिटी को चलाना है जो सुपरसुअर विशेषाधिकारों के साथ Wireshark के साथ आता है ताकि पैकेट को एक फ़ाइल में कैप्चर किया जा सके, और बाद में प्रतिबंधित विशेषाधिकारों के साथ Wireshark चलाकर पैकेट का विश्लेषण किया जा सके। वास्तविक समय के विश्लेषण का अनुकरण करने के लिए, प्रत्येक कैप्चर की गई फ़ाइल को मर्जकैप द्वारा वायरशार्क द्वारा संसाधित बढ़ती फ़ाइल में मर्ज किया जा सकता है। वायरलेस नेटवर्क पर, IEEE 802.11 फ़्रेमों को कैप्चर करने के लिए Aircrack वायरलेस सुरक्षा टूल का उपयोग करना और परिणामी डंप फ़ाइलों को Wireshark के साथ पढ़ना संभव है।

Wireshark 0.99.7 के अनुसार, Wireshark और TShark ट्रैफ़िक कैप्चर करने के लिए डंपकैप चलाते हैं। जिन प्लेटफ़ॉर्मों को ट्रैफ़िक प्राप्त करने के लिए विशेष विशेषाधिकारों की आवश्यकता होती है, उन विशेषाधिकारों के साथ केवल डंपकैप चलाने की आवश्यकता होती है। न तो Wireshark और न ही TShark को विशेष विशेषाधिकारों के साथ चलाने की आवश्यकता है या उन्हें चलाया जाना चाहिए।

रंग कोडिंग
Wireshark नियमों के आधार पर पैकेटों को रंग सकता है जो पैकेट में विशेष फ़ील्ड से मेल खाते हैं, जिससे उपयोगकर्ता को एक नज़र में ट्रैफ़िक के प्रकारों की पहचान करने में मदद मिलती है। नियमों का एक डिफ़ॉल्ट सेट प्रदान किया जाता है; उपयोगकर्ता पैकेट रंगने के मौजूदा नियमों को बदल सकते हैं, नए नियम जोड़ सकते हैं या नियम हटा सकते हैं।

सिमुलेशन पैकेट कैप्चर
Wireshark का उपयोग अधिकांश नेटवर्क सिमुलेशन टूल जैसे ns (सिम्युलेटर) और OPNET मॉडलर से पैकेट कैप्चर करने के लिए भी किया जा सकता है।

यह भी देखें

 * कैपसा (सॉफ्टवेयर)
 * पैकेट एनालाइजर की तुलना
 * ईथर एप
 * सारंगी (सॉफ्टवेयर)
 * netsniff-एनजी
 * एनजीआरपी
 * ओमनीपीक
 * tcptrace

संदर्भ