वायरशार्क

वायरशार्क एक फ्री और ओपन-सोर्स सॉफ्टवेयर पैकेट एनालाइजर है। इसका उपयोग कंप्यूटर नेटवर्क समस्या निवारण, विश्लेषण, सॉफ्टवेयर और संचार प्रोटोकॉल विकास और शिक्षा के लिए किया जाता है। मूल रूप से एथरियल नामित, ट्रेडमार्क मुद्दों के कारण मई 2006 में इस परियोजना का नाम बदलकर वायरशार्क कर दिया गया।

वायरशार्क क्रॉस प्लेटफार्म है, अपने उपयोगकर्ता इंटरफ़ेस को लागू करने के लिए वर्तमान रिलीज़ में Qt (सॉफ़्टवेयर) विजेट टूलकिट का उपयोग कर रहा है, और पैकेट कैप्चर करने के लिए pcap का उपयोग कर रहा है; यह लिनक्स, macOS, BSD, सोलारिस (ऑपरेटिंग सिस्टम), कुछ अन्य यूनिक्स-जैसे ऑपरेटिंग सिस्टम और माइक्रोसॉफ्ट विंडोज पर चलता है। टीशार्क नामक एक टर्मिनल-आधारित (गैर-GUI) संस्करण भी है। वायरशार्क, और इसके साथ वितरित अन्य प्रोग्राम जैसे टीशार्क, मुफ्त सॉफ्टवेयर हैं, जो जीएनयू जनरल पब्लिक लाइसेंस संस्करण 2 या किसी बाद के संस्करण की शर्तों के अनुसार जारी किए गए हैं।

कार्यक्षमता
वायरशार्क tcpdump के समान है, लेकिन इसमें ग्राफिकल यूज़र इंटरफ़ेस फ्रंट-एंड और बैक-एंड और एकीकृत सॉर्टिंग और फ़िल्टरिंग विकल्प हैं।

वायरशार्क उपयोगकर्ता को नेटवर्क इंटरफ़ेस नियंत्रकों को विचित्र मोड में रखने देता है (यदि नेटवर्क इंटरफ़ेस नियंत्रक द्वारा समर्थित है), तो वे उस इंटरफ़ेस पर दिखाई देने वाले सभी ट्रैफ़िक को देख सकते हैं, जिसमें यूनिकास्ट ट्रैफ़िक भी सम्मिलित है जो उस नेटवर्क इंटरफ़ेस नियंत्रक के MAC पते पर नहीं भेजा जाता है। हालांकि, जब एक नेटवर्क स्विच पर पोर्ट पर प्रोमिसस मोड में पैकेट एनालाइज़र के साथ कैप्चर किया जाता है, तो स्विच के माध्यम से सभी ट्रैफ़िक आवश्यक रूप से उस पोर्ट पर नहीं भेजे जाते हैं जहाँ कैप्चर किया जाता है, इसलिए सभी नेटवर्क ट्रैफ़िक को देखने के लिए प्रॉमिसस मोड में कैप्चर करना आवश्यक नहीं है। पोर्ट मिररिंग या विभिन्न नेटवर्क टैप नेटवर्क पर किसी भी बिंदु पर कैप्चर का विस्तार करते हैं। सरल निष्क्रिय टेप्स छेड़छाड़ के प्रति अनंत प्रतिरोधी हैं.

लिनक्स, BSD, और macOS पर, pcap 1.0.0 या बाद के संस्करण के साथ, वायरशार्क 1.4 और बाद के संस्करण भी वायरलेस नेटवर्क इंटरफ़ेस नियंत्रकों को मॉनिटर मोड में रख सकते हैं।

यदि कोई रिमोट मशीन पैकेटों को पकड़ती है और कैप्चर किए गए पैकेटों को TZSP प्रोटोकॉल या ओमनीपीक द्वारा उपयोग किए जाने वाले प्रोटोकॉल का उपयोग करके वायरशार्क चलाने वाली मशीन पर भेजती है, तो वायरशार्क उन पैकेटों को अलग कर देता है, इसलिए यह कैप्चर किए जाने के समय रिमोट मशीन पर कैप्चर किए गए पैकेट का विश्लेषण कर सकता है।

इतिहास
1990 के दशक के अंत में, जेराल्ड कॉम्ब्स, मिसौरी विश्वविद्यालय-कंसास सिटी के एक कंप्यूटर विज्ञान स्नातक, एक छोटे से इंटरनेट सेवा प्रदाता के लिए काम कर रहे थे। उस समय वाणिज्यिक प्रोटोकॉल विश्लेषण उत्पादों का मूल्य निकटतम 1500 डॉलर थी और कंपनी के प्राथमिक प्लेटफॉर्म (सोलारिस और लिनक्स) पर नहीं चलता था, इसलिए जेराल्ड ने एथरियल लिखना प्रारंभ किया और 1998 के निकट पहला संस्करण जारी किया। एथरियल ट्रेडमार्क का स्वामित्व नेटवर्क इंटीग्रेशन सर्विसेज के पास है।

मई 2006 में, कॉम्ब्स ने सीएसीई टेक्नोलॉजीज के साथ नौकरी स्वीकार कर ली। कॉम्ब्स अभी भी एथरियल के अधिकांश स्रोत कोड पर कॉपीराइट रखता है (और बाकी जीएनयू जीपीएल के अनुसार फिर से वितरण योग्य था), इसलिए उन्होंने वायरशार्क रिपॉजिटरी के आधार के रूप में एथरियल सबवर्सन (सॉफ्टवेयर) रिपॉजिटरी की सामग्री का उपयोग किया। हालाँकि, उनके पास एथरियल ट्रेडमार्क नहीं था, इसलिए उन्होंने नाम बदलकर वायरशार्क कर दिया। 2010 में रिवरबेड टेक्नोलॉजी ने CACE को खरीद लिया और वायरशार्क के प्राथमिक प्रायोजक के रूप में पदभार संभाला। एथरियल विकास बंद हो गया है, और एक एथरियल सुरक्षा सलाहकार ने वायरशार्क पर स्विच करने की सलाह दी है।

वायरशार्क ने पिछले कुछ वर्षों में कई उद्योग पुरस्कार जीते हैं, जिसमे ईवीक सहित, इन्फोवर्ल्ड,    और पीसी पत्रिका सम्मिलित हैं। यह Insecure.Org नेटवर्क सुरक्षा उपकरण सर्वेक्षण में शीर्ष रेटेड पैकेट स्निफर भी है और अगस्त 2010 में महीने का सोर्सफोर्ज प्रोजेक्ट था।

कॉम्ब्स वायरशार्क के समग्र कोड को बनाए रखना जारी रखता है और सॉफ़्टवेयर के नए संस्करण जारी करता है। उत्पाद वेबसाइट लगभग 2000 अतिरिक्त योगदान देने वाले लेखकों को सूचीबद्ध करती है।

सुविधाएँ
वायरशार्क एक डेटा कैप्चरिंग प्रोग्राम है जो विभिन्न नेटवर्किंग प्रोटोकॉल की संरचना (एनकैप्सुलेशन (नेटवर्किंग)) को समझता है। यह विभिन्न नेटवर्किंग प्रोटोकॉल द्वारा निर्दिष्ट उनके अर्थों के साथ-साथ फ़ील्ड्स को पार्स और प्रदर्शित कर सकता है। वायरशार्क पैकेट कैप्चर करने के लिए pcap का उपयोग करता है, इसलिए यह केवल उस प्रकार के नेटवर्क पर पैकेट कैप्चर कर सकता है जो pcap सपोर्ट करता है।


 * डेटा को लाइव नेटवर्क कनेक्शन से वायर से कैप्चर किया जा सकता है या पहले से कैप्चर किए गए पैकेट की फ़ाइल से पढ़ा जा सकता है।
 * लाइव डेटा को एथरियलनेट, IEEE 802.11, पॉइंट-टू-पॉइंट प्रोटोकॉल और लूपबैक सहित विभिन्न प्रकार के नेटवर्क से पढ़ा जा सकता है।
 * कैप्चर किए गए नेटवर्क डेटा को ग्राफिकल यूजर इंटरफेस के माध्यम से, या टीशार्क उपयोगिता के टर्मिनल (कमांड लाइन इंटरफेस) संस्करण के माध्यम से ब्राउज किया जा सकता है।
 * कैप्चर की गई फ़ाइलों को प्रोग्रामेटिक रूप से संपादित किया जा सकता है या कमांड-लाइन स्विच के माध्यम से एडिटकैप प्रोग्राम में परिवर्तित किया जा सकता है।
 * डिस्प्ले फ़िल्टर का उपयोग करके डेटा डिस्प्ले को परिष्कृत किया जा सकता है।
 * प्लग-इन (कंप्यूटिंग) नए प्रोटोकॉल को विच्छेदित करने के लिए बनाया जा सकता है।
 * कैप्चर किए गए ट्रैफ़िक में आईपी ​​पर वॉइस कॉल का पता लगाया जा सकता है। यदि एक संगत एन्कोडिंग में एन्कोड किया गया है, तो मीडिया प्रवाह भी चलाया जा सकता है।
 * रॉ यूनिवर्सल सीरियल बस ट्रैफिक को कैप्चर किया जा सकता है।
 * वायरलेस कनेक्शन को तब तक फ़िल्टर भी किया जा सकता है जब तक वे मॉनिटर किए गए ईथरनेट को क्रॉस करते हैं।
 * कैप्चर किए गए ट्रैफ़िक के आउटपुट को फ़िल्टर करने की सुविधा प्रदान करने के लिए विभिन्न सेटिंग्स, टाइमर और फ़िल्टर सेट किए जा सकते हैं।

वायरशार्क का मूल नेटवर्क ट्रेस फ़ाइल स्वरूप, pcap द्वारा समर्थित libpcap प्रारूप है, इसलिए यह tcpdump और CA, Inc. नेटमास्टर सहित समान प्रारूप का उपयोग करने वाले अन्य अनुप्रयोगों के साथ कैप्चर किए गए नेटवर्क ट्रेस का आदान-प्रदान कर सकता है। यह एनालाइजर (सॉफ्टवेयर), नेटस्काउट सिस्टम्स, इंक. के स्निफर_(प्रोटोकॉल_एनालाइजर) और माइक्रोसॉफ्ट नेटवर्क मॉनिटर जैसे अन्य नेटवर्क एनालाइजर से भी कैप्चर पढ़ सकता है।

सुरक्षा
इंटरफ़ेस से अपरिष्कृत नेटवर्क ट्रैफ़िक कैप्चर करने के लिए कुछ प्लेटफ़ॉर्म पर उन्नत विशेषाधिकारों की आवश्यकता होती है। इस कारण से, वायरशार्क और टीशार्क के पुराने संस्करण अक्सर सुपर उपयोगकर्ता विशेषाधिकारों के साथ चलते थे। बड़ी संख्या में प्रोटोकॉल डिसेक्टर्स को ध्यान में रखते हुए, जिन्हें ट्रैफ़िक कैप्चर करने पर कहा जाता है और एक डिसेक्टर में बग की संभावना को पहचानते हुए, एक गंभीर सुरक्षा जोखिम उत्पन्न हो सकता है। अतीत में कमजोरियों की बड़ी संख्या के कारण (जिनमें से कई ने रिमोट कोड निष्पादन की अनुमति दी है) और बेहतर भविष्य के विकास के लिए डेवलपर्स के संदेह, OpenBSD ने OpenBSD 3.6 से पहले अपने बंदरगाहों के पेड़ से एथरियल को हटा दिया।

सभी कार्यों के लिए उन्नत विशेषाधिकारों की आवश्यकता नहीं है। उदाहरण के लिए, एक विकल्प tcpdump या डंपकैप यूटिलिटी को चलाना है जो सुपरसुअर विशेषाधिकारों के साथ वायरशार्क के साथ आता है ताकि पैकेट को एक फ़ाइल में कैप्चर किया जा सके, और बाद में प्रतिबंधित विशेषाधिकारों के साथ वायरशार्क चलाकर पैकेट का विश्लेषण किया जा सके। वास्तविक समय के विश्लेषण का अनुकरण करने के लिए, प्रत्येक कैप्चर की गई फ़ाइल को मर्जकैप द्वारा वायरशार्क द्वारा संसाधित बढ़ती फ़ाइल में मर्ज किया जा सकता है। वायरलेस नेटवर्क पर, IEEE 802.11 फ़्रेमों को कैप्चर करने के लिए एयरक्रैक वायरलेस सुरक्षा टूल का उपयोग करना और परिणामी डंप फ़ाइलों को वायरशार्क के साथ पढ़ना संभव है।

वायरशार्क 0.99.7 के अनुसार, वायरशार्क और टीशार्क ट्रैफ़िक कैप्चर करने के लिए डंपकैप चलाते हैं। जिन प्लेटफ़ॉर्मों को ट्रैफ़िक प्राप्त करने के लिए विशेष विशेषाधिकारों की आवश्यकता होती है, उन विशेषाधिकारों के साथ केवल डंपकैप चलाने की आवश्यकता होती है। न तो वायरशार्क और न ही टीशार्क को विशेष विशेषाधिकारों के साथ चलाने की आवश्यकता है या उन्हें चलाया जाना चाहिए।

रंग कोडिंग
वायरशार्क नियमों के आधार पर पैकेटों को रंग सकता है जो पैकेट में विशेष फ़ील्ड से मेल खाते हैं, जिससे उपयोगकर्ता को एक दृष्टि में ट्रैफ़िक के प्रकारों की पहचान करने में मदद मिलती है। नियमों का एक डिफ़ॉल्ट सेट प्रदान किया जाता है; उपयोगकर्ता पैकेट रंगने के वर्तमान नियमों को बदल सकते हैं, नए नियम जोड़ सकते हैं या नियम हटा सकते हैं।

सिमुलेशन पैकेट कैप्चर
वायरशार्क का उपयोग अधिकांश नेटवर्क सिमुलेशन टूल जैसे ns (सिम्युलेटर) और ओपनेट मॉडलर से पैकेट कैप्चर करने के लिए भी किया जा सकता है।

यह भी देखें

 * कैपसा (सॉफ्टवेयर)
 * पैकेट एनालाइजर की तुलना
 * एथरियल एप
 * सारंगी (सॉफ्टवेयर)
 * netsniff-एनजी
 * एनजीआरपी
 * ओमनीपीक
 * tcptrace

संदर्भ