Original-URL des Artikels: https://www.golem.de/news/netzwerkanalyse-wireshark-3-0-nutzt-paketsniffer-von-nmap-1903-139730.html    Veröffentlicht: 01.03.2019 13:12    Kurz-URL: https://glm.io/139730

Netzwerkanalyse

Wireshark 3.0 nutzt Paketsniffer von Nmap

Das wichtigste Werkzeug nur Netzwerkanalyse nutzt in seiner aktuellen Version unter Windows den proprietären Paketsniffer von Nmap. Das Projekt entfernt außerdem alte Abhängigkeiten und unterstützt einige 5G-Protokolle.

In der aktuellen Version 3.0 wechselt das das Netzwerkanalyse-Werkzeug Wireshark unter Windows die Basisbibliothek, die die meisten Funktionen von Wireshark überhaupt erst möglich macht: den Paketsniffer. Statt des bisher verwendeten Winpcap wird künftig Npcap verwendet.

Winpcap wird schon seit einigen Jahren nicht mehr aktiv gepflegt, ein Wechsel der Bibliothek ist für das Wireshark-Projekt durchaus geboten. Npcap stammt aus dem Nmap-Projekt, das typischerweise für das Auffinden von Diensten im Netzwerk genutzt wird. Im Gegensatz zu Winpcap, das unter einer BSD-Lizenz steht, ist Npcap explizit nicht Open Source, wenn auch für den privaten Gebrauch frei verfügbar.

Die nun verwendete Bibliothek soll deutlich schneller sein als die bisher eingesetzte, immerhin verwendet Npcap modernere APIs von Windows. Der neue Unterbau bietet außerdem einige zusätzliche Funktionen wie das Aufzeichnen und Manipulieren von Netzwerkverkehr eines Loopback-Gerätes.

Abhängigkeiten fliegen raus, neue Protokolle kommen dazu

Das Entwicklerteam hat außerdem einige seiner sogenannten Dissectors überarbeitet. Das sind jene Bestandteile der Software, die die einzelnen Pakete wortwörtlich auseinandernehmen. Der Bootp-Dissector heißt nun DHCP und der SSL-Dissector TLS, was schlicht den modernen Protokollbezeichnungen entspricht.

Unter Windows und MacOS nutzt Wireshark 3.0 die aktuelle Version 5.12 mit Langzeitsupport von Qt. Zum Bauen wird mindestens Qt 5.2 benötigt, das veraltete Qt 4 wird ebenso nicht mehr unterstützt wie die veraltete Benutzeroberfläche auf Basis von GTK+. Ebenso wird Python 2.7 nicht mehr unterstützt, sondern nur noch mindestens Python 3.4.

Die Liste neu zur Analyse unterstützter Protokolle in Wireshark 3.0 ist sehr lang. Hervorzuheben sind hier vor allem die neue VPN-Technik Wireguard sowie verschiedene Mobilfunkstandards wie etwa CDMA2000, ein Teil von GSM-R sowie einige Protokolle des 5G-Standards, die über die Funkschnittstelle laufen.  (sg)


Verwandte Artikel:
US-Army: Open Source soll bei der Cyber-Sicherheit helfen   
(03.02.2015, https://glm.io/112126 )
Security: Nmap 7 bringt Heartbleed-Scanner und IPv6-Tools   
(23.11.2015, https://glm.io/117582 )
Eset: DDoS-Trojaner im Download-Manager Orbit   
(23.08.2013, https://glm.io/101166 )
Systemüberwachung: Facebook veröffentlicht Osquery für Windows   
(28.09.2016, https://glm.io/123499 )
Deutsche Telekom: Virtual Fiber-Feldtest der Telekom erfolgreich   
(27.02.2019, https://glm.io/139690 )

© 1997–2019 Golem.de, https://www.golem.de/