واير شارك

من ويكيبيديا، الموسوعة الحرة
اذهب إلى التنقل اذهب إلى البحث
واير شارك
Wireshark icon.svg
Wireshark 3.6 screenshot.png
معلومات عامة
نوع
نظام التشغيل
المنصة
النموذج المصدري
المطور الأصلي
المطورون
المدونة الرسمية
موقع الويب
(الإنجليزية) www.wireshark.orgالاطلاع ومراجعة البيانات على ويكي داتا
معلومات تقنية
أدوات الواجهة أو إطار العمل
لغة البرمجة
التوثيق
الإصدار الأول
الإصدار الأخير
المستودع
الرخصة
الملفات المقروءة
  • Wireshark traffic log (en) ترجم
  • Wireshark Micropross mplog (en) ترجم عدل القيمة على Wikidata
الملفات المنتجة
  • Wireshark traffic log (en) ترجم
  • Wireshark Micropross mplog (en) ترجم عدل القيمة على Wikidata
  • واير شارك (بالإنجليزية: Wireshark)‏ هو برنامج حر ومفتوح المصدر للتنصت على الشبكة وتحليل الحزم. يستخدم لاكتشاف الأخطاء في الشبكة، وتحليل الشبكات وكذلك للأغراض التعليمية. سمي المشروع في البداية باسم Ethereal ثم غُير إسمه في مايو 2006 بسبب مشكلة في اختيار العلامة التجارية.

    برنامج واير شارك متعدد المنصات يعمل على لينكس، ويندوز، ماك أو إس، بي إس دي، سولاريس وبعض أنظمة التشغيل الأخرى الشبيهة بيونكس.

    الوظائف[عدل]

    يشبه واير شارك إلى حد كبير برنامج tcpdump، ولكنه يحتوي على واجهة مستخدم رسومية، بالإضافة إلى بعض خيارات الفرز والتصفية المدمجة.

    يتيح واير شارك للمستخدم وضع بطاقة الشبكة في الوضع المختلط (إذا كانت مدعومة بواسطة وحدة التحكم في بطاقة الشبكة)، حتى يتمكنوا من رؤية كل حركة المرور المرئية على تلك الواجهة بما في ذلك حركة المرور الأحادية التي لم يتم إرسالها إلى عنوان التحكم بالنفاذ للوسط الخاص بوحدة التحكم في واجهة الشبكة. ومع ذلك، عند الالتقاط باستخدام التقاط حزم البيانات المارة بالشبكات في الوضع المختلط على منفذ في المبدل، لا يتم بالضرورة إرسال كل حركة المرور عبر المحول إلى المنفذ حيث يتم الالتقاط، لذا فإن الالتقاط في الوضع المختلط ليس بالضرورة كافيًا لرؤية الشبكة بالكامل حركة المرور. يعمل انعكاس المنفذ أو صنابير الشبكة المختلفة على توسيع الالتقاط إلى أي نقطة على الشبكة. الصنابير السلبيّة البسيطة شديدة المقاومة للعبث[بحاجة لمصدر]

    .في جنو/ لينكس وبي إس دي وماك آو إس، باستخدام بي كاب 1.0.0 أو أحدث، يمكن لـ واير شارك 1.4 والإصدارات الأحدث أيضًا وضع وصلة الإنترنت المتنقلة في وضع الشاشة. إذا التقطت آلة بعيدة الحزم وأرسلت الحزم الملتقطة إلى جهاز يقوم بتشغيل واير شارك باستخدام بروتوكول TZSP أو البروتوكول المستخدم بواسطة OmniPeek، فإن واير شارك يشرح هذه الحزم، حتى يتمكن من تحليل الحزم التي تم التقاطها على جهاز بعيد في وقت التقاطها.

    التاريخ[عدل]

    في أواخر التسعينيات، كان جيرالد كومبس، خريج علوم الكمبيوتر من جامعة ميسوري - كانساس سيتي، يعمل لدى مزود خدمة الإنترنت صغير. تم تسعير منتجات تحليل البروتوكول التجارية في ذلك الوقت حوالي 1500 دولار [13] ولم يتم تشغيلها على منصات الشركة الأساسية (سولاريس ولينكس)، لذلك بدأ جيرالد في كتابة Ethereal وأصدر النسخة الأولى في حوالي عام 1998.[14] العلامة التجارية Ethereal مملوكة لشركة Network Integration Services.

    في مايو 2006، قبل كومبس وظيفة في CACE Technologies. لا يزال كومبس يحتفظ بحقوق الطبع والنشر لمعظم كود مصدر Ethereal (والباقي يمكن إعادة توزيعه بموجب GNU GPL)، لذلك استخدم محتويات مستودع Ethereal أباتشي سبفيرجن كأساس لمستودع واير شارك. ومع ذلك، لم يكن يمتلك العلامة التجارية Ethereal، لذلك قام بتغيير الاسم إلى واير شارك.[15] في عام 2010، اشترت شركة Riverbed Technology CACE [16] وتولت منصب الراعي الرئيسي لـ واير شارك. توقف التطور الأثيري، وأوصى مستشار أمان أثيري بالتبديل إلى واير شارك.[17]

    فاز واير شارك بالعديد من الجوائز الصناعية على مر السنين، [18] بما في ذلك إنفو وورلد [الإنجليزية] إي ويك [الإنجليزية]، [19][20][21][22][23] ، [24] ومجلة بي سي. [19][20][21][22][23] وهو أيضًا أفضل متلصص للحزم في استطلاع أدوات أمان الشبكة Insecure.Org [25] وكان مشروع SourceForge للشهر في أغسطس 2010.[26]

    يستمر Combs في الحفاظ على الكود العام لـ واير شارك وإصدار إصدارات الإصدارات الجديدة من البرنامج. يسرد موقع المنتج أكثر من 600 مؤلف مساهم إضافي.

    الميزات[عدل]

    واير شارك هو برنامج لالتقاط البيانات «يفهم» بنية (تغليف) بروتوكولات الشبكات المختلفة. يمكنه تحليل وعرض الحقول مع معانيها كما هو محدد بواسطة بروتوكولات الشبكات المختلفة. يستخدم واير شارك بي كاب لالتقاط الحزم، لذلك يمكنه فقط التقاط الحزم على أنواع الشبكات التي يدعمها بي كاب.

    يمكن التقاط البيانات «من السلك» من اتصال شبكة مباشر أو قراءتها من ملف الحزم التي تم التقاطها بالفعل.

    • يمكن قراءة البيانات الحية من أنواع مختلفة من الشبكات، بما في ذلك إيثرنت وآي تربل إي 802.11 وبروتوكول الربط بين نقطتين PPP والاسترجاع.
    • يمكن تصفح بيانات الشبكة الملتقطة عبر واجهة المستخدم الرسومية، أو عبر إصدار المحطة الطرفية (سطر الأوامر) من الأداة المساعدة TShark.
    • يمكن تحرير الملفات الملتقطة برمجيًا أو تحويلها عبر مفاتيح تبديل سطر الأوامر إلى برنامج "editcap".
    • يمكن تحسين عرض البيانات باستخدام مرشح العرض.
    • يمكن إنشاء برنامج مساعد لتشريح البروتوكولات الجديدة.[27]
    • يمكن الكشف عن مكالمات الصوت عبر الإنترنت VoIP في حركة المرور الملتقطة. إذا تم ترميزه بترميز متوافق، فيمكن حتى تشغيل تدفق الوسائط.
    • يمكن التقاط حركة مرور يو إس بي USB الخام.[28]
    • يمكن أيضًا تصفية الاتصالات اللاسلكية طالما أنها تعبر شبكة إيثرنت المراقبة.[بحاجة لتوضيح]
    • يمكن ضبط العديد من الإعدادات والمؤقتات والمرشحات لتوفير وسيلة لتصفية مخرجات حركة المرور الملتقطة. تنسيق ملف تتبع الشبكة الأصلي لـ واير شارك هو تنسيق libpcap المدعوم من libpcap و WinPcap، لذلك يمكنه تبادل تتبعات الشبكة الملتقطة مع التطبيقات الأخرى التي تستخدم نفس التنسيق، بما في ذلك tcpdump و CA NetMaster. يمكنه أيضًا قراءة اللقطات من أدوات تحليل الشبكة الأخرى، مثل snoop وNetwork General's Sniffer و Microsoft Network Monitor.

    الأمان[عدل]

    يتطلب التقاط حركة مرور الشبكة الأولية من واجهة امتيازات مرتفعة على بعض الأنظمة الأساسية. لهذا السبب، غالبًا ما تعمل الإصدارات القديمة من Ethereal / واير شارك و tethereal / TShark بامتيازات المستخدم الخارق. بالنظر إلى العدد الهائل من منشئي البروتوكول الذين يتم استدعاؤهم عند التقاط حركة المرور والاعتراف بإمكانية وجود خطأ في المنشئ، يمكن أن تشكل مخاطر أمنية خطيرة. نظرًا للعدد الكبير نسبيًا من الثغرات الأمنية في الماضي (والتي سمح الكثير منها بتنفيذ التعليمات البرمجية عن بُعد) وشكوك المطورين بشأن تطوير مستقبلي أفضل، أزالت أوبن بي إس دي Ethereal من شجرة منافذها قبل أوبن بي إس دي 3.6.[29]

    الامتيازات المرتفعة ليست مطلوبة لجميع العمليات. على سبيل المثال، البديل هو تشغيل tcpdump أو الأداة المساعدة dumpcap التي تأتي مع واير شارك مع امتيازات المستخدم المتميز لالتقاط الحزم في ملف، ثم تحليل الحزم لاحقًا عن طريق تشغيل واير شارك بامتيازات مقيدة. لمحاكاة التحليل شبه الحقيقي، قد يتم دمج كل ملف تم التقاطه بواسطة mergecap في ملف متزايد تتم معالجته بواسطة واير شارك. على الشبكات اللاسلكية، من الممكن استخدام أدوات الحماية اللاسلكية ايركراك-أن جي لالتقاط إطارات آي تربل إي 802.11 وقراءة ملفات التفريغ الناتجة باستخدام واير شارك.

    اعتبارًا من واير شارك 0.99.7، يقوم واير شارك و TShark بتشغيل dumpcap لأداء التقاط حركة المرور. الأنظمة الأساسية التي تتطلب امتيازات خاصة لالتقاط حركة المرور تحتاج فقط إلى تشغيل dumpcap مع تلك الامتيازات. لا يحتاج واير شارك أو TShark أو يجب تشغيلهما بامتيازات خاصة.

    لون الترميز[عدل]

    يمكن لـ واير شارك تلوين الحزم بناءً على القواعد التي تتطابق مع حقول معينة في الحزم، لمساعدة المستخدم على تحديد أنواع حركة المرور في لمحة. يتم توفير مجموعة قواعد افتراضية؛ يمكن للمستخدمين تغيير القواعد الحالية لحزم التلوين أو إضافة قواعد جديدة أو إزالة القواعد.

    التقاط حزمة المحاكاة[عدل]

    يمكن أيضًا استخدام واير شارك لالتقاط الحزم من معظم أدوات محاكاة الشبكة مثل ns و OPNET Modeler و NetSim.[30]

    مراجع[عدل]

    1. أ ب ت مذكور في: دليل البرمجيات الحرة. دليل البرمجيات الحرة: wireshark. الوصول: 8 أغسطس 2021.
    2. أ ب ت مذكور في: دليل البرمجيات الحرة. دليل البرمجيات الحرة: wireshark. الوصول: 26 أبريل 2020.
    3. ^ "Wayback Machine: Q&A; with the founder of Wireshark and Ethereal".
    4. أ ب وصلة مرجع: https://www.wireshark.org/. الوصول: 29 يوليو 2021.
    5. ^ وصلة مرجع: https://blog.wireshark.org/2013/10/switching-to-qt/.
    6. ^ وصلة مرجع: https://www.openhub.net/p/wireshark/analyses/latest/languages_summary.
    7. أ ب "Wireshark-announce: [Wireshark-announce] Wireshark 3.6.5 is now available"، 5 مايو 2022، اطلع عليه بتاريخ 5 مايو 2022. {{استشهاد ويب}}: تحقق من التاريخ في: |access-date= و|date= (مساعدة)
    8. أ ب "Wireshark 3.6.5 Released"، 5 مايو 2022، اطلع عليه بتاريخ 5 مايو 2022. {{استشهاد ويب}}: تحقق من التاريخ في: |access-date= و|date= (مساعدة)
    9. ^ مذكور في: دليل البرمجيات الحرة. دليل البرمجيات الحرة: wireshark. الوصول: 31 أكتوبر 2020.
    10. ^ وصلة مرجع: https://www.wireshark.org/download.html. الوصول: 29 يوليو 2021.
    11. ^ مذكور في: دليل البرمجيات الحرة. دليل البرمجيات الحرة: wireshark. الوصول: 28 فبراير 2020.
    12. ^ وصلة مرجع: https://www.wireshark.org/faq.html#_what_is_wireshark. الوصول: 29 يوليو 2021.
    13. ^ "Gussied-up NetXRay takes on enterprise features"، InfoWorld، The price is at the top right of the page، 17 نوفمبر 1997، مؤرشف من الأصل في 08 فبراير 2021.{{استشهاد بمجلة}}: صيانة CS1: آخرون (link)
    14. ^ "Q&A with the founder of Wireshark and Ethereal"، Interview with Gerald Combs، protocolTesting.com، مؤرشف من الأصل في 7 مارس 2016، اطلع عليه بتاريخ 24 يوليو 2010.
    15. ^ "What's up with the name change? Is Wireshark a fork?"، Wireshark: Frequently Asked Questions، مؤرشف من الأصل في 26 يناير 2021، اطلع عليه بتاريخ 9 نوفمبر 2007.
    16. ^ "Riverbed Expands Further Into The Application-Aware Network Performance Management Market with the Acquisition of CACE Technologies"، Riverbed Technology، 21 أكتوبر 2010، مؤرشف من الأصل في 08 مارس 2013، اطلع عليه بتاريخ 21 أكتوبر 2010.
    17. ^ "enpa-sa-00024"، Ethereal، 10 نوفمبر 2006، مؤرشف من الأصل في 23 أكتوبر 2012، اطلع عليه بتاريخ 8 يونيو 2010.
    18. ^ "Awards and Accolades"، Wireshark: About، مؤرشف من الأصل في 05 فبراير 2021، اطلع عليه بتاريخ 20 سبتمبر 2010.
    19. أ ب Yager, Tom (10 سبتمبر 2007)، "Best of open source in networking"، InfoWorld، مؤرشف من الأصل في 26 يونيو 2018، اطلع عليه بتاريخ 1 ديسمبر 2014.
    20. أ ب "Best of open source software awards: Networking"، InfoWorld، 5 أغسطس 2008، مؤرشف من الأصل في 26 يونيو 2018، اطلع عليه بتاريخ 28 أبريل 2015.
    21. أ ب Mobley, High (18 سبتمبر 2012)، "Bossie Awards 2012: The best open source networking and security software"، InfoWorld، مؤرشف من الأصل في 26 يونيو 2018، اطلع عليه بتاريخ 28 أبريل 2015.
    22. أ ب Ferrill, Paul (17 سبتمبر 2013)، "Bossie Awards 2013: The best open source networking and security software"، InfoWorld، مؤرشف من الأصل في 26 يونيو 2018، اطلع عليه بتاريخ 28 أبريل 2015.
    23. أ ب Garza, Victor R. (29 سبتمبر 2014)، "Bossie Awards 2014: The best open source networking and security software"، InfoWorld، مؤرشف من الأصل في 25 نوفمبر 2018، اطلع عليه بتاريخ 28 أبريل 2015.
    24. ^ eWEEK Labs (28 مايو 2012)، "Wireshark"، The Most Important Open-Source Apps of All Time، eWEEK، اطلع عليه بتاريخ 12 أغسطس 2012.
    25. ^ "Wireshark is No. 1 of Top 14 Packet Sniffers"، Insecure.Org، مؤرشف من الأصل في 04 نوفمبر 2011، اطلع عليه بتاريخ 12 أغسطس 2012.
    26. ^ "Wireshark, SourceForge Project of the Month, August 2010"، SourceForge، مؤرشف من الأصل في 28 يونيو 2011، اطلع عليه بتاريخ 12 أغسطس 2012.
    27. ^ "Dissector compilation example"، OmniIDL، مؤرشف من الأصل في 07 سبتمبر 2017، اطلع عليه بتاريخ 18 أبريل 2013.
    28. ^ "USB capture setup"، Wireshark Wiki، مؤرشف من الأصل في 12 نوفمبر 2020، اطلع عليه بتاريخ 31 ديسمبر 2011.
    29. ^ "CVS log for ports/net/ethereal/Attic/Makefile"، Openbsd.org، مؤرشف من الأصل في 1 أبريل 2020، اطلع عليه بتاريخ 8 يونيو 2010.
    30. ^ "Wireshark opnet | Transmission Control Protocol | Internet Protocols"، Scribd، مؤرشف من الأصل في 8 فبراير 2021، اطلع عليه بتاريخ 14 يناير 2018.

    وصلات خارجية[عدل]