Как установить wireshark на windows 10

Уровень сложности
Средний

Время на прочтение
8 мин

Количество просмотров 70K

Руководство по анализу трафика сети посредством Wireshark

1. Что такое Wireshark?

Логотип программы

Логотип программы

Wireshark – это широко распространённый инструмент для захвата и анализа сетевого трафика, который активно используется как для образовательных целей, так и для устранения неполадок на компьютере или в сети. Wireshark работает практически со всеми протоколами модели OSI, обладает понятным для обычного пользователя интерфейсом и удобной системой фильтрации данных. Помимо всего этого, программа является кроссплатформенной и поддерживает следующие операционные системы: Windows, Linux, Mac OS X, Solaris, FreeBSD, NetBSD, OpenBSD.

В этом руководстве мы рассмотрим основной функционал программы Wireshark, соотнесём её с моделью OSI, научимся анализировать сетевой трафик и обезопасим своё нахождение в глобальной сети Интернет.

2. Как установить Wireshark?

Для начала нам необходимо скачать и установить программу Wireshark. Так как программа распространяется под лицензией GNU GPL v2 (т.е. может свободно распространяться), то несложно найти любую версию программы в свободном доступе. В руководстве мы будем использовать функционал более ранней версии программы (1.12.3). Это вызвано тем, что в этой версии сразу встроен протокол SSL, который используется в главе 6. Установка более ранней версии облегчает подготовку к работе с программой, поэтому мы выбрали её. Найти установщик можно на официальном сайте.

Дальнейшая установка программы проста – нажимаем «Next» — «Next» — «Next».

Установка программы

Установка программы

После успешной установки на Вашем рабочем столе появится ярлык Wireshark. Мы можем приступать к рассмотрению функционала!

Ярлык программы на рабочем столе

Ярлык программы на рабочем столе

3. Как пользоваться программой Wireshark?

Одна из главных возможностей программы – это захват трафика сети. Поэтому для начала необходимо научиться захватывать трафик Вашей сети.

Запустим программу! Нас сразу встречает стартовое меню, на котором можно увидеть доступные для захвата интерфейсы компьютера, руководства от разработчиков программы и множество других интересных вещей.

Стартовое меню

Стартовое меню

Из всего этого нам необходимо обратить внимание на эту область программы.

Область захвата трафика сетевого интерфейса

Область захвата трафика сетевого интерфейса

Здесь нужно выбрать тот сетевой интерфейс, через который Вы подключены к Интернету.

Сетевой интерфейс – это программное обеспечение, которое взаимодействует с сетевым драйвером и с уровнем IP. Он обеспечивает уровню IP доступ ко всем имеющимся сетевым адаптерам, трафик которых мы будет перехватывать. Чаще всего в программе Wireshark можно встретить сетевой интерфейс беспроводной (Wi-Fi) и кабельный (Ethernet).

В руководстве используется Wi-Fi, поэтому мы выполняем захват «Беспроводной сети», после чего нажимаем «Start».

Если Вы выбрали правильный интерфейс, то сможете увидеть следующее.

Обзор начала захвата трафика

Обзор начала захвата трафика

Рассмотрим подробнее это окно по пунктам, указанным на нём:

  1. Панель фильтров, позволяющая найти необходимую информацию. Подробнее о неё рассказано в пятой главе руководства.

  2. Панель наименований, разделяющая информацию из пункта 3 на номер, временя с начала захвата трафика, источник и адресат, а также используемый протокол, размер пакета и небольшую информацию о сетевом пакете.

  3. Панель пакетов, обновляющаяся в реальном времени. Здесь информация о пакетах разделена по столбцам, определённым на панели наименований.

  4. Панель уровней, описывающая уровни модели OSI выбранного сетевого пакета.

  5. Панель метаданных, представляющая данные в шестнадцатеричном коде и символах.

Поздравляем! Вы успешно захватили трафик Вашей сети. Теперь можно увидеть пакеты данных, проходящих по сети, а также некоторую информацию о них: адреса отправителя и получателя, использующиеся протоколы и содержание пакета.

Теперь можно приступить к анализу сетевого трафика.

4. Как найти скрытую информацию?

Перед началом анализа трафика необходимо иметь базовые знания о протоколах сетевой модели OSI. Достаточно прочитать статью в Википедии.

Во многих программах для передачи информации используется протокол HTTP, который позволяет получать различные ресурсы из Интернета и обратно. Рассмотрим один из пакетов, переданных по протоколу HTTP.

Обзор пакета HTTP

Обзор пакета HTTP

В протоколе HTTP для передачи данных используются запросы GET (предназначен для получения данных) и POST (предназначен для отправки данных).

На рисунке в поле 1 мы видим IP-адрес адресата (в данном случае, это адрес моего компьютера). В поле 2 мы узнаём, что сервер антивируса послал запрос GET для того, чтобы запросить некоторые данные о моём компьютере. Это необходимо для корректного обновления программы. И в поле 3 мы видим то, как выглядит этот запрос в виде URL (Интернет-ссылки).

Небольшое домашнее задание!

Для закрепления материала попробуйте проанализировать любой пакет протокола HTTP на Вашем компьютере и попытайтесь объяснить, для чего он был отправлен.

5. Как среди всех пакетов найти необходимые?

При выполнении домашнего задания у Вас могла возникнуть проблема нахождения необходимого пакета. Для её решения в программе Wireshark есть решение – фильтрация! В специальном поле «Filter» можно ввести необходимые команды или воспользоваться подсказками.

Обзор поля "Filter"

Обзор поля «Filter»

Чаще всего используется фильтрация по IP-адресам, по номерам порта и по протоколам. Давайте посмотрим, как это происходит.

Фильтрация по IP-адресу позволяет нам просматривать все пакеты, приходящие от кого-либо или уходящие кому-либо. Например, отберём все пакеты, приходящие от IP-адреса 10.1.30.46 с помощью ввода в фильтре «ip.src == x.x.x.x».

Обзор команды "ip.src"

Обзор команды «ip.src»

Также можно отфильтровать трафик сети по IP-адресу получателя пакетов с помощью команды «ip.dst == x.x.x.x».

Обзор команды "ip.dst"

Обзор команды «ip.dst»

Кроме того, можно увидеть пакеты вне зависимости от направления трафика с помощью «ip.addr == x.x.x.x».

Обзор команды "ip.addr"

Обзор команды «ip.addr»

Для фильтрации по номеру порта используется «.port = x» после названия протокола. Например, для просмотра TCP-порта 80, используемого для незашифрованного трафика HTTP, используем команду «tpc.port == 80».

Обзор команды "tcp.port"

Обзор команды «tcp.port»

И, наконец, для фильтрации трафика по используемым пакетами протоколам необходимо просто ввести название протокола.

Обратите внимание, что фильтры можно комбинировать при помощи логических операторов И «and/&&», ИЛИ «or/||» и НЕ «not/!»

Обзор логических операторов

Обзор логических операторов

Снова домашнее задание!

Чтобы попрактиковаться в поиске необходимой информации, попробуйте посмотреть количество пакетов того или иного протокола и подумайте, почему их так много.

6. Как перехватить данные, передающиеся по защищённым каналам связи?

Разобравшись с основным функционалом Wireshark, мы можем приступить к более сложному и полезному.

Передача данных в глобальной сети Интернет является небезопасной, особенно если никак не защищать их. В современных браузерах используется протокол SSL/TLS, который шифрует информацию и позволяет безопасно передать её.

Иногда пользователю или системного администратору необходимо проверить трафик на наличие подозрительной активности или на корректную работу программы. Из-за этого возникает необходимость расшифровывать перехваченный защищённый трафик.

Для начала разберёмся в том, как работает протокол SSL/TLS. Перед обменом шифрованными данными используется процесс установки соединения, также называемый рукопожатием.

На этапе рукопожатия клиент и сервер проходят аутентификацию (проверку подлинности), обмениваются информацией о своих возможностях и лишь после этого начинают согласование общего сеансового ключа.

Для согласования по незащищённому каналу связи существует множество алгоритмов. Выбор происходит из списка алгоритмов, которые поддерживаются клиентом, на начальной стадии рукопожатия.

Наиболее распространённым алгоритмом обмена сеансовым ключом является RSA. Рассмотрим инфографику, описывающую механизм работы алгоритма.

Алгоритм обмена сеансовым ключом RSA

Алгоритм обмена сеансовым ключом RSA

В момент рукопожатия клиент создаёт случайное число, называемое предварительным секретом, и отправляет его, зашифровав открытым ключом сервера. Далее обе стороны конвертируют предварительный секрет в главный и создают сеансовый ключ, который и используется для дальнейшего обмена информацией.

Теперь попробуем перехватить защищённую информацию в программе Wireshark. Выполним подготовительные действия, а именно проверим используемый для согласования сеансовых ключей алгоритм и настроим браузер. Для начала находим рукопожатие с помощью фильтра, введя «ssl.handshake», и проверяем сообщение сервера.

Обзор команды "ssl.handshake"

Обзор команды «ssl.handshake»

В поле «Cipher Suite» мы можем увитель «TLS_RSA». Это значит, что мы можем приступать к дальнейшим действиям.

Настройка браузера в операционной система Windows довольно проста. Открываем свойства компьютера, затем «Дополнительные параметры системы» и выбираем «Переменные среды…».

Настройка браузера в Windows 10

Настройка браузера в Windows 10

Добавляем новую пользовательскую переменную «SSKEYLOGFILE» и указываем путь до файла, куда мы ходим его сохранять.

Рассмотрим ответное сообщение клиента: оно содержит зашифрованное значение предварительного секрета текущей сессии.

Ответное сообщение клиента

Ответное сообщение клиента

Далее переходим к настройке программы Wireshark. Комбинацией клавиш «Ctrl+Shift+P» открываем меню «Preferences», затем раскрываем ветку «Protocols» и выбираем «SSL».

Настройка Wireshark

Настройка Wireshark

Проверяем установку необходимых полей, показанных на картинке, и жмём кнопку «Edit». В появившемся окне нажимаем на кнопку «New» и заполняем следующие поля: IP Address (IP-адрес SSL-сервера), Port (порт SSL-сервера), Protocol (протокол, использующий шифрацию SSL. При неизвестном указывать data), Key File (путь к файлу с секретным ключом сервера, который мы указывали в Переменных средах) и Password (если секретный ключ защищён паролем).

Настройка SSL в Wireshark

Настройка SSL в Wireshark

Теперь можно подтвердить настройки и приступить к просмотру расшифрованного трафика. Не забывайте использовать фильтр!

Закрепление пройденного материала!

Попробуйте самостоятельно подключиться к серверу какого-либо сайта и посмотреть, какими пакетами обменивается Вам компьютер с ним.

7. Какие возможности даёт захват защищённого трафика?

Захват защищённого трафика даёт множество возможностей. Одной из них является перехват HTTPS-запросов пользователей, подключённых к сети. Давайте рассмотрим, как это сделать и какой результат мы получим.

Для начала повторяем действия из предыдущего пункта, но в качестве IP-адреса SSL-сервера указываем адрес необходимого сайта. Для передачи паролей зачастую используется протокол передачи данных HTTP. О используемых в нём методах мы уже говорили в главе 4. Чтобы использовать фильтрацию HTTP-трафика по методам, можно использовать команду «http.request.method == “название метода”». Так как мы хотим перехватить данные, отправленные клиентом на сервер, то будем рассматривать POST-запросы. Для этого применим фильтр «http.request.method == “POST”».

Захват защищённого трафика

Захват защищённого трафика

Проделав эти несложные действия, мы получили важные данные другого пользователя. Поэтому следует помнить, что общедоступные сети являются небезопасными и представляют угрозу даже для защищённого трафика.

Небольшая практика!

Попробуйте захватить защищённый трафик сервера электронной почты и авторизуйтесь, используя логин и пароль. Найдите POST-запрос и посмотрите, что там находится.

Скорее всего, важные данные будут зашифрованы. Таким способом почтовый сервис защищает Ваши данные, но риск взлома всё равно остаётся.

8. Как можно соотнести модель OSI и программу Wireshark?

Рассмотрев весь функционал программы Wireshark, мы можем соотнести её с сетевой моделью OSI. Но для начала следует вспомнить, что из себя представляет эта модель.

OSI – это набор сетевых протоколов, посредством которого различные сетевые устройства взаимодействуют друг с другом. Модель определяет семь уровней взаимодействия систем. Рассмотрим таблицу уровней модели OSI.

Уровень

Тип данных

Функции

Примеры

7. Прикладной

Данные

Доступ к сетевым службам

HTTP, FTP

6. Представления

Данные

Представление и шифрование данных

ASCII, JPEG

5. Сеансовый

Данные

Управление сеансом связи

RPC, PAP

4. Транспортный

Сегменты

Прямая связь между конечными пунктами и надёжность

TCP, UDP

3. Сетевой

Пакеты

Определение маршрута и логическая адресация

IPv4, IPv6, ICMP

2. Канальный

Кадры

Физическая адресация

Ethernet, ARP

1. Физический

Биты

Работа со средой передачи, сигналами и двоичными данными

USB, RJ

Теперь соотнесём эти уровни с Wireshark. Рассмотрим наиболее часто встречающиеся при анализе трафика протоколы, а именно HTTP, TCP и ICMP.

Протокол HTTP в программе Wireshark имеет 4 уровня по модели OSI, а именно прикладной (Hypertext Transfer Protocol), транспортный (TCP), сетевой (IPv4) и канальный (Ethernet II).

Обзор протокола HTTP

Обзор протокола HTTP

Протокол TCP имеет 3 уровня по модели OSI, в которые входят транспортный (TCP), сетевой (IPv4) и канальный (Ethernet II).

Обзор протокола TCP

Обзор протокола TCP

Протокол ICMP вообще имеет лишь 2 уровня по модели OSI: сетевой (IPv4) и канальный (Ethernet II).

Обзор протокола ICMP

Обзор протокола ICMP

Всего в программе Wireshark определяется лишь 5 уровней модели OSI: прикладной, транспортный, сетевой, канальный и физический. В зависимости от протокола можно увидеть разные уровни.

Подведение итогов

Прочитав это руководство, мы научились анализировать трафик и искать скрытую информацию, а также перехватывать защищённую информацию. Для будущих специалистов по информационной безопасности это очень важные навыки, которые обязательно пригодятся в будущем и послужат фундаментом для будущего профессионального развития.

Wireshark is software that is widely used in the analysis of data packets in a network. Wireshark is completely free and open source. This packet analyzer is used for a variety of purposes like troubleshooting networks, understanding communication between two systems, developing new protocols, etc. The original name of Wireshark was Ethereal which was changed in 2006 due to some company’s copyright issues. This software is written in C and C++, and its initial release was in the year 1998. Its latest release is 3.6.0 which got released on 22 November 2021. Wireshark is a cross-platform software, it can be run on Linux, windows, mac, and any other operating system. 

Installing Wireshark on Windows:

Follow the below steps to install Wireshark on Windows:

Step 1: Visit the official Wireshark website using any web browser. 

official wireshark website

Step 2: Click on Download, a new webpage will open with different installers of Wireshark.

downloading wireshark

Step 3: Downloading of the executable file will start shortly. It is a small 73.69 MB file that will take some time.

Step 4: Now check for the executable file in downloads in your system and run it.

wireshark icon

Step 5: It will prompt confirmation to make changes to your system. Click on Yes.

confirm installation of wireshark

Step 6:  Setup screen will appear, click on Next.

Setup screen

Step 7: The next screen will be of License Agreement, click on Noted.

License Agreement

 Step 8: This screen is for choosing components, all components are already marked so don’t change anything just click on the Next button.

 choosing components

Step 9: This screen is of choosing shortcuts like start menu or desktop icon along with file extensions which can be intercepted by Wireshark, tick all boxes and click on Next button.

choose shortcuts

Step 10: The next screen will be of installing location so choose the drive which will have sufficient memory space for installation. It needed only a memory space of 223.4 MB.

choose installation location

Step 11: Next screen has an option to install Npcap which is used with Wireshark to capture packets pcap means packet capture so the install option is already checked don’t change anything and click the next button.

packet capture

Step 12: Next screen is about USB network capturing so it is one’s choice to use it or not, click on Install.

 USB network capturing

Step 13: After this installation process will start.

installing wireshark

Step 14: This installation will prompt for Npcap installation as already checked so the license agreement of Npcap will appear to click on the I Agree button.

npcap agreement

Step 15: Next screen is about different installing options of npcap, don’t do anything click on Install. 

npcap installation options

Step 16: After this installation process will start which will take only a minute.

Step 17: After this installation process will complete click on the Next button.

Step 18: Click on Finish after the installation process is complete.

finish instalation

Step 19: After this installation process of Wireshark will complete click on the Next button.

Step 20: Click on Finish after the installation process of Wireshark is complete.

Wireshark is successfully installed on the system and an icon is created on the desktop as shown below:

Now run the software and see the interface.

Wireshark interface

Congratulations!! At this point, you have successfully installed Wireshark on your windows system.

Last Updated :
16 Dec, 2021

Like Article

Save Article

The official Windows packages can be downloaded from the Wireshark main page or the download page.
Installer names contain the version and platform.
For example, Wireshark-4.2.0-x64.exe installs Wireshark 4.2.0 for Windows on 64-bit Intel processors.
The Wireshark installer includes Npcap which is required for packet capture.
Windows packages automatically update.
See Section 2.8, “Updating Wireshark” for details.

Simply download the Wireshark installer from https://www.wireshark.org/download.html and execute it.
Official packages are signed by Wireshark Foundation.
You can choose to install several optional components and select the location of the installed package.
The default settings are recommended for most users.

2.3.1. Installation Components

On the Choose Components page of the installer you can select from the following:

  • Wireshark — The network protocol analyzer that we all know and mostly love.
  • TShark — A command-line network protocol analyzer. If you haven’t tried it
    you should.
  • Plugins & Extensions — Extras for the Wireshark and TShark dissection engines

    • Codec Plugins — Additional codec support.
    • Configuration Profiles — Additional configuration profiles.
    • Dissector Plugins — Additional protocol dissectors.
    • File Type Plugins — capture file support — Extend wiretap support for capture file types. (e.g. usbdump)
    • Mate — Meta Analysis and Tracing Engine — User configurable extension(s)
      of the display filter engine, see Chapter 12, MATE for details.
    • SNMP MIBs — SNMP MIBs for a more detailed SNMP dissection.
    • TRANSUM — performance analysis — Plugin to calculate Response Time Element (RTE) statistics.
    • Tree Statistics Plugin — Extended statistics. (see stats_tree in WSDG; Packet Lengths in WSUG)
  • Tools — Additional command line tools to work with capture files and troubleshoot

    • Capinfos — Print information about capture files.
    • Captype — Print the type(format) of capture files.
    • DFTest — Show display filter byte-code, for debugging dfilter routines.
    • Editcap — Copy packets to a new file, optionally trimming packets, omitting them,
      or saving to a different format.
    • Mergecap — Combine multiple saved capture files into a single output file.
    • MMDBResolve — MaxMind Database resolution tool — read IPv4 and IPv6 addresses and
      print their IP geolocation information.
    • Randpkt — Create a pcap trace file full of random packets. (randpkt produces very bad packets)
    • Rawshark — Dump and analyze raw pcap data.
    • Reordercap — Copy packets to a new file, sorted by time.
    • Text2Pcap — Generate a capture file from an ASCII hexdump of packets.
  • External Capture (extcap) — External Capture Interfaces

    • Androiddump — Provide capture interfaces from Android devices.
    • Etwdump — Provide an interface to read Event Tracing for Windows (ETW) event trace (ETL).
    • Randpktdump — Provide an interface to the random packet generator. (see also randpkt)
    • Sshdump, Ciscodump, and Wifidump — Provide remote capture through SSH. (tcpdump, Cisco EPC, wifi)
    • UDPdump — Provide capture interface to receive UDP packets streamed from network devices.
  • Documentation — Local installation of the User’s Guide and FAQ. The Help buttons on
    most dialogs will require an internet connection to show help pages if the
    User’s Guide is not installed locally.

2.3.2. Additional Tasks

  • Wireshark Start Menu Item — Add a shortcut to the start menu.
  • Wireshark Desktop Icon — Add a Wireshark icon to the desktop.
  • Associate trace file extensions with Wireshark — Associate standard network trace files to Wireshark.

2.3.3. Install Location

By default Wireshark installs into %ProgramFiles%\Wireshark on 32-bit Windows
and %ProgramFiles64%\Wireshark on 64-bit Windows. This expands to C:\Program
Files\Wireshark
on most systems.

2.3.4. Installing Npcap

The Wireshark installer contains the latest Npcap installer.

If you don’t have Npcap installed you won’t be able to capture live network
traffic but you will still be able to open saved capture files. By default the
latest version of Npcap will be installed. If you don’t wish to do this or if
you wish to reinstall Npcap you can check the Install Npcap box as needed.

For more information about Npcap see https://npcap.com/ and
https://gitlab.com/wireshark/wireshark/-/wikis/Npcap.

2.3.5. Windows installer command line options

For special cases, there are some command line parameters available:

  • /S runs the installer or uninstaller silently with default values. The
    silent installer will not install Npcap.
  • /desktopicon installation of the desktop icon, =yes — force installation,
    =no — don’t install, otherwise use default settings. This option can be
    useful for a silent installer.
  • /quicklaunchicon installation of the quick launch icon, =yes — force
    installation, =no — don’t install, otherwise use default settings.
  • /D sets the default installation directory ($INSTDIR), overriding InstallDir
    and InstallDirRegKey. It must be the last parameter used in the command line
    and must not contain any quotes even if the path contains spaces.
  • /NCRC disables the CRC check. We recommend against using this flag.
  • /EXTRACOMPONENTS comma separated list of optional components to install.
    The following extcap binaries are supported.

    • androiddump — Provide interfaces to capture from Android devices
    • ciscodump — Provide interfaces to capture from a remote Cisco router through SSH
    • randpktdump — Provide an interface to generate random captures using randpkt
    • sshdump — Provide interfaces to capture from a remote host through SSH using a remote capture binary
    • udpdump — Provide a UDP receiver that gets packets from network devices

Example:

> Wireshark-4.2.5-x64.exe /NCRC /S /desktopicon=yes /quicklaunchicon=no /D=C:\Program Files\Foo

> Wireshark-4.2.5-x64.exe /S /EXTRACOMPONENTS=sshdump,udpdump

Running the installer without any parameters shows the normal interactive installer.

2.3.6. Manual Npcap Installation

As mentioned above, the Wireshark installer also installs Npcap.
If you prefer to install Npcap manually or want to use a different version than the
one included in the Wireshark installer, you can download Npcap from
the main Npcap site at https://npcap.com/.

2.3.7. Update Npcap

Wireshark updates may also include a new version of Npcap.
Manual Npcap updates instructions can be found on the Npcap web
site at https://npcap.com/. You may have to reboot your machine after installing
a new Npcap version.

2.3.8. Uninstall Wireshark

You can uninstall Wireshark using the Programs and Features control panel.
Select the “Wireshark” entry to start the uninstallation procedure.

The Wireshark uninstaller provides several options for removal. The default is
to remove the core components but keep your personal settings and Npcap.
Npcap is kept in case other programs need it.

2.3.9. Uninstall Npcap

You can uninstall Npcap independently of Wireshark using the Npcap entry
in the Programs and Features control panel. Remember that if you uninstall
Npcap you won’t be able to capture anything with Wireshark.

Wireshark is a free tool that should be part of every networking professional’s arsenal. While it can be a rather intimidating and cumbersome tool, it allows for inspection of packets in their dissected form.

The beauty of that is packets never lie. When you’re experiencing networking issues or just need to know what’s going on in your network you can trust the data from Wireshark.

Wireshark is potentially one of the best packet analyzer tools available today.

Fortunately, downloading and installing Wireshark is super simple.

How to Download Wireshark for Windows 10 (or Windows Server)

  1. Head over to https://www.wireshark.org/download.html and click on the appropriate installer for your operating system (Windows 10 64-bit in this example, would also apply to Windows Server).
  2. Download link for Wireshark for Windows 10 64-bit on the wireshark website.
  3. Note that a Wireshark-win64-2.6.1.exe file (file name as of July 2018) will be saved to your default downloads location.
  1. Run the exe installer that was downloaded.
  2. Click Next on the Welcome to Wireshark screen.
    Welcome to wireshark 2.6.1 64-bit setup screen.
  3. Read the license agreement and click I Agree.
    Wireshark license agreement page.
  4. At the Choose Components screen leave the defaults checked and click Next. You can read more about the different components here.
    Wireshark installer screen showing list of components to install, including tshark, plugins & extensions, tools, & user's guide.
  5. At the Select Additional Tasks screen choose your preferred shortcuts and leave the radio button for “associate trace file extensions to Wireshark” selected. Click Next.
    Wireshark installer screen showing different shortcut options and file extension options.
  6. Choose the install location you prefer and click Next.
    Wireshark installer screen showing default location for installing the application.
  7. At the Packet Capture page make sure Install WinPcap 4.1.3 is selected. You need this to capture traffic with Wireshark. Without it you can still view Wireshark capture files. Click Next.
    Installer screen showing option to install winpcap 4.1.3.
  8. At the USB Capture page you can choose to Install USBPcap. Check the box next to Install USBPcap 1.2.0.3 if you desire to capture raw usb traffic as well (such as from a USB to RJ45 Ethernet adapter). Click Install.
  9. Installer screen showing the option to install usbpcap (experimental).
  10. The software will begin installing.
    Wireshark install progress bar screen.
  11. Eventually the installer will pause at “Execute: “C:\Program Files\Wiresharek\WinPcap_4_1_3.exe” and lunch a new installer window for WinPcap. Click Next in this window.
    Welcome to the WinPcap 4.1.3 Setup Wizard installer screen.
  12. Read the license agreement and click I Agree.
    WinPcap License Agreement screen.
  13. Make sure the check box is checked next to “Automatically start the WinPcap driver at boot time” unless you have a good reason for disabling this and click Install.
    WinPcap installer screen showing option to automatically start the winpcap driver at boot time.
  14. The install will begin and eventually complete. Click Finish.
  15. Next the installer for USBPcap will launch. Read the USBPcap Driver license agreement, check the “I accept” box, and click Next.
    GNU General Public License Agreement page for USBPcap driver.
  16. Read the USBPcapCMD license, check the “I accept” box, and click Next.
    License agreement screen for the USBPcapCMD license.
  17. Leave the Installation Options set to Full and click Next.
    USBPcap 1.2.0.3 Options screen showing USBPcap Driver, USBPcapCMD, and Detect USB 3.0 options.
  18. Choose your Installation Folder and click Install. The install will begin.
    USBPcap installer screen showing option for setting default install location.
  19. When the USBpcap install finishes click close and the Wireshark install will continue.
  20. At the Installation Complete screen click Next.
    Wireshark installer screen showing the install has completed successfully.
  21. Wireshark will now ask to reboot your machine to complete installation. You can either choose to reboot now or manually reboot later. You will not be able to run packet captures until you reboot your machine. I suggest rebooting right away.
    Wireshark prompting to reboot the computer now or to manually reboot later.

Once your machine has rebooted you should find the Wireshark shortcuts in the locations you specified in the install. For this example the shortcut was found in the Start Menu.

Related: Wireshark User Interface (GUI) Overview

Things You Can Do with Wireshark

  • Deep inspection of numerous protocols
  • Live capture with offline analysis
  • Standard three-pane packet browser
  • Run it on Windows, Linux, OS X, Solaris, FreeBSD, NetBSD, and many others
  • Browse captured network data via a GUI, or via the TTY-mode TShark utility
  • Rich VoIP analysis
  • Read/write  numerous capture file formats
  • Read live data from Ethernet, IEEE 802.11, PPP/HDLC, ATM, Bluetooth, USB, Token Ring, Frame Relay, and FDDI
  • Apply coloring rules to the packet list for quick, intuitive analysis
  • Export output to XML, PostScript, CSV, or plain text

What’s new in Wireshark 2.6.1

  • The Windows installers are now shipped with Qt 5.9.5.
  • Wireshark 2.6 last version that supports the legacy (GTK+) UI. Wireshark 3.0 will not support it.
  • Many UI improvements

Bug Fixes

  • Dumpcap might not quit if Wireshark or TShark crashes. (Bug 1419)

New and updated Wireshark features since 2.5.0

  • HTTP Request sequences now supported
  • Wireshark supports MaxMind DB files
  • Support for GeoIP and GeoLite Legacy databases removed
  • Windows packages built using Microsoft Visual Studio 2017
  • IP map has been removed
  • Display filter buttons can be edited, disabled, and removed directly from the toolbar
  • Drag & Drop filter fields to the display filter toolbar or edit to create a button on the fly or apply the filter as a display filter
  • TShark now supports color
  • Matches display filter operator is now case-insensitive
  • Display expression preferences converted to a UAT
  • SMI private enterprise numbers now read from the enterprises.tsv config file
  • QUIC dissector renamed to Google QUIC (quic → gquic)
  • Show selected packet number in the Status Bar by enabling Preferences → Appearance → Layout → Show selected packet number
  • File load time in Status Bar is disabled by default
  • Support for G.729A codec in RTP Player is added through the bcg729 library
  • Support for hardware-timestamping of packets

See the full release notes for 2.6.1 here.

Recommended for You: SolarWinds Network Performance Monitor (Free Trial)

Screenshot showing solarwinds npm preview

Network issues literally keeping you up at night?

SolarWinds Network Performance Monitor provides 24/7 monitoring with advanced alerts to identify issues before users complain.

Gain instant insight into device health, packet loss, bandwidth usage, critical failures, and more with intelligent mapping and performance analysis. No advanced configuration or coding skills needed. NPM is ready out of the box.

Download the free trial now to take control and rest easy knowing your network is under constant, intelligent surveillance.

Avatar

Network Engineer III

I am a CCNP certified Network Engineer III who has spent the last decade elbow deep in enterprise System Administration and Networking in the local government and energy sectors. I can usually be found trying to warm up behind the storage arrays in the datacenter.

This article will guide you through installing Wireshark to monitor the network traffic passing through the network adapters of your Windows 10 or earlier versions of computers or virtual machines.

Windows 10 Üzerinde Wireshark Kurulumu

How to Set Up Wireshark on Windows 10?

As you know, Wireshark is a network analysis program. This software allows you to analyze and report all incoming and outgoing IP packets on the interface connected to the Internet. Regardless of your operating system, downloading the appropriate Wireshark program and performing a seamless installation is entirely feasible.

Upon successfully installing Wireshark on your Windows 10 system, you can conduct data analysis and filtering on network protocols like USB, Bluetooth, and Ethernet to facilitate data transfer. It makes it easier for you to identify the source of problems occurring in your network, and in addition, you can quickly audit the web for activities or leaks.

The Wireshark packet sniffer program, which raises your network security to the maximum level, works harmoniously with Windows, Linux, macOS, and other operating systems. The software is amenable to customization to serve individual needs due to its open-source nature, offering users greater flexibility.

How to Download and Install Wireshark Step by Step on PC

Suppose you have a 1 Ghz processor speed, at least 300-500 MB free disk space, and 1 GB or 2 GB memory for system requirements. You can install your system’s Wireshark network protocol analysis program in that case.

Step 1

Downloading the setup file from the internet website onto your computer depends on the operating system that your computer utilizes.

Windows Installer (64-bit)

Step 2

Run the installation file with the EXE extension as an administrator.

Exe Dosyasını Yönetici Olarak Çalıştırma

Step 3

After double-clicking the setup file, continue by clicking the Next button in the setup wizard that opens.

Kurulum Sihirbazı

Step 4

Click the “I Agree” button to acknowledge the Wireshark license agreement.

Lisans Anlaşmasını Kabul Etme

Step 5

As the Choose Components screen selects the necessary tools by default, proceed with the suitable options.

Bileşenleri Seçme

Step 6

In the Select Additional Tasks window, edit the program shortcuts you want to create and configure file extension diagnostics on your system.

Kısayollar Oluşturma

Step 7

On the Choose Install Location screen, leave the default location for the program to work correctly and continue.

Kurulum Lokasyonu Seçme

Step 8

The most important utility of this software is WinPcap. Since we recommend installing it, select the Install WinPcap option in this window and click Next.

WinPcap Kurulumu

Step 9

The USBPcap program is required to capture USB devices. If you want to install this program, continue by selecting the Install USBPcap option.

USBPcap Kurulumu

Step 10

Please wait while the installation starts and extracts the required files for Wireshark.

Dosyalar Ayıklanıyor

Step 11

Click the Next button to install the WinPcap program.

WinPcap Kurulum Sihirbazı

Step 12

Accept the WinPcap license agreement.

Lisans Şartlarını Kabul Etme

Step 13

Select the option below to start the WinPcap driver automatically when your computer boots up and click Next.

Yükleme Seçenekleri

Step 14

After completing the WinPcap installation, click Finish to start the USBPcap installation.

Kurulum Tamamlandı

Step 15

Accept the USBPcap driver’s license agreement and click Next.

USBPcap Sürücü Lisansı

Step 16

Accept the USBPcapCMD license and proceed to the installation.

USBPcapCMD

Step 17

Leave the USBPcap installation type options as default and continue with the installation.

Yükleme Tipini Seçme

Step 18

Start the USBPcap installation.

Hedef Klasörünü Seçme

Step 19

After the installation is complete, the wizard will continue for the building.

Sihirbaz Penceresini Kapatma

Step 20

Wait while the network analysis program copies the necessary files to your system.

Ağ Analiz Programı Kuruluyor

Step 21

After completing the installation steps, you may move to the subsequent phase by clicking the Next button.

Kurulum Tamamlandı

Step 22

Upon completion of the essential measures, it is advisable to restart your computer to ensure that the alterations take effect.

Bilgisayarı Yeniden Başlatma

Step 23

Upon opening the network activity control program after restarting your computer, you can see the first boot image below. After this stage, you must select the network card you are connected to on the Internet or in your test environment to analyze the LAN and WAN traffic.

Provided you are utilizing a Wifi adapter for Internet connectivity, access the adapter by double-clicking on it.

Programın Kullanımı

Step 24

While your computer is accessing the Internet, the program will analyze the IP packets and report them as follows.

Capturing from Wi-Fi

Step 25

You can check the version of the network analysis program installed on your computer from the Help / About section.

Programın Sürümünü Kontrol Etme

How to Analyze Network Packets? ⇒ Video

By subscribing to our YouTube channel, you can provide support while learning how to carry out the installation steps demonstrated in the video below.

Conclusion

This article outlined installing the Wireshark 64-bit program on a Windows 10 64-bit operating system. In the upcoming articles, we’ll extensively cover utilizing this program.

Related Articles


♦ What is Ping?
♦ What is DHCP?
♦ How to Run Wireshark on Ubuntu
♦ How to Use SecureCRT
♦ What is DNS?

Tolga Bagci
TolgaBagci

Hello, I’m Tolga! I am a computer specialist who has been specializing in computer technologies for about 20 years. I provide solutions to problems encountered in many areas such as hardware, system, network, virtualization, server systems, and operating systems, and create relevant content on my website by explaining how to solve these problems. My goal is to be a reliable source of expert, quality, and trustworthy solutions for your computer problems. By following innovations and using the latest technologies, I aim to be successful in my job and provide you with the best service. Don’t hesitate to contact me for any questions or curiosity about technology. Have a nice day, stay up to date :)

  • Как установить windows через pxe
  • Как установить windows шрифты в ubuntu
  • Как установить windows через daemon tools
  • Как установить wireguard на windows
  • Как установить windows через parallels