Подтвердить что ты не робот

Сниффер для локального хоста (ОС Windows)

Я ищу сниффера, который может работать с loopback-адресом в Windows.

До сих пор я нашел Microsoft Network Monitor хорошим инструментом, но для localhost это бесполезно, потому что в Windows пакеты localhost не проходят через обычный сетевой стек, поэтому они невидимы для сетевого анализатора, такого как MS Network Монитор.

Как вы отлаживаете приложения, отправляющие данные в loopback-механизм? Любые хорошие (с открытым исходным кодом) снифферы, которые могут работать с localhost?

ОБНОВЛЕНИЕ: если у вас есть опыт работы с инструментом, было бы неплохо иметь краткое описание для будущих ссылок

4b9b3361

Ответ 1

Я столкнулся с этой проблемой и не получил нигде после многих исследований. В основном все доступные снифферы полагаются на стек сетевого драйвера, а Windows не выставляет через него вызовы localhost.

В результате я использовал инструмент SocketSniffer, который заглядывает в вызовы Winsock и контролирует соединения TCP, UDP. Это помогло мне отладить проблему приложения, которая произошла только в win 2k3.

Его сайт загрузки находится в http://www.nirsoft.net/utils/socket_sniffer.html

Обратите внимание, что это больше не работает в Windows 8. Microsoft Message Analyzer теперь способен выводить из строя замкнутый трафик. Официальный блог здесь: http://blogs.msdn.com/b/winsdk/archive/2014/08/15/rejoice-we-can-now-capture-loopback-traffic.aspx

Ответ 2

В Windows доступен новый инструмент, который может захватывать сетевой трафик looback/localhost. Он называется RawCap и доступен здесь: http://www.netresec.com/?page=RawCap

Просто запустите RawCap, чтобы обнюхать интерфейс loopback: RawCap.exe 127.0.0.1 localhost.pcap

Затем вы можете открыть localhost.pcap в Wireshark или любой другой pcap analyzer, чтобы посмотреть на захваченный трафик.

Btw. не только RawCap способен обнюхивать циклический трафик в Windows, но также может обнюхать ваш интерфейс WiFi, а также интерфейсы PPP, такие как соединения 3G/UMTS.

Ответ 3

Я считаю, что вы можете сделать http://localhost./ (обратите внимание на период в конце), чтобы заставить пакеты localhost через обычный сетевой стек.

Это работает для того, чтобы получить узнаваемый http-инструмент с помощью инструмента, такого как скрипач, - не уверен в других протоколах.

Ответ 4

У меня была такая проблема, когда я хочу отслеживать трафик на локальном хосте после настройки SelfSSL на нем. После поиска других полезных инструментов я обнаружил, что fidllre каким-то образом подходит для моей проблемы вы должны попробовать этот Fiddler для Http и Https

Надеюсь, что это поможет вам!

Ответ 5

Я бы порекомендовал Wireshark, он может подключаться к любому сетевому устройству и предлагает несколько полезных утилит для анализа трафика, а также бесплатное программное обеспечение.