Сниффер для localhost (ОС Windows) [закрыто]
Я ищу сниффер, который может работать с петлевым адресом в Windows.
до сих пор я нашел Microsoft Network Monitor, который является хорошим инструментом, но для localhost это бесполезно, потому что в Windows пакеты localhost не проходят через обычный сетевой стек, поэтому они невидимы для Ethernet-сниффера, такого как MS Network Monitor.
Как вы отлаживаете приложения, которые отправляют данные в механизм обратной связи? Любые хорошие (с открытым исходным кодом) снифферы, которые могут работать localhost?
Update: если у вас есть опыт работы с инструментом, было бы неплохо иметь краткое описание для дальнейшего использования
5 ответов:
Я столкнулся с этой проблемой и ничего не получив после долгих исследований. В основном все доступные снифферы полагаются на стек сетевых драйверов, и Windows не предоставляет вызовы localhost через него.
то, что я использовал, было инструментом под названием SocketSniffer, который заглядывает в вызовы Winsock и контролирует TCP, UDP-соединения сокетов. Это помогло мне отладить проблему приложения, которая возникла только в win 2k3.
его сайт загрузки находится по адресу http://www.nirsoft.net/utils/socket_sniffer.html
обратите внимание, что это больше не работает в Windows 8. Анализатор Сообщений Microsoft теперь способен нюхать петлевой трафик из коробки. Официальный пост в блоге здесь: http://blogs.msdn.com/b/winsdk/archive/2014/08/15/rejoice-we-can-now-capture-loopback-traffic.aspx
для Windows доступен новый инструмент, который может захватывать сетевой трафик looback / localhost. Он называется RawCap и доступен здесь: http://www.netresec.com/?page=RawCap
просто запустите RawCap вот так, чтобы обнюхать интерфейс loopback: RawCap.exe 127.0.0.1 localhost.pcap
затем вы можете открыть localhost.pcap в Wireshark или любой другой анализатор pcap чтобы посмотреть на захваченный трафик.
кстати. не только RawCap способный нюхать петлевой трафик на Windows, он также может нюхать ваш интерфейс WiFi, а также интерфейсы PPP, такие как соединения 3G/UMTS.
Я верю, что вы можете сделать http://localhost./ (обратите внимание на точку в конце), чтобы заставить пакеты на localhost через обычный сетевой стек.
Это работает для того, чтобы http был распознан инструментом, таким как fiddler - не уверен в других протоколах.
У меня была такая проблема, когда я хочу контролировать трафик на localhost после настройки SelfSSL на нем. После поиска о других полезных инструментах, я нашел fidllre как-то подходит для моей проблемы вы должны попробовать это скрипач для Http и Https
надеюсь, что это поможет вам!