Сниффер для localhost (ОС Windows) [закрыто]


Я ищу сниффер, который может работать с петлевым адресом в Windows.

до сих пор я нашел Microsoft Network Monitor, который является хорошим инструментом, но для localhost это бесполезно, потому что в Windows пакеты localhost не проходят через обычный сетевой стек, поэтому они невидимы для Ethernet-сниффера, такого как MS Network Monitor.

Как вы отлаживаете приложения, которые отправляют данные в механизм обратной связи? Любые хорошие (с открытым исходным кодом) снифферы, которые могут работать localhost?

Update: если у вас есть опыт работы с инструментом, было бы неплохо иметь краткое описание для дальнейшего использования

5 56

5 ответов:

Я столкнулся с этой проблемой и ничего не получив после долгих исследований. В основном все доступные снифферы полагаются на стек сетевых драйверов, и Windows не предоставляет вызовы localhost через него.

то, что я использовал, было инструментом под названием SocketSniffer, который заглядывает в вызовы Winsock и контролирует TCP, UDP-соединения сокетов. Это помогло мне отладить проблему приложения, которая возникла только в win 2k3.

его сайт загрузки находится по адресу http://www.nirsoft.net/utils/socket_sniffer.html

обратите внимание, что это больше не работает в Windows 8. Анализатор Сообщений Microsoft теперь способен нюхать петлевой трафик из коробки. Официальный пост в блоге здесь: http://blogs.msdn.com/b/winsdk/archive/2014/08/15/rejoice-we-can-now-capture-loopback-traffic.aspx

для Windows доступен новый инструмент, который может захватывать сетевой трафик looback / localhost. Он называется RawCap и доступен здесь: http://www.netresec.com/?page=RawCap

просто запустите RawCap вот так, чтобы обнюхать интерфейс loopback: RawCap.exe 127.0.0.1 localhost.pcap

затем вы можете открыть localhost.pcap в Wireshark или любой другой анализатор pcap чтобы посмотреть на захваченный трафик.

кстати. не только RawCap способный нюхать петлевой трафик на Windows, он также может нюхать ваш интерфейс WiFi, а также интерфейсы PPP, такие как соединения 3G/UMTS.

Я верю, что вы можете сделать http://localhost./ (обратите внимание на точку в конце), чтобы заставить пакеты на localhost через обычный сетевой стек.

Это работает для того, чтобы http был распознан инструментом, таким как fiddler - не уверен в других протоколах.

У меня была такая проблема, когда я хочу контролировать трафик на localhost после настройки SelfSSL на нем. После поиска о других полезных инструментах, я нашел fidllre как-то подходит для моей проблемы вы должны попробовать это скрипач для Http и Https

надеюсь, что это поможет вам!

Я бы рекомендовал Wireshark, он может подключаться к любому сетевому устройству и предлагает некоторые хорошие утилиты для анализа трафика, плюс это бесплатное программное обеспечение.