Sniffer pour localhost (Windows OS)
Je suis à la recherche d'un sniffer qui peuvent travailler avec l'adresse de bouclage dans Windows.
Jusqu'à présent, j'ai trouvé le Moniteur Réseau Microsoft qui est un bel outil, mais pour localhost c'est inutile parce que sur Windows, localhost paquets ne passe pas à travers le réseau régulier de la pile, de sorte qu'ils sont invisibles à un réseau ethernet sniffer comme MS Moniteur Réseau.
Comment déboguer les applications qui envoient des données dans le mécanisme de bouclage? Tout bon (open source) renifleurs qui peuvent travailler avec localhost?
Mise à JOUR: Si vous avez de l'expérience avec un outil, il serait agréable d'avoir une courte description pour référence future
- S'il vous plaît essayer Npcap: github.com/nmap/npcap, il est basé sur WinPcap et prend en charge de bouclage de la circulation de la capture sur Windows. Npcap est un sous-projet de Nmap (nmap.org), donc merci de signaler tout problème sur Nmap développement de liste (seclists.org/nmap-dev).
Vous devez vous connecter pour publier un commentaire.
J'ai été confronté à ce problème et a obtenu nulle part après beaucoup de recherche. Fondamentalement, tous disponibles renifleurs de s'appuyer sur le réseau pilote de pile, et Windows n'exposez pas localhost appels à travers elle.
Ce que j'ai utilisé était un outil appelé SocketSniffer, que des pics de Winsock appels et de surveiller TCP, UDP socket connexions. Il m'a aidé à déboguer un problème d'application qui ne s'est produite que dans win 2k3.
Son site de téléchargement est à http://www.nirsoft.net/utils/socket_sniffer.html
Notez que cela ne fonctionne plus sous Windows 8. Des Messages de Microsoft de l'Analyseur de est maintenant capable de renifler de bouclage de la circulation hors de la boîte. Blog officiel de poster ici: http://blogs.msdn.com/b/winsdk/archive/2014/08/15/rejoice-we-can-now-capture-loopback-traffic.aspx
Failed to start the socket sniffer: Error code: 65521 This error may occur if the socket dll in the selected process is not initialized
Il y a un nouvel outil pour Windows qui permet de capturer looback /localhost trafic réseau. Il est appelé RawCap et est disponible ici:
http://www.netresec.com/?page=RawCap
Juste de commencer à RawCap de ce genre pour renifler l'interface de bouclage:
RawCap.exe 127.0.0.1 localhost.ppce
Vous pouvez ensuite ouvrir localhost.ppce dans Wireshark ou toute autre ppce de l'analyseur à regarder la capured trafic.
Btw. non seulement est RawCap en mesure de détecter le bouclage du trafic sur Windows, il peut également renifler votre interface WiFi ainsi que les interfaces PPP telles que la 3G/UMTS connexions.
Je crois que vous pouvez faire http://localhost./ (note de la période à la fin) à la force localhost des paquets à travers le réseau régulier de la pile.
Cela fonctionne pour http arriver à être reconnu par un outil comme fiddler - pas sûr d'autres protocoles.
J'ai un problème lorsque je veux surveiller le trafic sur localhost après la mise en place SelfSSL sur elle. Après des recherches sur d'autres outils utiles, j'ai trouvé fidllre en quelque sorte approprié pour ma question
vous devriez essayer ce Fiddler pour Http et Https
Espère que cela vous aidera!
Je recommanderais Wireshark, il peut se brancher sur n'importe quel réseau de l'appareil et offre quelques belles utilitaires à l'analyse de la circulation, et en plus c'est un logiciel libre.