我要寻找一个嗅探器能够与Windows中的环回地址工作。

到目前为止,我发现Microsoft网络监视器这是一个很好的工具,但对于本地主机,因为在Windows上,本地主机的数据包没有通过正规网络堆栈也没用,所以他们是不可见的以太网嗅探器,如MS网络监视。

你如何进行调试,在回送机制发送数据的应用程序?任何良好(开源)嗅探器可以与本地主机工作?

更新:如果你有一个工具的经验,这将是不错的有以供将来参考的简短说明

有帮助吗?

解决方案

我面临着这个问题,大量的研究后,毫无进展。基本上所有可用的嗅探器依靠网络驱动程序堆栈,和Windows不暴露通过它本地主机呼叫。

我结束了使用一个叫做SocketSniffer工具,在Winsock的的电话偷窥和监视TCP,UDP套接字连接。它帮我调试应用程序的问题,只发生在胜利2K3。

它的下载站点是在 http://www.nirsoft.net/utils/socket_sniffer.html

请注意,这不再是Windows 8工作的 Microsoft消息分析现在能够嗅探环回流量开箱即用的。官方博客张贴在这里:的 http://blogs.msdn.com/b/winsdk/archive/2014/08/15/rejoice-we-can-now-capture-loopback-traffic.aspx

其他提示

有是Windows提供的一种新工具,它可以捕获looback /本地主机的网络流量。这就是所谓的RawCap并可以在这里找到: http://www.netresec.com/?page=RawCap

刚开始RawCap这样嗅出回送接口: RawCap.exe 127.0.0.1 localhost.pcap

可以再打开localhost.pcap在Wireshark的或任何其他 PCAP分析器来看看的capured流量。

顺便说一下。不仅是RawCap能嗅出在Windows环回流量,还可以嗅出你的无线接口以及PPP接口,如3G / UMTS连接。

我相信你能做到 http://localhost./ (注意最后期限)来强制本地主机的数据包通过常规网络协议栈。

这适用于HTTP获得通过诸如Fiddler工具识别 - 不知道其他协议

我有过这样的问题,当我要监视其建立SelfSSL后在本地主机上的流量。搜索关于其他有用的工具后,我发现fidllre莫名其妙地适合我的问题 你应该试试这个提琴手HTTP和HTTPS

希望这有助于你!

我会建议Wireshark的,它可以连接到任何网络设备,并提供了一些很好的工具来analize交通,再加上它是免费软件。

许可以下: CC-BY-SA归因
不隶属于 StackOverflow
scroll top