当前位置:  开发笔记 > 前端 > 正文

用于localhost的Sniffer(Windows操作系统)

如何解决《用于localhost的Sniffer(Windows操作系统)》经验,为你挑选了3个好方法。

我正在寻找一个可以在Windows中使用环回地址的嗅探器.

到目前为止,我发现微软网络监视器是一个很好的工具,但对于localhost来说它没用,因为在Windows上,localhost数据包不会通过常规网络堆栈,所以它们对于像MS Network Monitor这样的以太网嗅探器是不可见的.

如何调试在环回机制中发送数据的应用程序?任何可以与localhost一起使用的好(开源)嗅探器?

更新:如果您有使用工具的经验,最好有一个简短的描述以供将来参考



1> Rafael Nobre..:

我遇到了这个问题,经过大量研究后无处可去.基本上所有可用的嗅探器都依赖于网络驱动程序堆栈,Windows不会通过它暴露localhost调用.

我最终使用的是一个名为SocketSniffer的工具,它可以查看Winsock的调用并监视TCP,UDP套接字连接.它帮助我调试了仅在win 2k3中发生的应用程序问题.

其下载站点位于http://www.nirsoft.net/utils/socket_sniffer.html

请注意,这在Windows 8中不再有效.Microsoft Message Analyzer现在能够开箱即用地嗅探环回流量.官方博客文章:http://blogs.msdn.com/b/winsdk/archive/2014/08/15/rejoice-we-can-now-capture-loopback-traffic.aspx


Microsoft Message Analyzer现在能够开箱即用地嗅探环回流量.官方博客文章:http://blogs.msdn.com/b/winsdk/archive/2014/08/15/rejoice-we-can-now-capture-loopback-traffic.aspx
是的,现在我看到了我的localhost数据包.谢谢你的嗅探工具.我将它添加到我的调试"工具箱"中.

2> 小智..:

有一种适用于Windows的新工具可以捕获looback/localhost网络流量.它名为RawCap,可在此处获取:http://www.netresec.com/? page = RawCap

只需像这样启动RawCap来嗅探loopback接口:RawCap.exe 127.0.0.1 localhost.pcap

然后,您可以在Wireshark或任何其他pcap分析器中打开localhost.pcap 来查看捕获的流量.

顺便说一句.RawCap不仅可以在Windows上嗅探环回流量,它还可以嗅探您的WiFi接口以及诸如3G/UMTS连接之类的PPP接口.


请注意:"Vista和Win7中原始套接字嗅探的主要问题是您可能无法接收传入数据包(Win7)或传出数据包(Vista).如果您只想从localhost/loopback(127.0.0.1)嗅探,然后更新版本的Windows实际上比旧版本更好.当从Windows XP中的localhost嗅探时,您将只能捕获UDP和ICMP流量,而不能捕获TCP.但TCP,UDP和ICMP数据包都可以从localhost中正确地嗅探在Windows Vista和Windows 7上."
我注意到我只能使用RawCap在Windows 7 x86-64下捕获UDP数据包和TCP SYN数据包,这是值得的 - 这使得它无用.

3> Michael Gatt..:

我相信你可以做http://localhost./(注意最后的句号)来强制localhost数据包通过常规网络堆栈.

这适用于让像fiddler这样的工具识别http - 不确定其他协议.

推荐阅读
夏晶阳--艺术
这个屌丝很懒,什么也没留下!
DevBox开发工具箱 | 专业的在线开发工具网站    京公网安备 11010802040832号  |  京ICP备19059560号-6
Copyright © 1998 - 2020 DevBox.CN. All Rights Reserved devBox.cn 开发工具箱 版权所有