2008-09-05 23 views
29

(Đây là phần tiếp theo của số previous question về đo lưu lượng truy cập .NET từ xa.)Sniffer gói của Windows có thể nắm bắt lưu lượng truy cập loopback?

Khi tôi thử nghiệm kết hợp GUI dịch vụ/bộ điều khiển Windows của chúng tôi, thuận tiện nhất để chạy cả hai phần trên hộp phát triển của tôi. Với thiết lập này, lưu lượng truy cập từ xa giữa hai thông qua loopback, không thông qua thẻ Ethernet.

Có bất kỳ trình đọc gói phần mềm nào có thể nắm bắt lưu lượng truy cập vòng lặp trên máy WinXP không? Wireshark là một gói tuyệt vời, nhưng nó chỉ có thể nắm bắt lưu lượng truy cập bên ngoài trên máy Windows chứ không phải lặp lại.

+2

Điều này đã được trả lời ở đây: http: // stac koverflow.com/questions/1566234/sniffer-for-localhost-windows-os/2066819#2066819 –

+0

Cảm ơn bạn đã liên kết – McKenzieG1

Trả lời

3

Tôi không chắc liệu nó có thể có hay không, nhưng bạn đã xem Microsoft Network Monitor chưa? Nó có thể là một tùy chọn.

+1

Tôi [đã tải xuống] (http://www.microsoft.com/en-us/download/details .aspx? id = 4865) nhưng nó không nắm bắt các gói tôi gửi đến địa chỉ IP của máy. –

8

Có một page trên wiki Wireshark giải quyết vấn đề. Câu trả lời ngắn gọn là, bạn không thể làm điều đó trên một máy Windows, nhưng có thể có một số cách giải quyết.

+2

Có thể, bằng cách sử dụng RawCap để chụp và WireShark để phân tích dữ liệu đã chụp. Tôi đã làm điều này trong Windows 7 ngày hôm nay. Xem [Erik's] (http://stackoverflow.com/questions/46376/windows-packet-sniffer-that-can-capture-loopback-traffic/5610667#5610667) answer –

+1

RawCap là một công cụ tuyệt vời. Thật không may, nó chỉ hoạt động với IPv4. Nó không hỗ trợ IPv6 kể từ tháng 4 năm 2014. – Jaywalker

2

Bạn đã thử cài đặt Bộ điều hợp MS Loopback và thử đánh hơi trên bộ điều hợp đó với ứng dụng đánh hơi yêu thích của bạn?

Ngoài ra nếu tôi nhớ correctluy NAI Sniffer link đã sử dụng để có loopback sniffing khả năng, nhưng nó được một lúc tôi đã sử dụng một trong hai giải pháp ...

+0

Tôi nghĩ rằng có thể hoạt động. IIRC Tôi đã sử dụng bộ điều hợp vòng lặp để theo dõi lưu lượng mạng của các máy ảo. – tabdamage

+0

Bộ điều hợp MS Loopback có hoạt động hay không? – Schneider

2

Nếu bạn không quan tâm đến thanh toán, hãy thử này: CommView

Có vẻ như hoạt động, tuy nhiên phiên bản Đánh giá không hiển thị các gói hoàn chỉnh .

25

Điều bạn cần làm là chạy RawCap, một trình thám thính có thể thu được lưu lượng truy cập đến/từ giao diện loopback trong Windows. Chỉ cần bắt đầu với "RawCap.exe 127.0.0.1 loopback.pcap".

Sau đó, bạn có thể mở loopback.pcap trong Wireshark hoặc NetworkMiner để xem lưu lượng truy cập mạng.

Bạn có thể tìm RawCap đây: http://www.netresec.com/?page=RawCap

Good Luck!

+0

Tùy chọn thú vị. Quá xấu, họ đợi đến cuối trang mô tả để cho bạn biết: "điều này không hoạt động trên Vista hoặc Win7 - sử dụng XP"! – McKenzieG1

+2

@ McKenzieG1: Tôi vừa mới sử dụng RawCap trên máy tính Win 7 x64 của mình để nắm bắt lưu lượng 127.0.0.1 - vì vậy nếu có giới hạn cho XP, tính năng này đã biến mất. –

+2

Trên thực tế: "Vấn đề chính với sniffing socket thô trong Vista và Win7 là bạn có thể không nhận được gói dữ liệu đến (Win7) hoặc gói đi (Vista). Nếu bạn chỉ muốn sniff từ localhost/loopback (127.0.0.1), sau đó phiên bản mới hơn của Windows thực sự hoạt động tốt hơn so với XP cũ.Khi sniffing từ localhost trong Windows XP bạn sẽ chỉ có thể nắm bắt UDP và ICMP lưu lượng truy cập, và không phải TCP.Tuy nhiên, TCP, UDP và ICMP gói tất cả có thể được sniffed đúng từ localhost trên cả Windows Vista cũng như Windows 7. " –

11

Tôi đứng thứ hai là Microsoft Network Monitor (mặc dù liên kết này hoạt động tốt hơn tại thời điểm viết bài) gợi ý từ Thomas Owens. Ngoài ra, this post gợi ý rằng để có được địa chỉ loopback, hãy thử thực hiện:

route add < IP của máy > < của Router của bạn IP >

này có các gói tin tại địa phương tạo cho giao diện địa phương và gửi chúng ra vào bộ định tuyến của bạn ... sẽ gửi chúng trở lại.

LƯU Ý: Để có được máy tính của bạn trở lại hoạt động bình thường, chắc chắn bạn xóa các tuyến đường khi bạn đã hoàn tất sử dụng:

route delete < IP của máy >

+1

+1 - Điều này làm việc hoàn hảo, bây giờ tôi có thể sử dụng NetMonitor. Để thêm route tôi đã nhập vào lệnh này trong cửa sổ Command Prompt (My Machines IP là 192.168.64.222, và gateway là 192.168.64.1). route ADD 192.168.64.222 MASK 255.255.255.255 192.168.64.1 – Dunk

+1

Điều này làm việc tuyệt vời cho tôi. Để loại bỏ tuyến đường chỉ cần sử dụng 'route delete '. –

+1

+1 Điều này làm việc cho tôi cũng như sử dụng Wireshark! Bạn nên xem xét sửa đổi câu trả lời của mình để đề xuất xóa tuyến đường đó khi bạn hoàn tất. Có thể thêm một mẫu 'route delete '. –

Các vấn đề liên quan