2009-10-14 49 views
55

Tôi đang tìm một trình thám thính có thể hoạt động với địa chỉ loopback trong Windows.Sniffer cho localhost (Windows OS)

Cho đến nay, tôi thấy Microsoft Network Monitor là một công cụ tốt, nhưng đối với localhost thì nó vô ích bởi vì trên Windows, các gói localhost không đi qua ngăn xếp mạng thông thường, vì vậy chúng ẩn với một sniffer ethernet như MS Giám sát mạng.

Làm cách nào để gỡ lỗi các ứng dụng gửi dữ liệu trong cơ chế lặp lại? Bất kỳ trình thám thính tốt (nguồn mở) nào có thể hoạt động với localhost?

UPDATE: Nếu bạn có kinh nghiệm với một công cụ, nó sẽ được tốt đẹp để có một mô tả ngắn để tham khảo trong tương lai

+1

Vui lòng thử Npcap: https://github.com/nmap/npcap, dựa trên WinPcap và hỗ trợ lưu lượng truy cập vòng lặp quay trên Windows. Npcap là một tiểu dự án của Nmap (http://nmap.org/), vì vậy hãy báo cáo mọi vấn đề về danh sách phát triển của Nmap (http://seclists.org/nmap-dev/). – hsluoyz

Trả lời

58

Tôi đã phải đối mặt với vấn đề này và không có nơi nào sau nhiều nghiên cứu. Về cơ bản tất cả các sniffers có sẵn dựa trên ngăn xếp trình điều khiển mạng, và Windows không để lộ các cuộc gọi localhost thông qua nó.

Điều tôi sử dụng cuối cùng là một công cụ có tên SocketSniffer, có thể nhìn thấy các cuộc gọi của Winsock và giám sát các kết nối TCP, UDP socket. Nó đã giúp tôi gỡ lỗi một vấn đề ứng dụng chỉ xảy ra trong chiến thắng 2k3.

trang web tải về của nó là ở http://www.nirsoft.net/utils/socket_sniffer.html

Lưu ý rằng điều này không còn hoạt động trong Windows 8. Microsoft Message Analyzer bây giờ có khả năng đánh hơi giao thông loopback ra khỏi hộp. Bài đăng trên blog chính thức tại đây: http://blogs.msdn.com/b/winsdk/archive/2014/08/15/rejoice-we-can-now-capture-loopback-traffic.aspx

+1

Có, bây giờ tôi thấy các gói localhost của tôi. Cảm ơn bạn cho công cụ sniffer. Tôi sẽ thêm nó vào "hộp công cụ" gỡ lỗi của tôi. – citn

+0

+1 Thực sự hữu ích – leonbloy

+0

không thấy một số quy trình hệ thống (ví dụ: máy chủ SMTP) –

-5

Tôi muốn giới thiệu Wireshark, nó có thể gắn vào bất kỳ thiết bị mạng và cung cấp một số tiện ích tốt đẹp để analize sự lưu lượng truy cập, cộng với nó là phần mềm miễn phí.

+0

plus wireshark có sẵn cho Windows, Mac OSX (Intel và PPC) và Linux - chúng tôi sử dụng nó mọi lúc (tốt, hàng tháng ít nhất). – OldTroll

+0

Tôi tìm thấy một nhận xét thú vị về http://wiki.wireshark.org/CaptureSetup/Loopback: "Bạn có thể thêm một card mạng ảo có tên là Microsoft Loopback Adapter, nhưng trong hầu hết các trường hợp có thể không đưa ra kết quả như mong đợi." Vì vậy, điều này có nghĩa là nó có một số nhược điểm. Dù sao, nó trông đầy hứa hẹn. – citn

+4

Tôi không thể nhìn thấy một điều với Wireshark khi nói đến localhost. – mackenir

5

Tôi tin rằng bạn có thể làm http://localhost./ (lưu ý khoảng thời gian ở cuối) để buộc các gói localhost thông qua ngăn xếp mạng thông thường.

Điều này hoạt động để http nhận được một công cụ như công cụ tìm kiếm - không chắc chắn về các giao thức khác.

+1

Với Fiddler, bạn cũng có thể chỉ cần sử dụng http: //ipv4.fiddler Tất nhiên, OP không đề cập đến nếu anh ta muốn xem lưu lượng HTTP (S). – EricLaw

+0

Tôi không biết điều đó, cảm ơn thông tin Eric. Có vẻ như điều này chỉ hoạt động khi fiddler đang chạy mặc dù, đúng không? –

+0

Có, "ipv4.fiddler" được thực hiện bởi Fiddler, vì vậy nó chỉ giải quyết khi Fiddler đang chạy. – EricLaw

32

Có một công cụ mới có sẵn cho Windows có thể lưu lượng truy cập mạng looback/localhost. Nó được gọi là RawCap và có sẵn ở đây: http://www.netresec.com/?page=RawCap

Chỉ cần bắt đầu RawCap như thế này để sniff giao diện loopback: RawCap.exe 127.0.0.1 localhost.pcap

Bạn có thể sau đó mở localhost.pcap trong Wireshark hay bất kỳ pcap analyzer nào khác để xem lưu lượng truy cập có bảo hiểm.

Btw. không chỉ RawCap có thể sniff loopback lưu lượng truy cập trên Windows, nó cũng có thể sniff giao diện WiFi của bạn cũng như các giao diện PPP như 3G/UMTS kết nối.

+3

Lưu ý: "The vấn đề chính với ổ cắm sniffing nguyên trong Vista và Win7 là bạn có thể không nhận được gói dữ liệu đến (Win7) hoặc gói đi (Vista), nếu bạn chỉ muốn sniff từ localhost/loopback (127.0.0.1), thì phiên bản mới hơn của Windows thực sự hoạt động tốt hơn so với XP cũ Khi sniffing từ localhost trong Windows XP, bạn sẽ chỉ có thể capture UDP và ICMP traffic, không phải TCP, nhưng các gói TCP, UDP và ICMP có thể được đánh giá đúng từ localhost trên cả Windows Vista cũng như Windows 7. " –

+2

Tôi đã nhận thấy rằng tôi chỉ có thể nắm bắt các gói UDP, và các gói TCP SYN trong Windows 7 x86-64 sử dụng RawCap, cho những gì nó có giá trị - mà làm cho nó vô ích. – Tyson

+0

Tôi đã thử nghiệm nó trên windows 2008 R2, không thể nắm bắt lưu lượng truy cập thông qua HTTP url của localhost và 127.0.0.1 – zhaorufei

2

Tôi gặp sự cố khi tôi muốn theo dõi lưu lượng truy cập trên máy chủ cục bộ sau khi thiết lập SelfSSL trên đó. Sau khi tìm kiếm về các công cụ hữu ích khác, tôi thấy fidllre bằng cách nào đó thích hợp cho vấn đề của tôi bạn nên cố gắng này Fiddler for Http and Https

Hy vọng điều này giúp bạn!

+0

Tôi thích Fiddler quá! –

Các vấn đề liên quan