Я написал простое серверное приложение на C, которое работает на localhost. Как захватить трафик localhost с помощью Wireshark?
networking
localhost
wireshark
packet-capture
packet-sniffers
Удара СС Лиянаге
источник
источник
Ответы:
Если вы используете Windows,
это невозможно- читайте ниже. Вместо этого вы можете использовать локальный адрес своей машины, и тогда вы сможете захватывать материалы. См. CaptureSetup / Loopback .Хотя на странице упоминается, что это невозможно в Windows с использованием только Wireshark, на самом деле вы можете записать это, используя обходной путь, упомянутый в другом ответе .
РЕДАКТИРОВАТЬ: около 3 лет спустя этот ответ уже не совсем правильный. На связанной странице содержатся инструкции по захвату в интерфейсе обратной связи .
источник
По какой-то причине ни один из предыдущих ответов в моем случае не помог, поэтому я опубликую кое-что, что помогло. Есть маленькая жемчужина под названием RawCap, которая может захватывать трафик localhost в Windows. Преимущества:
После захвата трафика вы можете открыть его и нормально изучить в Wireshark. Единственный недостаток, который я обнаружил, заключается в том, что вы не можете устанавливать фильтры, т.е. вам нужно захватывать весь трафик localhost, который может быть большим. Также есть одна ошибка, касающаяся Windows XP SP 3.
Еще несколько советов:
источник
На платформе Windows также можно захватить трафик localhost с помощью Wireshark. Что вам нужно сделать, так это установить адаптер обратной связи Microsoft , а затем понюхать его.
источник
На самом деле я этого не пробовал, но этот ответ из Интернета звучит многообещающе:
http://forums.whirlpool.net.au/archive/1037087 , доступ открыт только что.
источник
Попробуйте Npcap: https://github.com/nmap/npcap , он основан на WinPcap и поддерживает захват трафика с обратной связью в Windows. Npcap - это подпроект Nmap ( http://nmap.org/ ), поэтому, пожалуйста, сообщайте о любых проблемах в списке разработчиков Nmap ( http://seclists.org/nmap-dev/ ).
источник
Starting from Windows Vista: Npcap is an update of WinPcap using NDIS 6 Light-Weight Filter (LWF), done by Yang Luo for Nmap project during Google Summer of Code 2013 and 2015. Npcap has added many features compared to the legacy WinPcap.
Вы можете просматривать петлевой трафик в режиме реального времени в Wireshark, если он мгновенно считывает вывод RawCap . cmaynard описывает этот гениальный подход на форумах Wireshark . Я процитирую это здесь:
Для этого требуется хвост cygwin, и я не смог найти способ сделать это с помощью готовых инструментов Windows. Его подход отлично работает для меня и позволяет мне использовать все возможности фильтрации Wiresharks для захваченного кольцевого трафика в реальном времени.
источник
stdout
. Таким образом, на сегодняшний день решение, представленное выше, можно упростить следующим образом безtail
необходимости:RawCap.exe -q 127.0.0.1 - | Wireshark.exe -i - -k
Подробнее о новых функциях RawCap можно прочитать на странице объявления RawCap Redux здесь: netresec.com/?page=Blog&month=2020-01&post=RawCap -ReduxДля Windows ,
Вы не можете захватывать пакеты для Local Loopback в Wireshark, однако вы можете использовать очень маленькую, но полезную программу RawCap ;
RawCap
Запустите RawCap в командной строке и выберите Loopback Pseudo-Interface (127.0.0.1), затем просто напишите имя файла захвата пакетов ( .pcap )
Простая демонстрация приведена ниже;
источник
Вы не можете захватить loopback в Solaris, HP-UX или Windows, однако вы можете очень легко обойти это ограничение, используя такой инструмент, как RawCap .
RawCap может захватывать необработанные пакеты с любого IP-адреса, включая
127.0.0.1
(localhost / loopback). Rawcap также может сгенерироватьpcap
файл. Вы можете открыть и проанализироватьpcap
файл с помощью Wireshark .См. Здесь для получения полной информации о том, как контролировать localhost с помощью RawCap и Wireshark.
источник
Да, вы можете отслеживать трафик localhost с помощью адаптера обратной связи Npcap.
источник