58

Windowsでループバックアドレスを処理できるスニファを探しています。

これまでのところ、優れたツールであるMicrosoft Network Monitorを見つけましたが、ローカルホストの場合、ローカルホストパケットは通常のネットワークスタックを通過しないため、MSネットワークモニターのようなイーサネットスニファには表示されないため、役に立ちません。

ループバックメカニズムでデータを送信するアプリケーションをどのようにデバッグしますか?ローカルホストで動作できる優れた(オープンソースの)スニファーはありますか?

更新:ツールの使用経験がある場合は、後で参照できるように簡単な説明を用意しておくと便利です。

4

5 に答える 5

60

私はこの問題に直面し、多くの調査の後、どこにも行きませんでした。基本的に、利用可能なすべてのスニファーはネットワーク ドライバー スタックに依存しており、Windows はそれを介して localhost 呼び出しを公開しません。

私が最終的に使用したのは、Winsock の呼び出しを覗き、TCP、UDP ソケット接続を監視する SocketSniffer というツールでした。win 2k3 でのみ発生したアプリケーションの問題をデバッグするのに役立ちました。

そのダウンロード サイトはhttp://www.nirsoft.net/utils/socket_sniffer.htmlにあります。

これは Windows 8 では機能しなくなったことに注意してください。Microsoft Message Analyzerは、すぐにループバック トラフィックをスニッフィングできるようになりました。公式ブログ投稿: http://blogs.msdn.com/b/winsdk/archive/2014/08/15/rejoice-we-can-now-capture-loopback-traffic.aspx

于 2010-01-14T19:11:26.730 に答える
33

looback / localhost ネットワーク トラフィックをキャプチャできる Windows 用の新しいツールが利用可能になりました。これは RawCap と呼ばれ、http: //www.netresec.com/? page=RawCap から入手できます。

次のように RawCap を起動して、ループバック インターフェイスをスニッフィングします。 RawCap.exe 127.0.0.1 localhost.pcap

その後、Wireshark またはその他のpcap アナライザーで localhost.pcap を開いて、キャプチャされたトラフィックを確認できます。

ところで。RawCap は Windows でループバック トラフィックをスニッフィングできるだけでなく、WiFi インターフェースや 3G/UMTS 接続などの PPP インターフェースもスニッフィングできます。

于 2011-04-10T08:47:12.793 に答える
5

http://localhost./(最後のピリオドに注意)を実行して、ローカルホストパケットを通常のネットワークスタックに強制的に通すことができると思います。

これは、httpをフィドラーなどのツールで認識させるために機能します。他のプロトコルについてはよくわかりません。

于 2009-10-14T13:31:17.433 に答える
3

SelfSSL を設定した後に localhost のトラフィックを監視したいときに、このような問題が発生しました。他の便利なツールを検索した後、fidllre が私の問題に何らかの形で適していることがわかりました。このFiddler for Http および Https を試してください。

これがあなたを助けることを願っています!

于 2012-05-17T23:43:21.103 に答える
-4

Wiresharkをお勧めします。これは、任意のネットワークデバイスに接続でき、トラフィックを分析するための優れたユーティリティを提供します。さらに、無料のソフトウェアです。

于 2009-10-14T13:31:11.987 に答える