J'ai écrit une application serveur simple en C qui fonctionne sur localhost. Comment capturer le trafic localhost à l'aide de Wireshark?
networking
localhost
wireshark
packet-capture
packet-sniffers
Udara SS Liyanage
la source
la source
Réponses:
Si vous utilisez Windows,
ce n'est pas possible- lisez ci-dessous. Vous pouvez utiliser l'adresse locale de votre machine à la place et vous pourrez ensuite capturer des éléments. Voir CaptureSetup / Loopback .Bien que la page mentionne que cela n'est pas possible sur Windows en utilisant Wireshark seul, vous pouvez en fait l'enregistrer en utilisant une solution de contournement comme mentionné dans une réponse différente .
EDIT: Environ 3 ans plus tard, cette réponse n'est plus tout à fait correcte. La page liée contient des instructions pour la capture sur l'interface de bouclage .
la source
Pour une raison quelconque, aucune des réponses précédentes n'a fonctionné dans mon cas, je publierai donc quelque chose qui a fait l'affaire. Il existe un petit bijou appelé RawCap qui peut capturer le trafic localhost sous Windows. Avantages:
Une fois le trafic capturé, vous pouvez l'ouvrir et l'examiner normalement dans Wireshark. Le seul inconvénient que j'ai trouvé est que vous ne pouvez pas définir de filtres, c'est-à-dire que vous devez capturer tout le trafic localhost qui peut être lourd. Il y en a aussi un bug concernant Windows XP SP 3.
Quelques conseils supplémentaires:
la source
Sur la plate-forme Windows, il est également possible de capturer le trafic localhost à l'aide de Wireshark. Ce que vous devez faire est d'installer l' adaptateur de bouclage Microsoft , puis de le renifler.
la source
Je n'ai pas vraiment essayé cela, mais cette réponse du Web semble prometteuse:
http://forums.whirlpool.net.au/archive/1037087 , consulté à l'instant.
la source
Veuillez essayer Npcap: https://github.com/nmap/npcap , il est basé sur WinPcap et prend en charge la capture de trafic en boucle sous Windows. Npcap est un sous-projet de Nmap ( http://nmap.org/ ), veuillez donc signaler tout problème sur la liste de développement de Nmap ( http://seclists.org/nmap-dev/ ).
la source
Starting from Windows Vista: Npcap is an update of WinPcap using NDIS 6 Light-Weight Filter (LWF), done by Yang Luo for Nmap project during Google Summer of Code 2013 and 2015. Npcap has added many features compared to the legacy WinPcap.
Vous pouvez visualiser le trafic de bouclage en direct dans Wireshark en le faisant lire instantanément la sortie de RawCap . cmaynard décrit cette approche ingénieuse sur les forums Wireshark . Je vais le citer ici:
Cela nécessite la queue de cygwin, et je n'ai pas pu trouver un moyen de le faire avec les outils prêts à l'emploi de Windows. Son approche fonctionne très bien pour moi et me permet d'utiliser toutes les capacités de filtrage de Wiresharks sur le trafic de bouclage capturé en direct.
la source
stdout
. Ainsi, à partir d'aujourd'hui, la solution fournie ci-dessus peut être simplifiée comme suit, sans aucunetail
obligation:RawCap.exe -q 127.0.0.1 - | Wireshark.exe -i - -k
Vous pouvez en savoir plus sur les nouvelles fonctionnalités de RawCap sur la page d'annonce de RawCap Redux ici: netresec.com/?page=Blog&month=2020-01&post=RawCap -ReduxPour Windows ,
Vous ne pouvez pas capturer de paquets pour le bouclage local dans Wireshark cependant, vous pouvez utiliser un programme très petit mais utile appelé RawCap ;
RawCap
Exécutez RawCap sur l' invite de commande et sélectionnez la pseudo-interface de bouclage (127.0.0.1) puis écrivez simplement le nom du fichier de capture de paquet ( .pcap )
Une simple démo est comme ci-dessous;
la source
Vous ne pouvez pas capturer le bouclage sous Solaris, HP-UX ou Windows, mais vous pouvez très facilement contourner cette limitation en utilisant un outil tel que RawCap .
RawCap peut capturer des paquets bruts sur n'importe quelle adresse IP, y compris
127.0.0.1
(localhost / loopback). Rawcap peut également générer unpcap
fichier. Vous pouvez ouvrir et analyser lepcap
fichier avec Wireshark .Voir ici pour plus de détails sur la façon de surveiller localhost à l'aide de RawCap et Wireshark.
la source
Oui, vous pouvez surveiller le trafic localhost à l'aide de l'adaptateur de bouclage Npcap
la source