windows - online - white shark programa
Sniffer para localhost(sistema operativo Windows) (5)
Creo que puede hacer http://localhost./ (tenga en cuenta el punto al final) para forzar los paquetes de localhost a través de la pila de red normal.
Esto funciona para hacer que http sea reconocido por una herramienta como el violín, sin estar seguro de otros protocolos.
Estoy buscando un sniffer que pueda funcionar con la dirección de bucle invertido en Windows.
Hasta ahora, encontré Microsoft Network Monitor, que es una buena herramienta, pero para localhost es inútil porque en Windows, los paquetes locales no pasan por la pila de red normal, por lo que son invisibles para un rastreador de ethernet como MS Network Monitor.
¿Cómo se depuran las aplicaciones que envían datos en el mecanismo de retroalimentación? ¿Algún rastreador bueno (código abierto) que pueda funcionar con localhost?
ACTUALIZACIÓN: si tiene experiencia con una herramienta, sería bueno tener una breve descripción para referencia futura
Hay una nueva herramienta disponible para Windows que puede capturar el tráfico de red Looback / localhost. Se llama RawCap y está disponible aquí: http://www.netresec.com/?page=RawCap
Simplemente inicie RawCap de esta manera para olfatear la interfaz loopback: RawCap.exe 127.0.0.1 localhost.pcap
A continuación, puede abrir localhost.pcap en Wireshark o cualquier otro analizador pcap para ver el tráfico captado.
Por cierto. RawCap no solo es capaz de detectar el tráfico de bucle invertido en Windows, sino que también puede detectar su interfaz WiFi así como las interfaces PPP, como las conexiones 3G / UMTS.
He tenido un problema así cuando quiero monitorear el tráfico en el servidor local después de configurar SelfSSL en él. Después de buscar otras herramientas útiles, encontré fidllre de alguna manera adecuado para mi problema. Debes probar este Fiddler para Http y Https.
Espero que esto te ayude!
Me enfrenté a este problema y no llegué a ningún lado después de mucha investigación. Básicamente, todos los rastreadores disponibles dependen de la pila del controlador de red, y Windows no expone las llamadas locales a través de él.
Lo que terminé usando fue una herramienta llamada SocketSniffer, que echa un vistazo a las llamadas de Winsock y monitorea las conexiones TCP, UDP. Me ayudó a depurar un problema de aplicación que solo ocurría en win 2k3.
Su sitio de descarga está en http://www.nirsoft.net/utils/socket_sniffer.html
Tenga en cuenta que esto ya no funciona en Windows 8. Microsoft Message Analyzer ahora es capaz de detectar el tráfico de bucle invertido de la caja. Publicación oficial del blog aquí: http://blogs.msdn.com/b/winsdk/archive/2014/08/15/rejoice-we-can-now-capture-loopback-traffic.aspx
Recomendaría Wireshark, puede conectarse a cualquier dispositivo de red y ofrece algunas herramientas útiles para analizar el tráfico, además de ser un software gratuito.