ver usar una trafico paquetes interpretar ethereal especifica español con como capturar .net windows networking remoting

.net - usar - sniffer windows



Sniffer de paquetes de Windows que puede capturar el tráfico de bucle invertido (7)

(Esta es una continuación de mi pregunta anterior sobre la medición del tráfico remoto de .NET).

Cuando pruebo nuestra combinación de GUI de controlador de servicio / servicio de Windows, a menudo es más conveniente ejecutar ambas piezas en mi caja de desarrollo. Con esta configuración, el tráfico remoto entre los dos es a través de loopback, no a través de la tarjeta Ethernet.

¿Hay algún rastreador de paquetes de software que pueda capturar el tráfico loopback en una máquina WinXP? Wireshark es un gran paquete, pero solo puede capturar tráfico externo en una máquina con Windows, no en bucle.


¿Intentó instalar el adaptador MS Loopback e intentó olfatear ese adaptador con su aplicación de olfateo favorita?

Además, si recuerdo correctamente, el enlace NAI Sniffer solía tener capacidades de rastreo de bucles, pero hace un tiempo que utilicé cualquiera de las soluciones ...



En segundo lugar, el Microsoft Network Monitor (aunque este enlace funciona mejor al momento de escribir) sugerencia de Thomas Owens. Además, esta publicación sugiere que para obtener la dirección de bucle invertido, intente hacer:

ruta agregue <IP de su máquina> <IP de su enrutador>

Esto toma los paquetes generados localmente para la interfaz local y los envía a su enrutador ... que los envía de regreso.

NOTA: Para que su máquina vuelva al funcionamiento normal, asegúrese de eliminar la ruta cuando haya terminado de usar:

eliminar ruta <IP de su máquina>


Hay una page en la wiki de Wireshark que aborda el problema. La respuesta corta es que no puede hacerlo en una máquina con Windows, pero puede haber algunas soluciones.


Lo que debe hacer es ejecutar RawCap, que es un rastreador que puede capturar el tráfico a / desde la interfaz de loopback en Windows. Simplemente comience con "RawCap.exe 127.0.0.1 loopback.pcap".

A continuación, puede abrir loopback.pcap en Wireshark o NetworkMiner para ver el tráfico de la red.

Puede encontrar RawCap aquí: http://www.netresec.com/?page=RawCap

¡Buena suerte!



Si no le importa pagar, intente esto: CommView

Parece que funciona, sin embargo, la versión de evaluación no muestra los paquetes completos.