Existe-t-il un moyen d'obtenir Wireshark pour capturer des paquets envoyés de/vers localhost?
Lorsque je surveille le trafic qui passe de mon ordinateur à un autre, ou d'un autre ordinateur à mon ordinateur, alors cela fonctionne. Mais de Localhost à Localhost n'enregistre rien.
Il y a une entrée wiki sur exactement ce numéro sur la page d'accueil de Wireshark.
Ils mentionnent également des spécificités sur l'interface de bouclage concernant Windows - vous pourriez être en cours d'exécution.
Vous ne pouvez pas capturer l'adresse de bouclage locale 127.0.0.1 avec un pilote de capture de paquets Windows comme WinPCap.
Dans Wireshark, vous devez choisir l'interface LO ... pas EN0 ou EN1.
Aller à:
vous pouvez utiliser Rawcap Application pour capturer des paquets de bouclage et les enregistrer dans un fichier PCAP ... et vous pouvez ensuite l'ouvrir à l'aide de Wireshark.
Veuillez essayer NPCAP: https://github.com/nmap/npcap , il est basé sur WinPCAP et prend en charge la capture de trafic de bouclage sous Windows. NPCAP est un sous-projet de Nmap (- http://nmap.org/ ), veuillez donc signaler tout problème sur la liste de développement de la NMAP ( http://seclists.org/nmap-dev/ ).
Vous souhaitez exécuter Wireshark sur l'interface "LO" ou sur "TOUT".
Avec TSHARK ou TCPDUMM, vous pouvez utiliser l'option -i:
# tcpdump -i n'importe quel port http
(Ceci est principalement applicable à Linux)