web-dev-qa-db-fra.com

Sniffer pour localhost (Windows OS)

Je recherche un renifleur qui peut fonctionner avec l'adresse de bouclage dans Windows.

Jusqu'à présent, j'ai trouvé Microsoft Network Monitor qui est un bon outil, mais pour localhost, il est inutile car sous Windows, les paquets localhost ne passent pas par la pile réseau normale, ils sont donc invisibles pour un renifleur Ethernet comme MS Network Monitor.

Comment déboguez-vous les applications qui envoient des données dans le mécanisme de bouclage? De bons renifleurs (open source) qui peuvent fonctionner avec localhost?

MISE À JOUR: Si vous avez de l'expérience avec un outil, ce serait bien d'avoir une courte description pour référence future

57
citn

J'étais confronté à ce problème et je suis arrivé nulle part après de nombreuses recherches. Fondamentalement, tous les renifleurs disponibles dépendent de la pile de pilotes réseau, et Windows n'expose pas les appels d'hôte local à travers elle.

Ce que j'ai fini par utiliser était un outil appelé SocketSniffer, qui jette un œil aux appels de Winsock et surveille les connexions de socket TCP et UDP. Cela m'a aidé à déboguer un problème d'application qui ne s'est produit que dans win 2k3.

Son site de téléchargement est à http://www.nirsoft.net/utils/socket_sniffer.html

Notez que cela ne fonctionne plus dans Windows 8. Microsoft Message Analyzer est désormais capable de renifler le trafic de bouclage hors de la boîte. Article de blog officiel ici: http://blogs.msdn.com/b/winsdk/archive/2014/08/15/rejoice-we-can-now-capture-loopback-traffic.aspx

59
Rafael Nobre

Il existe un nouvel outil disponible pour Windows qui peut capturer le trafic réseau looback/localhost. Il s'appelle RawCap et est disponible ici: http://www.netresec.com/?page=RawCap

Il suffit de démarrer RawCap comme ceci pour flairer l'interface de bouclage: RawCap.exe 127.0.0.1 localhost.pcap

Vous pouvez ensuite ouvrir localhost.pcap dans Wireshark ou tout autre analyseur pcap pour consulter le trafic capturé.

Btw. RawCap est non seulement capable de renifler le trafic de bouclage sous Windows, il peut également renifler votre interface WiFi ainsi que les interfaces PPP telles que les connexions 3G/UMTS).

33
Erik

Je crois que vous pouvez faire http://localhost./ (notez la période à la fin) pour forcer les paquets localhost à travers la pile réseau régulière.

Cela fonctionne pour que http soit reconnu par un outil comme le violon - pas sûr des autres protocoles.

5
Michael Gattuso

J'ai eu un tel problème lorsque je veux surveiller le trafic sur localhost après avoir configuré SelfSSL dessus. Après avoir recherché d'autres outils utiles, j'ai trouvé que fidllre convenait à mon problème, vous devriez essayer ceci Fiddler for Http et Https

J'espère que cela vous aidera!

2