Ich habe eine einfache Server-App in C geschrieben, die auf localhost läuft. Wie kann der Localhost-Verkehr mit Wireshark erfasst werden?
networking
localhost
wireshark
packet-capture
packet-sniffers
Udara SS Liyanage
quelle
quelle
Antworten:
Wenn Sie Windows verwenden
, ist dies nicht möglich- lesen Sie unten. Sie können stattdessen die lokale Adresse Ihres Computers verwenden und dann Inhalte erfassen. Siehe CaptureSetup / Loopback .Obwohl auf der Seite erwähnt wird, dass dies unter Windows mit Wireshark allein nicht möglich ist, können Sie es mithilfe einer Problemumgehung aufzeichnen, wie in einer anderen Antwort erwähnt .
EDIT: Etwa 3 Jahre später ist diese Antwort nicht mehr ganz richtig. Die verlinkte Seite enthält Anweisungen zum Erfassen auf der Loopback-Oberfläche .
quelle
Aus irgendeinem Grund hat in meinem Fall keine der vorherigen Antworten funktioniert, daher werde ich etwas posten, das den Trick getan hat. Es gibt ein kleines Juwel namens RawCap , das den lokalen Host- Verkehr unter Windows erfassen kann. Vorteile:
Nachdem der Datenverkehr erfasst wurde, können Sie ihn öffnen und in Wireshark normal untersuchen. Der einzige Nachteil, den ich festgestellt habe, ist, dass Sie keine Filter festlegen können, dh Sie müssen den gesamten lokalen Host-Verkehr erfassen, der stark sein kann. Es gibt auch einen Fehler in Bezug auf Windows XP SP 3.
Einige weitere Ratschläge:
quelle
Auf der Windows-Plattform ist es auch möglich, den lokalen Host-Verkehr mit Wireshark zu erfassen. Was Sie tun müssen, ist, den Microsoft Loopback-Adapter zu installieren und dann daran zu schnüffeln.
quelle
Ich habe das noch nicht ausprobiert, aber diese Antwort aus dem Internet klingt vielversprechend:
http://forums.whirlpool.net.au/archive/1037087 , gerade zugegriffen.
quelle
Bitte versuchen Sie es mit Npcap: https://github.com/nmap/npcap . Es basiert auf WinPcap und unterstützt die Erfassung von Loopback-Datenverkehr unter Windows. Npcap ist ein Teilprojekt von Nmap ( http://nmap.org/ ). Bitte melden Sie alle Probleme auf der Entwicklungsliste von Nmap ( http://seclists.org/nmap-dev/ ).
quelle
Starting from Windows Vista: Npcap is an update of WinPcap using NDIS 6 Light-Weight Filter (LWF), done by Yang Luo for Nmap project during Google Summer of Code 2013 and 2015. Npcap has added many features compared to the legacy WinPcap.
Sie können den Loopback-Verkehr live in Wireshark anzeigen , indem Sie die Ausgabe von RawCap sofort lesen lassen . cmaynard beschreibt diesen genialen Ansatz in den Wireshark-Foren . Ich werde es hier zitieren:
Es erfordert Cygwins Schwanz, und ich konnte mit den sofort einsatzbereiten Tools von Windows keinen Weg finden, dies zu tun. Sein Ansatz funktioniert für mich sehr gut und ermöglicht es mir, alle Wiresharks-Filterfunktionen für erfassten Loopback-Verkehr live zu nutzen.
quelle
stdout
. Ab heute kann die oben bereitgestellte Lösung wie folgt wie folgt vereinfachttail
werden:RawCap.exe -q 127.0.0.1 - | Wireshark.exe -i - -k
Weitere Informationen zu den neuen RawCap-Funktionen finden Sie auf der Ankündigungsseite von RawCap Redux hier: netresec.com/?page=Blog&month=2020-01&post=RawCap -ReduxFür Windows - ,
Sie können in Wireshark keine Pakete für Local Loopback erfassen. Sie können jedoch ein sehr kleines, aber nützliches Programm namens RawCap verwenden .
RawCap
Führen Sie RawCap an der Eingabeaufforderung aus und wählen Sie die Loopback-Pseudo-Schnittstelle (127.0.0.1) aus. Schreiben Sie dann einfach den Namen der Paketerfassungsdatei ( .pcap) ).
Eine einfache Demo ist wie folgt;
quelle
Sie können Loopback unter Solaris, HP-UX oder Windows nicht erfassen. Sie können diese Einschränkung jedoch mit einem Tool wie RawCap ganz einfach umgehen .
RawCap kann Rohpakete auf jeder IP erfassen, einschließlich
127.0.0.1
(localhost / loopback). Rawcap kann auch einepcap
Datei generieren . Sie können diepcap
Datei mit Wireshark öffnen und analysieren .Sehen Sie hier für weitere Informationen darüber , wie RawCap und Wireshark zu überwachen localhost verwenden.
quelle
Ja, Sie können den Localhost-Verkehr mit dem Npcap Loopback-Adapter überwachen
quelle