Ich möchte den gesamten Datenverkehr von einer bestimmten EXE-Anwendung erfassen. Ich habe versucht, diesem Handbuch nur mit der einen Anwendung zu folgen, die auf einer Windows 10-VM ausgeführt wird, aber die VM war sehr langsam und stürzte häufig ab.
Gibt es eine andere Möglichkeit, den Verkehr zu erfassen?
networking
windows-10
packet
Layton
quelle
quelle
Antworten:
Sie können Fiddler verwenden . Laden Sie einfach das CA-Stammzertifikat herunter und installieren Sie es.
Hilfreiche Informationen dazu -
https://audministrator.wordpress.com/2016/03/21/fiddler-how-to-capture-non-web-browser-traffic/
quelle
Sie können mit TCPview beginnen, um die Quell- und Ziel-IPs / Ports / Protokolle zu ermitteln. Anschließend können Sie den spezifischen Stream in Wireshark suchen und isolieren, um die tatsächlichen Pakete anzuzeigen
https://docs.microsoft.com/en-us/sysinternals/downloads/tcpview https://www.wireshark.org/
Sie sollten für diesen Ansatz keine VM benötigen
quelle
Ihr Guide zeigt auf das Abfangen von Verkehr. Ich denke, Sie müssen nur den Datenverkehr erfassen, nicht abfangen und ändern.
Fidder wird höchstwahrscheinlich Ihren Bedarf decken, wenn Sandyp antwortet. Es werden jedoch nur die Protokolle HTTP, HTTPS und FTP erfasst. Nur um die Antwort von Matt G zu erweitern: Wenn Sie auch andere Protokolle erfassen möchten, können Sie erweiterte Sniffing-Tools wie Wireshark verwenden . Wireshark ist ein sehr bekanntes Tool, sodass Sie Anleitungen und Beispiele sehr einfach im Internet finden können.
Die Verwendung scheint schwieriger zu sein als die Verwendung von Fiddler. Wireshark erfasst den gesamten Netzwerkverkehr (nicht nur die Anwendungsschicht, sondern auch andere Schichten). Sie müssen die richtige IP-Adresse, das richtige Protokoll und das richtige Paket (was auch immer Sie benötigen) zum Filtern verwenden. Wireshark-Filterung
Sie können Wireshark verwenden, falls Sie eine erweiterte Erfassung benötigen.
Darüber hinaus ist das Entschlüsseln von SSL auch in Wireshark möglich. So entschlüsseln Sie SSL- und TLS-Verkehr mit Wireshark
quelle