Saya menulis aplikasi server sederhana di C yang berjalan di localhost. Bagaimana cara menangkap lalu lintas localhost menggunakan Wireshark?
networking
localhost
wireshark
packet-capture
packet-sniffers
Udara SS Liyanage
sumber
sumber
Jawaban:
Jika Anda menggunakan Windows,
itu tidak memungkinkan- baca di bawah. Anda dapat menggunakan alamat lokal mesin Anda dan kemudian Anda akan dapat menangkap barang. Lihat CaptureSetup / Loopback .Meskipun halaman menyebutkan bahwa ini tidak mungkin dilakukan di Windows hanya menggunakan Wireshark, Anda sebenarnya dapat merekamnya menggunakan solusi seperti yang disebutkan dalam jawaban berbeda .
EDIT: Sekitar 3 tahun kemudian, jawaban ini tidak lagi sepenuhnya benar. Halaman tertaut berisi instruksi untuk menangkap pada antarmuka loopback .
sumber
Untuk beberapa alasan, tidak ada jawaban sebelumnya yang berhasil dalam kasus saya, jadi saya akan memposting sesuatu yang berhasil. Ada permata kecil bernama RawCap yang dapat menangkap lalu lintas localhost di Windows. Keuntungan:
Setelah lalu lintas ditangkap, Anda dapat membukanya dan memeriksa di Wireshark secara normal. Satu-satunya kelemahan yang saya temukan adalah Anda tidak dapat mengatur filter, yaitu Anda harus menangkap semua lalu lintas localhost yang bisa jadi berat. Ada juga satu bug terkait Windows XP SP 3.
Beberapa saran lagi:
sumber
Pada platform Windows, Anda juga dapat menangkap lalu lintas localhost menggunakan Wireshark. Yang perlu Anda lakukan adalah menginstal adaptor loopback Microsoft , dan kemudian mengendusnya.
sumber
Saya belum benar-benar mencoba ini, tetapi jawaban dari web ini terdengar menjanjikan:
http://forums.whirlpool.net.au/archive/1037087 , baru saja diakses.
sumber
Silakan coba Npcap: https://github.com/nmap/npcap , ini didasarkan pada WinPcap dan mendukung pengambilan lalu lintas loopback pada Windows. Npcap adalah subproyek dari Nmap ( http://nmap.org/ ), jadi harap laporkan masalah apa pun pada daftar pengembangan Nmap ( http://seclists.org/nmap-dev/ ).
sumber
Starting from Windows Vista: Npcap is an update of WinPcap using NDIS 6 Light-Weight Filter (LWF), done by Yang Luo for Nmap project during Google Summer of Code 2013 and 2015. Npcap has added many features compared to the legacy WinPcap.
Anda dapat melihat lalu lintas loopback langsung di Wireshark dengan membuatnya membaca output RawCap secara instan. cmaynard menjelaskan pendekatan cerdik ini di forum Wireshark . Saya akan mengutipnya di sini:
Ini membutuhkan ekor cygwin, dan saya tidak dapat menemukan cara untuk melakukan ini dengan alat Windows out-of-the-box. Pendekatannya bekerja sangat baik bagi saya dan memungkinkan saya menggunakan semua kemampuan filter Wiresharks pada lalu lintas loopback yang ditangkap secara langsung.
sumber
stdout
. Jadi untuk hari ini, solusi yang diberikan di atas dapat disederhanakan sebagai berikut, tanpatail
perlu:RawCap.exe -q 127.0.0.1 - | Wireshark.exe -i - -k
Anda dapat membaca lebih lanjut tentang fitur RawCap baru di halaman pengumuman RawCap Redux di sini: netresec.com/?page=Blog&month=2020-01&post=RawCap -ReduxUntuk Windows ,
Anda tidak dapat menangkap paket untuk Local Loopback di Wireshark. Namun, Anda dapat menggunakan program yang sangat kecil namun berguna yang disebut RawCap ;
RawCap
Jalankan RawCap pada command prompt dan pilih Loopback Pseudo-Interface (127.0.0.1) lalu tulis saja nama file packet capture ( .pcap )
Demo sederhana seperti di bawah ini;
sumber
Anda tidak dapat menangkap loopback di Solaris, HP-UX, atau Windows, namun Anda dapat dengan mudah mengatasi batasan ini dengan menggunakan alat seperti RawCap .
RawCap dapat menangkap paket mentah di semua ip termasuk
127.0.0.1
(localhost / loopback). Rawcap juga dapat menghasilkanpcap
file. Anda dapat membuka dan menganalisispcap
file dengan Wireshark .Lihat di sini untuk detail lengkap tentang cara memantau localhost menggunakan RawCap dan Wireshark.
sumber
Ya, Anda dapat memantau lalu lintas localhost menggunakan Adaptor Loopback Npcap
sumber