我正在寻找可以在Windows中使用环回地址的嗅探器。
到目前为止,我发现微软网络监视器是一个很好的工具,但对于localhost来说它没用,因为在Windows上,localhost数据包不会通过常规网络堆栈,所以它们对于像MS Network这样的以太网嗅探器是不可见的监视。
如何调试在环回机制中发送数据的应用程序?任何可以使用localhost的好(开源)嗅探器?
更新:如果您有使用工具的经验,最好有一个简短的描述以供将来参考
答案 0 :(得分:59)
我遇到了这个问题,经过大量研究后无处可去。基本上所有可用的嗅探器都依赖于网络驱动程序堆栈,Windows不会通过它暴露localhost调用。
我最终使用的是一个名为SocketSniffer的工具,它可以查看Winsock的调用并监视TCP,UDP套接字连接。它帮助我调试了仅在win 2k3中发生的应用程序问题。
其下载网站位于http://www.nirsoft.net/utils/socket_sniffer.html
请注意,这在Windows 8中不再有效。 Microsoft Message Analyzer 现在能够开箱即用地嗅探环回流量。官方博客文章:http://blogs.msdn.com/b/winsdk/archive/2014/08/15/rejoice-we-can-now-capture-loopback-traffic.aspx
答案 1 :(得分:33)
Windows提供了一种可以捕获looback / localhost网络流量的新工具。它被称为RawCap,可在此处获得: http://www.netresec.com/?page=RawCap
像这样启动RawCap来嗅探loopback接口: RawCap.exe 127.0.0.1 localhost.pcap
然后,您可以在Wireshark或任何其他pcap analyzer中打开localhost.pcap来查看捕获的流量。
顺便说一下。不仅RawCap能够在Windows上嗅探环回流量,它还可以嗅探您的WiFi接口以及诸如3G / UMTS连接的PPP接口。
答案 2 :(得分:5)
我相信你可以http://localhost./(注意结尾的时间段)强制localhost数据包通过常规网络堆栈。
这适用于通过像fiddler这样的工具识别http - 不确定其他协议。
答案 3 :(得分:2)
当我想在设置SelfSSL后监控localhost上的流量时,我遇到了这样的问题。在搜索了其他有用的工具之后,我发现fidllre在某种程度上适合我的问题 你应该试试这个Fiddler for Http and Https
希望这对你有帮助!
答案 4 :(得分:-5)
我会推荐Wireshark,它可以连接到任何网络设备并提供一些很好的实用工具来分析流量,而且它是免费软件。