用于localhost的Sniffer(Windows操作系统)

时间:2009-10-14 13:28:09

标签: windows debugging tcp packet-sniffers

我正在寻找可以在Windows中使用环回地址的嗅探器。

到目前为止,我发现微软网络监视器是一个很好的工具,但对于localhost来说它没用,因为在Windows上,localhost数据包不会通过常规网络堆栈,所以它们对于像MS Network这样的以太网嗅探器是不可见的监视。

如何调试在环回机制中发送数据的应用程序?任何可以使用localhost的好(开源)嗅探器?

更新:如果您有使用工具的经验,最好有一个简短的描述以供将来参考

5 个答案:

答案 0 :(得分:59)

我遇到了这个问题,经过大量研究后无处可去。基本上所有可用的嗅探器都依赖于网络驱动程序堆栈,Windows不会通过它暴露localhost调用。

我最终使用的是一个名为SocketSniffer的工具,它可以查看Winsock的调用并监视TCP,UDP套接字连接。它帮助我调试了仅在win 2k3中发生的应用程序问题。

其下载网站位于http://www.nirsoft.net/utils/socket_sniffer.html

请注意,这在Windows 8中不再有效。 Microsoft Message Analyzer 现在能够开箱即用地嗅探环回流量。官方博客文章:http://blogs.msdn.com/b/winsdk/archive/2014/08/15/rejoice-we-can-now-capture-loopback-traffic.aspx

答案 1 :(得分:33)

Windows提供了一种可以捕获looback / localhost网络流量的新工具。它被称为RawCap,可在此处获得: http://www.netresec.com/?page=RawCap

像这样启动RawCap来嗅探loopback接口: RawCap.exe 127.0.0.1 localhost.pcap

然后,您可以在Wireshark或任何其他pcap analyzer中打开localhost.pcap来查看捕获的流量。

顺便说一下。不仅RawCap能够在Windows上嗅探环回流量,它还可以嗅探您的WiFi接口以及诸如3G / UMTS连接的PPP接口。

答案 2 :(得分:5)

我相信你可以http://localhost./(注意结尾的时间段)强制localhost数据包通过常规网络堆栈。

这适用于通过像fiddler这样的工具识别http - 不确定其他协议。

答案 3 :(得分:2)

当我想在设置SelfSSL后监控localhost上的流量时,我遇到了这样的问题。在搜索了其他有用的工具之后,我发现fidllre在某种程度上适合我的问题 你应该试试这个Fiddler for Http and Https

希望这对你有帮助!

答案 4 :(得分:-5)

我会推荐Wireshark,它可以连接到任何网络设备并提供一些很好的实用工具来分析流量,而且它是免费软件。