Windowsのループバックアドレスで動作するスニファーを探しています。
これまでのところ、ニースのツールであるMicrosoft Network Monitorを見つけましたが、Windowsではlocalhostパケットは通常のネットワークスタックを通過しないため、localhostの場合は役に立たないため、MS Network Monitorのようなイーサネットスニファには見えません。
ループバックメカニズムでデータを送信するアプリケーションをどのようにデバッグしますか?ローカルホストで動作する良い(オープンソースの)スニファーはありますか?
更新:ツールの使用経験がある場合は、今後の参照用に短い説明があればいい
私はこの問題に直面し、多くの研究の後にどこにも行きませんでした。基本的に、利用可能なすべてのスニファーはネットワークドライバースタックに依存しており、Windowsはそれを通してlocalhost呼び出しを公開しません。
最終的に使用したのは、Winsockの呼び出しを覗き、TCP、UDPソケット接続を監視するSocketSnifferと呼ばれるツールでした。 Win 2k3でのみ発生したアプリケーションの問題をデバッグするのに役立ちました。
ダウンロードサイトは http://www.nirsoft.net/utils/socket_sniffer.html にあります。
これはWindows 8では動作しないことに注意してください。Microsoft Message Analyzerは、ループバックトラフィックをすぐにスニッフィングできるようになりました。公式ブログ投稿: http://blogs.msdn.com/b/winsdk/archive/2014/08/15/rejoice-we-can-now-capture-loopback-traffic.aspx
Looback/localhostネットワークトラフィックをキャプチャできるWindows用の新しいツールがあります。 RawCapと呼ばれ、ここから入手できます。 http://www.netresec.com/?page=RawCap
次のようにRawCapを起動して、ループバックインターフェイスを探ります:RawCap.exe 127.0.0.1 localhost.pcap
その後、Wiresharkまたは他の pcapアナライザ でlocalhost.pcapを開いて、キャプチャされたトラフィックを確認できます。
ところでRawCapはWindowsでループバックトラフィックをスニッフィングできるだけでなく、WiFiインターフェースと3G/UMTS接続などのPPPインターフェースもスニッフィングできます。
http://localhost./ (最後のピリオドに注意してください)を実行すると、localhostパケットが通常のネットワークスタックを通過できるようになると思います。
これは、httpをフィドラーなどのツールで認識できるようにするために機能します。他のプロトコルについてはわかりません。
LocalhostでSelfSSLを設定した後、localhostのトラフィックを監視したいときに、このような問題が発生しました。他の便利なツールについて検索した後、私はfidllreが私の問題に何らかの形で適していることを発見しましたこれを試してみてください Fiddler for Http and Https
これがお役に立てば幸いです!