Чи є спосіб отримати зворотний провід для зйомки пакетів, відправлених з / в localhost?
Коли я стежу за трафіком, який переходить з мого комп'ютера на інший або з іншого на комп'ютер, він працює. Але від localhost до localhost нічого не реєструє.
Чи є спосіб отримати зворотний провід для зйомки пакетів, відправлених з / в localhost?
Коли я стежу за трафіком, який переходить з мого комп'ютера на інший або з іншого на комп'ютер, він працює. Але від localhost до localhost нічого не реєструє.
Відповіді:
Там в WIKI запис про саме це питання на Wireshark сторінці.
Вони також згадують про специфіку інтерфейсу зворотного зв'язку щодо Windows - ви можете працювати саме в цьому.
Ви не можете зафіксувати локальну адресу петлі 127.0.0.1 за допомогою драйвера захоплення пакетів Windows, наприклад WinPcap.
У Wireshark вам потрібно вибрати інтерфейс lo0 ... а не En0 чи En1.
Йти до:
you can capture on the loopback interface on Linux, on various BSDs including Mac OS X, and on Digital/Tru64 UNIX, and you might be able to do it on Irix and AIX, but you definitely cannot do so on Solaris, HP-UX, or Windows.
ви можете використовувати додаток RawCap для зйомки пакетів зі зворотним зв'язком і збереження їх у файлі pcap ... а потім ви можете відкрити його за допомогою Wireshark
Ви хочете запустити проводку в інтерфейсі "lo" або на "будь-якому".
За допомогою tshark або tcpdump можна скористатися параметром -i:
# tcpdump -я будь-який порт http
(Це в основному стосується Linux)
Спробуйте Npcap: https://github.com/nmap/npcap , він заснований на WinPcap і підтримує захоплення зворотного трафіку в Windows. Npcap - це підпроект Nmap ( http://nmap.org/ ), тому повідомляйте про будь-які проблеми у списку розробок Nmap ( http://seclists.org/nmap-dev/ ).