2008-09-05 19 views
29

(Esto es una continuación de mi previous question sobre la medición del tráfico de interacción remota de .NET.)Detector de paquetes de Windows que puede capturar el tráfico de bucle invertido?

Cuando estoy probando nuestro servicio de Windows/servicio de combinación de interfaz gráfica de usuario del controlador, a menudo es más conveniente para ejecutar ambas piezas en mi máquina de desarrollo. Con esta configuración, el tráfico remoto entre los dos es a través de loopback, no a través de la tarjeta Ethernet.

¿Hay algún rastreador de paquetes de software que pueda capturar el tráfico de bucle invertido en una máquina WinXP? Wireshark es un gran paquete, pero solo puede capturar tráfico externo en una máquina con Windows, no en bucle.

+2

Esto se ha respondido bien aquí: http: // stac koverflow.com/questions/1566234/sniffer-for-localhost-windows-os/2066819#2066819 –

+0

Gracias por el enlace – McKenzieG1

Respuesta

3

No estoy seguro si puede o no, pero ¿ha mirado Microsoft Network Monitor? Es podría ser una opción.

+1

I [descargado] (http://www.microsoft.com/en-us/download/details) .aspx? id = 4865) pero no capturó los paquetes que envié a la dirección IP de mi máquina. –

8

Hay un page en la wiki de Wireshark que resuelve el problema. La respuesta corta es que no puede hacerlo en una máquina con Windows, pero puede haber algunas soluciones.

+2

Sí, puede, usando RawCap para capturar y WireShark para analizar los datos capturados. He hecho esto en Windows 7 hoy. Ver [Erik's] (http://stackoverflow.com/questions/46376/windows-packet-sniffer-that-can-capture-loopback-traffic/5610667#5610667) answer –

+1

RawCap es una gran herramienta. Desafortunadamente, solo funciona con IPv4. No es compatible con IPv6 a partir de abril de 2014. – Jaywalker

2

¿Intentó instalar el adaptador MS Loopback e intentó olfatear ese adaptador con su aplicación de olfateo favorita?

también si no recuerdo correctluy NAI Sniffer link hizo uso de bucle invertido para tener capacidades oler, pero ha sido un tiempo utilicé cualquiera de las soluciones ...

+0

Creo que eso podría funcionar. IIRC Utilicé el adaptador de bucle invertido para rastrear el tráfico de red de máquinas virtuales. – tabdamage

+0

¿Funciona o no el adaptador MS Loopback? – Schneider

2

Si no le importa pagar, intente esto: CommView

Parece que funciona, sin embargo, la versión de evaluación no muestra los paquetes completos .

25

Lo que debe hacer es ejecutar RawCap, que es un rastreador que puede capturar el tráfico a/desde la interfaz loopback en Windows. Simplemente comience con "RawCap.exe 127.0.0.1 loopback.pcap".

Puede abrir loopback.pcap en Wireshark o NetworkMiner para ver el tráfico de la red.

puede encontrar RawCap aquí: http://www.netresec.com/?page=RawCap

buena suerte!

+0

Interesante opción. Lástima que esperen al final de la página de descripción para decirte: "esto no funciona en Vista o Win7 - ¡utiliza XP"! – McKenzieG1

+2

@ McKenzieG1: Acabo de utilizar RawCap en mi máquina Win 7 x64 para capturar el tráfico de 127.0.0.1, por lo que si había una limitación para XP, ya no está. –

+2

En realidad: "El principal problema con el rastreo de socket sin formato en Vista y Win7 es que es posible que no reciba los paquetes entrantes (Win7) o los paquetes salientes (Vista). Sin embargo, si solo quiere ojear localhost/loopback (127.0.0.1), entonces la versión más nueva de Windows realmente funciona mejor que el viejo XP. Cuando se huele desde localhost en Windows XP, solo se podrá capturar el tráfico UDP e ICMP, y no el TCP. Pero los paquetes TCP, UDP e ICMP pueden ser olfateados apropiadamente desde el host local tanto en Windows Vista como en Windows 7. " –

11

En segundo lugar, el Microsoft Network Monitor (aunque este enlace funciona mejor al momento de escribir) sugerencia de Thomas Owens. Además, this post sugiere que para obtener la dirección de bucle de retorno, trate de hacer:

ruta añadir < IP de la máquina > < IP del router >

Esto toma paquetes generados localmente para la interfaz local y los envía a su enrutador ... que los devuelve.

NOTA: para obtener su máquina de nuevo a la operación normal, asegúrese de borrar la ruta cuando haya terminado usando:

ruta eliminar < IP de la máquina >

+1

+1 - Esto funcionó perfectamente, ahora puedo usar NetMonitor. Para agregar la ruta, ingresé este comando en la ventana del símbolo del sistema (Mi máquina IP es 192.168.64.222 y la puerta de enlace es 192.168.64.1). ruta ADD 192.168.64.222 MÁSCARA 255.255.255.255 192.168.64.1 – Dunk

+1

Esto funcionó muy bien para mí. Para eliminar la ruta, simplemente use 'route delete '. –

+1

+1 ¡Esto funcionó para mí también usando Wireshark! Debería considerar modificar su respuesta para recomendar eliminar esa ruta cuando haya terminado. Tal vez agregue una muestra de comando 'route delete '. –

Cuestiones relacionadas