58

我正在寻找一个可以在 Windows 中使用环回地址的嗅探器。

到目前为止,我发现 Microsoft Network Monitor 是一个不错的工具,但对于 localhost 它是无用的,因为在 Windows 上,localhost 数据包不会通过常规网络堆栈,因此它们对于像 MS Network Monitor 这样的以太网嗅探器是不可见的。

您如何调试以环回机制发送数据的应用程序?任何可以与 localhost 一起使用的好的(开源)嗅探器?

更新:如果您有使用工具的经验,最好有一个简短的描述以供将来参考

4

5 回答 5

60

我遇到了这个问题,经过大量研究后一无所获。基本上所有可用的嗅探器都依赖于网络驱动程序堆栈,Windows 不会通过它公开 localhost 调用。

我最终使用的是一个名为 SocketSniffer 的工具,它可以查看 Winsock 的调用并监控 TCP、UDP 套接字连接。它帮助我调试了一个仅在 win 2k3 中出现的应用程序问题。

它的下载站点位于http://www.nirsoft.net/utils/socket_sniffer.html

请注意,这在 Windows 8 中不再有效。Microsoft Message Analyzer现在能够开箱即用地嗅探环回流量。官方博文在这里:http: //blogs.msdn.com/b/winsdk/archive/2014/08/15/rejoice-we-can-now-capture-loopback-traffic.aspx

于 2010-01-14T19:11:26.730 回答
33

有一个可用于 Windows 的新工具,可以捕获回送/本地主机网络流量。它称为 RawCap,可在此处获得: http: //www.netresec.com/? page=RawCap

只需像这样启动 RawCap 以嗅探环回接口: RawCap.exe 127.0.0.1 localhost.pcap

然后,您可以在 Wireshark 或任何其他pcap 分析器中打开 localhost.pcap以查看捕获的流量。

顺便提一句。RawCap 不仅能够嗅探 Windows 上的环回流量,它还可以嗅探您的 WiFi 接口以及 PPP 接口,例如 3G/UMTS 连接。

于 2011-04-10T08:47:12.793 回答
5

我相信您可以执行http://localhost./(注意末尾的句点)来强制 localhost 数据包通过常规网络堆栈。

这适用于让 http 被 fiddler 之类的工具识别 - 不确定其他协议。

于 2009-10-14T13:31:17.433 回答
3

当我想在 localhost 上设置 SelfSSL 后监控流量时,我遇到了这样的问题。在搜索了其他有用的工具之后,我发现 fidllre 在某种程度上适合我的问题,你应该试试这个Fiddler for Http and Https

希望这对你有帮助!

于 2012-05-17T23:43:21.103 回答
-4

我会推荐 Wireshark,它可以连接到任何网络设备,并提供一些不错的实用程序来分析流量,而且它是免费软件。

于 2009-10-14T13:31:11.987 回答