本地主机嗅探器(Windows操作系统)

我正在寻找一个可以在Windows环回地址工作的嗅探器。

到目前为止,我发现微软networking监视器是一个很好的工具,但是对于本地主机来说,它是无用的,因为在Windows上,本地主机数据包不能通过常规networking堆栈,所以它们对于像MSnetworking监视器这样的以太网嗅探器是不可见的。

如何debugging在环回机制中发送数据的应用程序? 任何好的(开源)嗅探器可以使用本地主机?

更新:如果你有一个工具的经验,这将是很好的有一个简短的描述为将来的参考

我遇到了这个问题,经过大量的研究,没有得到任何答案。 基本上所有可用的嗅探器都依赖于networking驱动程序堆栈,Windows不会通过它暴露本地主机调用。

我最终使用的是一个名为SocketSniffer的工具,它在Winsock的调用中窥探并监视TCP,UDP套接字连接。 它帮助我debugging一个只发生在win 2k3上的应用程序问题。

其下载url是http://www.nirsoft.net/utils/socket_sniffer.html

请注意,这不再适用于Windows 8.Microsoft Message Analyzer现在能够嗅探开箱即用的环回stream量。 官方博客文章在这里: http : //blogs.msdn.com/b/winsdk/archive/2014/08/15/rejoice-we-can-now-capture-loopback-traffic.aspx

有一个可用于Windows的新工具,可以捕获looback / localhostnetworkingstream量。 它被称为RawCap,可在这里: http : //www.netresec.com/? page=RawCap

只需像这样启动RawCap来嗅探回送接口:RawCap.exe 127.0.0.1 localhost.pcap

然后,您可以在Wireshark或其他pcap分析器中打开localhost.pcap来查看capagedstream量。

顺便说一句。 RawCap不仅可以在Windows上嗅探回环stream量,还可以嗅探您的WiFi接口以及3G / UMTS连接等PPP接口。

我相信你可以做http://localhost./ (注意最后一段时间)强制localhost数据包通过常规networking堆栈。

这有助于让http被一个像fiddler这样的工具所识别 – 不知道其他协议。

设置SelfSSL后,我想要监视本地主机上的stream量,我有这样的问题。 search其他有用的工具后,我发现fidllre不知何故适合我的问题,你应该尝试这个提琴手的Http和Https

希望这对你有所帮助!

我会推荐Wireshark,它可以连接到任何networking设备,并提供一些不错的工具来分析stream量,再加上它是免费的软件。