Escribí una aplicación de servidor simple en C que se ejecuta en localhost. ¿Cómo capturar el tráfico de localhost usando Wireshark?
networking
localhost
wireshark
packet-capture
packet-sniffers
Udara SS Liyanage
fuente
fuente
Respuestas:
Si está utilizando Windows
, no es posible, lea a continuación. En su lugar, puede usar la dirección local de su máquina y luego podrá capturar cosas. Consulte CaptureSetup / Loopback .Aunque la página menciona que esto no es posible en Windows usando solo Wireshark, en realidad puede grabarlo usando una solución alternativa como se menciona en una respuesta diferente .
EDITAR: Unos 3 años después, esta respuesta ya no es completamente correcta. La página vinculada contiene instrucciones para realizar capturas en la interfaz de bucle invertido .
fuente
Por alguna razón, ninguna de las respuestas anteriores funcionó en mi caso, así que publicaré algo que funcionó. Hay una pequeña joya llamada RawCap que puede capturar el tráfico localhost en Windows. Ventajas:
Una vez capturado el tráfico, puede abrirlo y examinarlo en Wireshark normalmente. La única desventaja que encontré es que no puede establecer filtros, es decir, debe capturar todo el tráfico de localhost que puede ser pesado. También hay un error con respecto a Windows XP SP 3.
Algunos consejos más:
fuente
En la plataforma Windows, también es posible capturar el tráfico del host local mediante Wireshark. Lo que debe hacer es instalar el adaptador de bucle invertido de Microsoft y luego olerlo.
fuente
En realidad, no he probado esto, pero esta respuesta de la web suena prometedora:
http://forums.whirlpool.net.au/archive/1037087 , accedido hace un momento.
fuente
Pruebe Npcap: https://github.com/nmap/npcap , se basa en WinPcap y admite la captura de tráfico de bucle invertido en Windows. Npcap es un subproyecto de Nmap ( http://nmap.org/ ), así que informe cualquier problema en la lista de desarrollo de Nmap ( http://seclists.org/nmap-dev/ ).
fuente
Starting from Windows Vista: Npcap is an update of WinPcap using NDIS 6 Light-Weight Filter (LWF), done by Yang Luo for Nmap project during Google Summer of Code 2013 and 2015. Npcap has added many features compared to the legacy WinPcap.
Puede ver el tráfico de loopback en vivo en Wireshark haciendo que lea la salida de RawCap al instante. cmaynard describe este ingenioso enfoque en los foros de Wireshark . Lo citaré aquí:
Requiere la cola de cygwin, y no pude encontrar una manera de hacer esto con las herramientas listas para usar de Windows. Su enfoque funciona muy bien para mí y me permite usar todas las capacidades de filtro de Wiresharks en el tráfico de loopback capturado en vivo.
fuente
stdout
. Entonces, a partir de hoy, la solución proporcionada anteriormente se puede simplificar de la siguiente manera, sintail
necesidad:RawCap.exe -q 127.0.0.1 - | Wireshark.exe -i - -k
Puede leer más sobre las nuevas funciones de RawCap en la página de anuncios de RawCap Redux aquí: netresec.com/?page=Blog&month=2020-01&post=RawCap -ReduxPara Windows ,
No puede capturar paquetes para Loopback local en Wireshark , sin embargo, puede usar un programa muy pequeño pero útil llamado RawCap ;
RawCap
Ejecute RawCap en el símbolo del sistema y seleccione la pseudo-interfaz de bucle invertido (127.0.0.1), luego simplemente escriba el nombre del archivo de captura de paquetes ( .pcap )
Una demostración simple es la siguiente;
fuente
No puede capturar loopback en Solaris, HP-UX o Windows; sin embargo, puede evitar esta limitación con mucha facilidad utilizando una herramienta como RawCap .
RawCap puede capturar paquetes sin procesar en cualquier IP, incluido
127.0.0.1
(localhost / loopback). Rawcap también puede generar unpcap
archivo. Puede abrir y analizar elpcap
archivo con Wireshark .Consulte aquí para obtener detalles completos sobre cómo monitorear localhost usando RawCap y Wireshark.
fuente
Sí, puede monitorear el tráfico del host local usando el adaptador de bucle invertido de Npcap
fuente