J'ai écrit un simple serveur d'application en C qui fonctionne sur localhost. Comment capturer localhost trafic à l'aide de Wireshark?
Réponses
Trop de publicités?Si vous utilisez Windows, il n'est pas possible. Vous pouvez utiliser l'adresse locale de votre machine à la place, et alors vous serez capable de capturer des trucs. Voir CaptureSetup/Loopback.
Résumé: vous pouvez capturer sur le l'interface de bouclage sur Linux, sur divers systèmes Bsd, y compris Mac OS X, et sur le Numérique/Tru64 UNIX, et vous pourriez être en mesure de le faire sur Irix et à AIX, mais vous avez certainement ne peut pas le faire sur Solaris, HP-UX, ou Windows.
Pour une raison quelconque, aucune des réponses précédentes travaillé dans mon cas, donc je vais poster quelque chose qui a fait le tour. Il y a un petit joyau appelé RawCap qui peut capturer localhost trafic sur Windows. Avantages:
- seulement 17 ko!
- pas de bibliothèques externes nécessaires
- extrêmement simple à utiliser (il suffit de le lancer, choisir l'interface de bouclage et de destination du fichier et c'est tout)
Après le trafic a été capturé, vous pouvez l'ouvrir et examiner dans Wireshark normalement. Le seul inconvénient que j'ai trouvé, c'est que vous ne pouvez pas définir des filtres, c'est à dire que vous devez capturer tous les localhost circulation, qui peuvent être lourds. Il y a aussi un bug sur Windows XP SP 3.
Quelques conseils:
Je n'ai pas réellement essayé cela, mais cette réponse du web semble prometteur:
Wireshark ne pouvez pas capturer local des paquets sur windows XP en raison de la nature de la windows pile TCP. Lorsque des paquets sont envoyés et reçu sur la même machine qu'ils ne semblent pas sur le réseau limite de wireshark moniteurs.
Il y a cependant un moyen de contourner cela, vous pouvez acheminer le trafic local via votre réseau passerelle (routeur) par la mise en place d'un (temporaire) route statique sur votre ordinateur windows XP.
Dire votre XP adresse IP 192.168.0.2 et votre passerelle (routeur) adresse 192.168.0.1 vous pouvez exécuter la commande suivante à partir d' windows XP ligne de commande pour forcer tout le trafic local et le ramener à travers la limite de réseau, de sorte que wireshark pourrait alors suivre les données (note que wireshark fera rapport paquets de deux fois dans ce scénario, une fois quand ils quittent votre pc et une fois lors de leur retour).
route add 192.168.0.2 mask 255.255.255.255 192.168.0.1 metric 1
http://forums.whirlpool.net.au/archive/1037087, accessible, juste maintenant.
Vous ne pouvez pas capturer de bouclage sur Solaris, HP-UX, ou Windows, cependant, vous pouvez très facilement contourner cette limitation en utilisant un outil comme RawCap.
RawCap pouvez capturer les paquets sur toute propriété intellectuelle, y compris 127.0.0.1
(localhost/loopback). Rawcap peut également générer un pcap
le fichier. Vous pouvez ouvrir et analyser l' pcap
le fichier avec Wireshark.
Voir ici pour plus de détails sur la façon de surveiller localhost l'aide de RawCap et Wireshark.