programing tip

localhost 용 스니퍼 (Windows OS)

itbloger 2020. 12. 25. 09:02
반응형

localhost 용 스니퍼 (Windows OS)


Windows에서 루프백 주소로 작동 할 수있는 스니퍼를 찾고 있습니다.

지금까지 좋은 도구 인 Microsoft Network Monitor를 찾았지만 Windows에서는 localhost 패킷이 일반 네트워크 스택을 통과하지 않으므로 MS Network Monitor와 같은 이더넷 스니퍼에 보이지 않기 때문에 localhost의 경우 쓸모가 없습니다.

루프백 메커니즘에서 데이터를 보내는 애플리케이션을 어떻게 디버깅합니까? localhost와 함께 작동 할 수있는 좋은 (오픈 소스) 스니퍼가 있습니까?

업데이트 : 도구에 대한 경험이 있다면 나중에 참조 할 수 있도록 간단한 설명이 있으면 좋을 것입니다.


나는이 문제에 직면했고 많은 연구 끝에 아무것도 얻지 못했습니다. 기본적으로 사용 가능한 모든 스니퍼는 네트워크 드라이버 스택에 의존하며 Windows는이를 통해 로컬 호스트 호출을 노출하지 않습니다.

내가 사용한 것은 SocketSniffer라는 도구 였는데, Winsock의 호출을 들여다보고 TCP, UDP 소켓 연결을 모니터링했습니다. win 2k3에서만 발생한 응용 프로그램 문제를 디버깅하는 데 도움이되었습니다.

다운로드 사이트는 http://www.nirsoft.net/utils/socket_sniffer.html입니다.

Windows 8에서는 더 이상 작동하지 않습니다. Microsoft Message Analyzer 는 이제 기본적으로 루프백 트래픽을 스니핑 할 수 있습니다. 공식 블로그 게시물 : http://blogs.msdn.com/b/winsdk/archive/2014/08/15/rejoice-we-can-now-capture-loopback-traffic.aspx


looback / localhost 네트워크 트래픽을 캡처 할 수있는 Windows 용 새 도구가 있습니다. RawCap이라고하며 여기에서 사용할 수 있습니다. http://www.netresec.com/?page=RawCap

루프백 인터페이스를 스니핑하려면 다음과 같이 RawCap을 시작하십시오. RawCap.exe 127.0.0.1 localhost.pcap

그런 다음 Wireshark 또는 다른 pcap 분석기 에서 localhost.pcap을 열어 캡처 된 트래픽을 볼 수 있습니다.

Btw. RawCap은 Windows에서 루프백 트래픽을 스니핑 할 수있을뿐만 아니라 3G / UMTS 연결과 같은 PPP 인터페이스뿐만 아니라 WiFi 인터페이스도 스니핑 할 수 있습니다.


http://localhost./ (마지막에 마침표 참조 )를 수행하여 일반 네트워크 스택을 통해 localhost 패킷을 강제 할 수 있다고 생각합니다 .

이것은 fiddler와 같은 도구에서 http를 인식하도록 작동합니다. 다른 프로토콜에 대해서는 확실하지 않습니다.


SelfSSL을 설정 한 후 localhost에서 트래픽을 모니터링하려는 경우 이러한 문제가 발생했습니다. 다른 유용한 도구를 검색 한 후 fidllre가 내 문제에 어떻게 든 적합한 것을 발견 했습니다. Http 및 Https에 대해이 Fiddler를 시도해야합니다.

이것이 당신을 돕기를 바랍니다!


Wireshark를 추천합니다. 모든 네트워크 장치에 연결할 수 있으며 트래픽을 분석 할 수있는 멋진 유틸리티를 제공하며 무료 소프트웨어입니다.

참조 URL : https://stackoverflow.com/questions/1566234/sniffer-for-localhost-windows-os

반응형