原文: http://bijian1013.iteye.com/blog/2299856
1.也可以用另外一個工具: RawCap
當然也不是說windows下就別想抓到本地回路的包了,肯定有別的方法,網上貌似說commview可以抓到本地回路的包。
還有一個綠色,小巧(17K)的開源軟件RawCap也可以抓到。(下載地址:http://www.netresec.com/?page=RawCap),將抓到的包保存為pcap后綴,用wireshark打開,就可以繼續分析了。
---------------------------------------------------------------------------------
在進行通信開發的過程中,我們往往會把本機既作為客戶端又作為服務器端來調試代碼,使得本機自己和自己通信。但是wireshark此時是無法抓取到數據包的,需要通過簡單的設置才可以。
具體方法如下:
方法一:
1.以管理員身份運行cmd
2.route add 本機ip mask 255.255.255.255 網關ip
如:route add 172.16.51.115 mask 255.255.255.255 172.16.1.1
使用完畢后用route delete 172.16.51.115 mask 255.255.255.255 172.16.1.1刪除,否則所有本機報文都經過網卡出去走一圈回來很耗性能。
此時再利用wireshark進行抓包便可以抓到本機自己同自己的通信包,這樣配置的原因是將發往本機的包發送到網關,而此時wireshark可以捕獲到網卡驅動的報文實現抓包。
但這樣有一個缺點,那就是本地請求的URL的IP只能寫本地的IP地址,不能寫localhost或127.0.0.1,寫localhost或127.0.0.1還是抓不到包。
方法二:
windows系統沒有提供本地回環網絡的接口,用wireshark監控網絡的話只能看到經過網卡的流量,看不到訪問localhost的流量,因為wireshark在windows系統上默認使用的是WinPcap來抓包的,現在可以用Npcap來替換掉WinPcap,Npcap是基於WinPcap 4.1.3開發的,api兼容WinPcap。
1.下載安裝包
Npcap項目主頁,它采用的是MIT開源協議,Npcap下載
2.安裝
安裝時要勾選 Use DLT_NULL protocol sa Loopback ... 和 install npcap in winpcap api-compat mode,如下所示。
如果你已經安裝了wireshark, 安裝前請先卸載WinPcap。
如果還提示WinPcap has been detected之類的,那就將C:\Windows\SysWOW64下的wpcap.dll修改為wpcap.dll.old,packet.dll修改為packet.dll.old,也可參考:https://nicolask.wordpress.com/2012/09/23/solved-winpcap-4-12-install-error/。
當然,如果還沒有安裝wireshark安裝,安裝wireshark不要安裝WinPcap了。
安裝完成啟動wireshark, 可以看到在網絡接口列表中,多了一項Npcap Loopback adapter,這個就是來抓本地回環包的網絡接口了,打開后如下圖:
它不僅可以抓URL是localhost的,也可以是127.0.0.1。
當然,抓本機IP也是完全可以的。
文章來源:http://www.oschina.net/question/133867_108525?fromerr=GpyhsmXr
http://www.cnblogs.com/wangweihan/archive/2011/01/13/1934459.html