windows 用wireshark抓本機的包


原文: http://bijian1013.iteye.com/blog/2299856

1.也可以用另外一個工具: RawCap

當然也不是說windows下就別想抓到本地回路的包了,肯定有別的方法,網上貌似說commview可以抓到本地回路的包。

還有一個綠色,小巧(17K)的開源軟件RawCap也可以抓到。(下載地址:http://www.netresec.com/?page=RawCap,將抓到的包保存為pcap后綴,用wireshark打開,就可以繼續分析了

 

 

 

---------------------------------------------------------------------------------

     在進行通信開發的過程中,我們往往會把本機既作為客戶端又作為服務器端來調試代碼,使得本機自己和自己通信。但是wireshark此時是無法抓取到數據包的,需要通過簡單的設置才可以。 

        具體方法如下:

方法一:

        1.以管理員身份運行cmd

        2.route add 本機ip mask 255.255.255.255 網關ip

        如:route add 172.16.51.115 mask 255.255.255.255 172.16.1.1

        使用完畢后用route delete 172.16.51.115 mask 255.255.255.255 172.16.1.1刪除,否則所有本機報文都經過網卡出去走一圈回來很耗性能。

        此時再利用wireshark進行抓包便可以抓到本機自己同自己的通信包,這樣配置的原因是將發往本機的包發送到網關,而此時wireshark可以捕獲到網卡驅動的報文實現抓包。

        但這樣有一個缺點,那就是本地請求的URL的IP只能寫本地的IP地址,不能寫localhost或127.0.0.1,寫localhost或127.0.0.1還是抓不到包。

 

方法二:

        windows系統沒有提供本地回環網絡的接口,用wireshark監控網絡的話只能看到經過網卡的流量,看不到訪問localhost的流量,因為wireshark在windows系統上默認使用的是WinPcap來抓包的,現在可以用Npcap來替換掉WinPcap,Npcap是基於WinPcap 4.1.3開發的,api兼容WinPcap。

1.下載安裝包

        Npcap項目主頁,它采用的是MIT開源協議,Npcap下載

2.安裝

        安裝時要勾選 Use DLT_NULL protocol sa Loopback ... 和 install npcap in winpcap api-compat mode,如下所示。


        如果你已經安裝了wireshark, 安裝前請先卸載WinPcap。


        如果還提示WinPcap has been detected之類的,那就將C:\Windows\SysWOW64下的wpcap.dll修改為wpcap.dll.old,packet.dll修改為packet.dll.old,也可參考:https://nicolask.wordpress.com/2012/09/23/solved-winpcap-4-12-install-error/

        當然,如果還沒有安裝wireshark安裝,安裝wireshark不要安裝WinPcap了。

        安裝完成啟動wireshark, 可以看到在網絡接口列表中,多了一項Npcap Loopback adapter,這個就是來抓本地回環包的網絡接口了,打開后如下圖:


        它不僅可以抓URL是localhost的,也可以是127.0.0.1。


        當然,抓本機IP也是完全可以的。



文章來源:http://www.oschina.net/question/133867_108525?fromerr=GpyhsmXr

http://www.cnblogs.com/wangweihan/archive/2011/01/13/1934459.html

http://blog.techbeta.me/2015/12/wireshark-Loopback/


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM