wireshark, loopback

Windows下传统的抓包工具如Wireshark/Ethereal不能对本地程序之间的网络通信抓包,如果即想要对本地通信进行抓包可如下设置。

http://wiki.wireshark.org/CaptureSetup/Loopback详细介绍了如何操作但比较麻烦,其实只要最后一步就可以实现了:

在命令行提示下面输入: route add 192.168.10.10 mask 255.255.255.255 192.168.10.1 metric 1 就这么简单!其中192.168.10.10是自己的IP,192.168.10.1是自己的网关

Recipe (to capture traffic on ms loopback adapter / Windows XP): --- by mitra

1. go to MS Loopback adapter properties, set IP 10.0.0.10, MASK 255.255.255.02. ipconfig /all and look at the MAC-ID for your new adapter.3. arp -s 10.0.0.10 <MAC-ID>4. route add 10.0.0.10 10.0.0.10 mask 255.255.255.2555. to test: "telnet 10.0.0.10"

Windows 7,8上安装microsoft loopback adapter回环网卡

2012-11-19 08:56:45|  分类: 默认分类 |举报|字号 订阅
    
  下载LOFTER我的照片书  |
1、命令行运行hdwwiz,下一步,选择“安装我从手从列表选择的硬件”→下一步→下一步
2、“常见硬件类型”中选择“网络适配器”→下一步
3、 等“所有设备的列表”加载完毕,左侧选择“Microsoft”,右侧选择“Microsoft KM-TEST环回适配器”(注意在Windows 8下“microsoft loopback adapter”已经改名为“Microsoft KM-TEST 环回适配器”),点击下一步,安装即可。

时间: 2024-10-11 17:25:25

wireshark, loopback的相关文章

Use Wireshark to capture loopback traffic without a loopback adapter (转)

Use Wireshark to capture loopback traffic without a loopback adapter If you’ve ever used Wireshark for debugging applications you may have noticed that it only seems to pick up traffic that is actually transmitted over the wire and ignores all traffi

利用Fiddler和Wireshark解密SSL加密流量

原文地址:http://kelvinh.github.io/blog/2014/01/12/decrypt-ssl-using-fiddler-and-wireshark/ Fiddler是一个著名的调试代理工具,它不仅能解析HTTP,而且还能解析加密的HTTPS流量.Wireshark则是一个非常强大的网络包监控以及协议分析工具. 在本文中,只考虑使用SSL来加密HTTP,所以并不严格区分SSL和HTTPS,虽然从广义上来讲,将二者混为一谈是非常不合理的 . 看到这里,大多数人都会很困惑:Fi

Wireshark 捕捉本地数据 --WinPcap切换NPcap

Wireshark默认匹配安装的是WinPcap,但是WinPcap有个缺点,不能抓取本地回环数据 NPcap是在WinPcap的基础上进行优化开发的,可以抓取本地数据 如果已安装WinPcap的请卸载,最好Wireshark一起卸载掉,重新安装,先安装NPcap,再安装Wireshark 安装地址:NPcap    Wireshark 官方地址:https://nmap.org/npcap/ 安装好了以后,打开Wireshark 选择Npcap Loopback Adapter,就可以捕捉本地

用Wireshark分析Socket连接建立的过程

0. 安装Wireshark,但是默认情况下,Wireshark无法捕获127.0.0.1的报文 解决方案:安装npcap,替换默认的winpacp,重新启动Wireshark,就可以看到一个名字中含有Loopback的接口,针对它来抓包就行了 1. 用telnet向未被监听的9090端口发送连接请求 telnet窗口一闪而过,抓包结果如下 可以看出,未被监听的端口会直接返回RST包,导致Telnet无法正常建立连接. 2. 开启echo server监听9090端口,然后使用telent向90

wireshark抓取本地数据包

windows系统中,本地向自身发送数据包没有经过真实的网络接口,而是通过环路(loopback interface)接口发送,所以使用基于只能从真实网络接口中抓数据的winpcap是无法抓取本地数据包,需要使用npcap,npcap是基于winpcap 4.1.3开发的,api兼容WinPcap,并且提供“npcap loopback adapter”用于抓取本地向自身发送的数据包. 使用方法: 1.下载安装WireShark,版本号必须是高于 1.12.8和 1.99.9,已安装就不用装了,

Null / Loopback (Null)

参考: http://www.cnblogs.com/caoguoping100/p/3654452.html https://wiki.wireshark.org/NullLoopback 抓包安装 Terminal终端,输入命令. tcpdump -i pdp_ip0 -s 0 -w pdp.pcap 获取的报文,发现存在Loopback . pdp_ip0 是3G/4G下的网卡,获取的报文直接loopback层.不解? 附wireshark解析 Null / Loopback (Null)

自主创建tcpdump/wireshark pcap文件

pcap文件格式是bpf保存原始数据包的格式,很多软件都在使用,比如tcpdump.wireshark等等,了解pcap格式可以加深对原始数据包的了解,自己也可以手工构造任意的数据包进行测试. pcap文件的格式为:  文件头    24字节  数据包头 + 数据包  数据包头为16字节,后面紧跟数据包  数据包头 + 数据包  …… pcap.h里定义了文件头的格式 [cpp] view plaincopy struct pcap_file_header { bpf_u_int32 magic

构建tcpdump/wireshark pcap文件

pcap文件格式是bpf保存原始数据包的格式,很多软件都在使用,比如tcpdump.wireshark等等,了解pcap格式可以加深对原始数据包的了解,自己也可以手工构造任意的数据包进行测试. pcap文件的格式为:  文件头    24字节  数据包头 + 数据包  数据包头为16字节,后面紧跟数据包  数据包头 + 数据包  …… pcap.h里定义了文件头的格式 [cpp] view plaincopy struct pcap_file_header { bpf_u_int32 magic

wireshark在windows下无法抓取localhost数据包

在调试SSL时要抓包,通过tcpview和minisniffer等工具明明看到tcp连接已经建立并开始收发数据了,但wireshark却总是无法抓到相应的数据包. 今天早上,HQ的高工告诉我“wireshark在windows下无法抓取localhost数据包”,得使用其他工具. http://stackoverflow.com/questions/5847168/wireshark-localhost-traffic-capture you can capture on the loopbac