Ich bin auf der Suche nach einem Sniffer, der mit der Loopback-Adresse in Windows arbeiten kann.Sniffer für localhost (Windows OS)
Bisher fand ich Microsoft Network Monitor, der ein nettes Tool, aber für localhost nutzlos es ist, weil auf Windows, localhost-Pakete über den regulären Netzwerk-Stack nicht passieren, so dass sie unsichtbar zu einem Ethernet-Sniffer wie MS Netzwerkmonitor.
Wie debuggen Sie Anwendungen, die Daten im Loopback-Mechanismus senden? Jeder gute (Open Source) Sniffer, der mit localhost arbeiten kann?
UPDATE: Wenn Sie Erfahrung mit einem Werkzeug haben, wäre es schön, eine kurze Beschreibung für die Zukunft haben
Bitte versuchen Sie Npcap: https://github.com/nmap/npcap, es basiert auf WinPcap und unterstützt Loopback Traffic Capturing unter Windows. Npcap ist ein Teilprojekt von Nmap (http://nmap.org/). Bitte melden Sie alle Probleme auf der Entwicklungsliste von Nmap (http://seclists.org/nmap-dev/). – hsluoyz