मैंने C में एक साधारण सर्वर ऐप लिखा है जो लोकलहोस्ट पर चलता है। Wireshark का उपयोग करके लोकलहोस्ट ट्रैफ़िक कैसे कैप्चर करें?
मैंने C में एक साधारण सर्वर ऐप लिखा है जो लोकलहोस्ट पर चलता है। Wireshark का उपयोग करके लोकलहोस्ट ट्रैफ़िक कैसे कैप्चर करें?
जवाबों:
यदि आप विंडोज का उपयोग कर रहे हैं तो यह संभव नहीं है - नीचे पढ़ें। आप इसके बजाय अपनी मशीन के स्थानीय पते का उपयोग कर सकते हैं और फिर आप सामान पर कब्जा कर सकेंगे। कैप्चरसेटअप / लूपबैक देखें ।
सारांश: आप लिनक्स पर लूपबैक इंटरफेस पर मैक ओएस एक्स सहित विभिन्न बीएसडी पर और डिजिटल / Tru64 यूनिक्स पर कब्जा कर सकते हैं, और आप इसे इरिक्स और एआईएक्स पर कर सकते हैं , लेकिन सोलारिस, एचपी पर आप निश्चित रूप से ऐसा नहीं कर सकते। -UX ... ।
यद्यपि पृष्ठ में उल्लेख किया गया है कि अकेले विंडसरक का उपयोग करके विंडोज पर यह संभव नहीं है, आप वास्तव में इसे एक अलग उत्तर में उल्लिखित वर्कअराउंड का उपयोग करके रिकॉर्ड कर सकते हैं ।
संपादित करें: कुछ 3 साल बाद, यह उत्तर अब पूरी तरह से सही नहीं है। लिंक किए गए पृष्ठ में लूपबैक इंटरफ़ेस पर कब्जा करने के निर्देश हैं ।
किसी कारण से, पिछले उत्तरों में से किसी ने भी मेरे मामले में काम नहीं किया है, इसलिए मैं कुछ ऐसा करूंगा जो कि चाल में हो। रॉचैप नामक एक छोटा सा गहना है जो विंडोज पर लोकलहोस्ट ट्रैफिक को कैप्चर कर सकता है। लाभ:
ट्रैफ़िक कैप्चर होने के बाद, आप इसे खोल सकते हैं और सामान्य रूप से विंडसर में जांच कर सकते हैं। एकमात्र नुकसान जो मुझे मिला वह यह है कि आप फ़िल्टर सेट नहीं कर सकते हैं, अर्थात आपको सभी लोकलहोस्ट ट्रैफ़िक पर कब्जा करना होगा जो भारी हो सकता है। एक बग भी हैविंडोज एक्सपी एसपी 3 के संबंध में ।
कुछ और सलाह:
विंडोज प्लेटफॉर्म पर, Wireshark का उपयोग करके लोकलहोस्ट ट्रैफ़िक को कैप्चर करना भी संभव है। Microsoft लूपबैक एडाप्टर को स्थापित करने के लिए आपको क्या करने की आवश्यकता है , और फिर उस पर सूँघें।
मैंने वास्तव में यह कोशिश नहीं की है, लेकिन होनहार वेब ध्वनियों से यह जवाब:
विंडसरक वास्तव में विंडोज़ टीसीपी स्टैक की प्रकृति के कारण विंडोज़ एक्सपी पर स्थानीय पैकेट पर कब्जा नहीं कर सकता है। जब पैकेट एक ही मशीन पर भेजे और प्राप्त किए जाते हैं, तो वे उस नेटवर्क सीमा को पार करने के लिए प्रतीत नहीं होते हैं जो वायरशार्क मॉनिटर करता है।
हालाँकि इसके चारों ओर एक रास्ता है, आप अपने विंडोज़ एक्सपी मशीन पर (अस्थायी) स्थिर मार्ग स्थापित करके स्थानीय ट्रैफ़िक को अपने नेटवर्क गेटवे (राउटर) के माध्यम से बाहर निकाल सकते हैं।
मान लें कि आपका XP IP पता 192.168.0.2 है और आपका गेटवे (राउटर) पता 192.168.0.1 है। आप सभी स्थानीय ट्रैफ़िक को बाहर और पीछे से नेटवर्क सीमा पर बाध्य करने के लिए विंडोज़ XP कमांड लाइन से निम्न कमांड चला सकते हैं, ताकि वायरशर्क को ट्रैक किया जा सके। डेटा (ध्यान दें कि वायरशर्क पैकेट को इस परिदृश्य में दो बार रिपोर्ट करेगा, एक बार जब वे आपके पीसी को छोड़ देंगे और एक बार जब वे वापस लौटेंगे)।
route add 192.168.0.2 mask 255.255.255.255 192.168.0.1 metric 1
http://forums.whirlpool.net.au/archive/1037087 , अभी पहुँचा।
कृपया Npcap आज़माएं: https://github.com/nmap/npcap , यह WinPcap पर आधारित है और विंडोज पर लूपबैक ट्रैफ़िक कैप्चर करने का समर्थन करता है। Npcap Nmap ( http://nmap.org/ ) का एक उपप्रोजेक्ट है , इसलिए कृपया Nmap की विकास सूची ( http://seclists.org/nmap-dev/ ) पर किसी भी समस्या की रिपोर्ट करें ।
Starting from Windows Vista: Npcap is an update of WinPcap using NDIS 6 Light-Weight Filter (LWF), done by Yang Luo for Nmap project during Google Summer of Code 2013 and 2015. Npcap has added many features compared to the legacy WinPcap.
आप लूपबैक ट्रैफ़िक को Wireshark में लाइव देख सकते हैं और इसे तुरंत RawCap का आउटपुट पढ़ सकते हैं। cmaynard Wireshark मंचों पर इस सरल दृष्टिकोण का वर्णन करता है । मैं इसे यहाँ उद्धृत करूंगा:
[...] यदि आप Wireshark में लाइव ट्रैफ़िक देखना चाहते हैं, तो आप अभी भी एक कमांड-लाइन से RawCap चलाकर और दूसरे से Wireshark चलाकर कर सकते हैं। यह मानते हुए कि आपके पास साइबरविन की पूंछ उपलब्ध है, इसे कुछ इस तरह से उपयोग करके पूरा किया जा सकता है:
cmd1: RawCap.exe -f 127.0.0.1 dumpfile.pcap
cmd2: tail -c +0 -f dumpfile.pcap | Wireshark.exe -k -i -
इसके लिए साइबरविन की पूंछ की आवश्यकता होती है, और मुझे विंडोज के आउट-ऑफ-द-बॉक्स टूल के साथ ऐसा करने का तरीका नहीं मिला। उनका दृष्टिकोण मेरे लिए बहुत अच्छा काम करता है और मुझे कैप्चर किए गए लूपबैक ट्रैफ़िक लाइव पर सभी वायरशर्क फ़िल्टर क्षमताओं का उपयोग करने की अनुमति देता है।
stdout
। तो आज के रूप में, ऊपर दिए गए समाधान को निम्नानुसार सरल किया जा सकता है, जिसकी tail
आवश्यकता नहीं है: RawCap.exe -q 127.0.0.1 - | Wireshark.exe -i - -k
आप RawCap Redux घोषणा पृष्ठ पर नए RawCap सुविधाओं के बारे में अधिक पढ़ सकते हैं: netresec.com/?page=Blog&month=2020&post=RawCap -रेडॉक्स
के लिए विंडोज ,
आप Wireshark में स्थानीय लूपबैक के लिए पैकेट पर कब्जा नहीं कर सकते, हालांकि, आप एक बहुत छोटे लेकिन उपयोगी कार्यक्रम का उपयोग कर सकते हैं जिसे RawCap कहा जाता है ;
कमांड प्रॉम्प्ट पर RawCap चलाएं और Loopback Pseudo-Interface (127.0.0.1) का चयन करें और फिर पैकेट कैप्चर फ़ाइल ( .pcap ) का नाम लिखें।
एक साधारण डेमो नीचे के रूप में है;
C:\Users\Levent\Desktop\rawcap>rawcap
Interfaces:
0. 169.254.125.51 Local Area Connection* 12 Wireless80211
1. 192.168.2.254 Wi-Fi Wireless80211
2. 169.254.214.165 Ethernet Ethernet
3. 192.168.56.1 VirtualBox Host-Only Network Ethernet
4. 127.0.0.1 Loopback Pseudo-Interface 1 Loopback
Select interface to sniff [default '0']: 4
Output path or filename [default 'dumpfile.pcap']: test.pcap
Sniffing IP : 127.0.0.1
File : test.pcap
Packets : 48^C
आप सोलारिस, एचपी-यूएक्स या विंडोज पर लूपबैक पर कब्जा नहीं कर सकते हैं, हालांकि आप रॉकैप जैसे टूल का उपयोग करके इस सीमा के आसपास आसानी से काम कर सकते हैं ।
RawCap किसी भी IP पर 127.0.0.1
(लोकलहोस्ट / लूपबैक) सहित कच्चे पैकेट पर कब्जा कर सकता है । Rawcap एक pcap
फ़ाइल भी उत्पन्न कर सकती है । आप pcap
फ़ाइल को Wireshark के साथ खोल और विश्लेषण कर सकते हैं ।
पूरी जानकारी के लिए यहां देखें कि रॉकैप और विरेशर का उपयोग करके लोकलहोस्ट की निगरानी कैसे करें।