मैं अपने पीसी से सभी निवर्तमान HTTP अनुरोधों की निगरानी कैसे कर सकता हूं?


31

मैं विंडोज विस्टा होम प्रीमियम चला रहा हूं। मैं URL के साथ अपने पीसी से सभी निवर्तमान HTTP अनुरोधों को देखना चाहता हूं। क्या इसके लिए कोई मुफ्त साधन है?


@ माईकी से नीचे पहला उत्तर सही है, यदि आपकी "http अनुरोध" की आवश्यकता सही है। क्या आप प्रत्येक अनुरोध की सामग्री देखना चाहते हैं, या क्या आप वेब उपयोग की निगरानी करना चाहते हैं?
पॉल

अनुरोध URL पर्याप्त है लेकिन प्रतिक्रिया सामग्री का होना बेहतर है।
मो स्वीट स्वीट

1
कूल, फिर दिया गया उत्तर जाना अच्छा है।
पॉल

जवाबों:


19

आप http://www.wireshark.org/ का उपयोग कर सकते हैं

उपयोगकर्ता गाइड http://www.wireshark.org/docs/wsug_html/ पर पाया जा सकता है

Http ट्रैफ़िक को फ़िल्टर करने के लिए विशेष रूप से आप इसका उल्लेख कर सकते हैं; https://serverfault.com/questions/96272/how-to-filter-http-traffic-in-wireshark


12

Fiddler है HTTP (एस) में विशेषज्ञता प्राप्त पैकेट की निगरानी, manipluation और पीढ़ी , तो यह एक आसान तरीका में सवाल में अनुरोध के रूप में ऐसी सुविधाओं प्रदान करता है। हालाँकि, नेटवर्क प्रोटोकॉल की निगरानी और विश्लेषण के संदर्भ में विंडसर अधिक व्यापक है ।


5

आप कमांड टाइप करके कमांड प्रॉम्प्ट का उपयोग कर सकते हैं netstat /f। यह आपको आपके स्थानीय इंटरफ़ेस के कनेक्शन की एक सूची दिखाएगा। /fसाथ ही बाहरी आईपी पतों को हल करने आदेश बताता है।


यह आपको सक्रिय कनेक्शन दिखाता है, न कि http अनुरोध
सीनास्टैटिक

2

हबपेजेस पर इस विषय पर एक विस्तृत लेख है । यह Wireshark और कुछ पूरक मुक्त सॉफ़्टवेयर के आधार पर होम लैन में किए गए HTTP अनुरोधों को आसानी से लॉग इन करने और फ़िल्टर करने के लिए एक समाधान का वर्णन करता है।

संक्षेप में, लेख मेमोरी अतिवृद्धि की समस्या से निपटता है जो निरंतर HTTP अनुरोधों की निगरानी के लिए Wireshark का उपयोग करने से रोकता है। समस्या को हल करने के लिए, लेखक समय-समय पर सिस्टम शेड्यूलर और इस तरह के बैच फ़ाइल के साथ tshark.exe (Wireshark का कमांडलाइन संस्करण) का उपयोग करके उसे मारने और फिर से शुरू करने का सुझाव देता है:

    FOR /F "usebackq tokens=2" %%i IN (`tasklist ^| findstr /r /b "tshark.exe"`) DO start /MIN sendsignal.exe %%i
    ping 127.0.0.1 -n 7 -w 1000
    tshark -2 -l -t ad -R "http.request.method == GET" -N nC -i 2 | ts_rdln.exe

जहाँ sendignal.exe एक प्रोग्राम में Ctrl + C भेजने के लिए एक उपयोगिता है; ts_rdln.exe एक साधारण tshark लॉग पार्सर / फ़िल्टरर है; पिंग कमांड का उपयोग देरी का परिचय देने के लिए किया जाता है; और अंतिम पंक्ति का i तर्क आपके एनआईसी की संख्या है जो इंटरनेट में दिख रही है।


1
किसी साइट से लिंक करते समय पृष्ठ पर जानकारी को संक्षेप में प्रस्तुत करना सबसे अच्छा है। अन्यथा यदि लिंक नीचे जाता है तो आपका उत्तर बेकार है।
जो टेलर
हमारी साइट का प्रयोग करके, आप स्वीकार करते हैं कि आपने हमारी Cookie Policy और निजता नीति को पढ़ और समझा लिया है।
Licensed under cc by-sa 3.0 with attribution required.