Захват пакетов при обратной петле

Я запускаю веб-службу на своем компьютере с Windows 10. Я решил посмотреть пакеты между моей службой и клиентом, работающими на одной машине, с помощью Wireshark. Я знаю, что невозможно прослушать пакеты на той же машине, но после установки Wireshark я нашел еще один адаптер:

Ethernet adapter Npcap Loopback Adapter:

   Connection-specific DNS Suffix  . :
   Link-local IPv6 Address . . . . . : fe80::dcd7:4c40:f29c:2512%12
   Autoconfiguration IPv4 Address. . : 169.254.37.18
   Subnet Mask . . . . . . . . . . . : 255.255.0.0
   Default Gateway . . . . . . . . . :

Я ожидал, что смогу захватывать пакеты с помощью этого интерфейса, но это не удалось. Я все еще их не вижу? Можно ли вообще захватывать пакеты на этом интерфейсе?

0
задан 11 June 2019 в 14:00
1 ответ

Npcap, драйвер, используемый Wireshark, может перехватывать петлевые пакеты (передачи между службами на одном компьютере) с помощью платформы фильтрации Windows (WFP). После установки программа установки Npcap создаст этот адаптер («Npcap Loopback Adapter»).

В Wireshark , вы правы: этот адаптер можно выбрать для захвата пакетов на локальный хост. Вы увидите весь петлевой трафик точно так же, как и другие адаптеры без петли.

Попробуйте ввести такие команды, как «ping 127.0.0.1» (IPv4) или «ping :: 1» (IPv6).

1
ответ дан 4 December 2019 в 15:41

Теги

Похожие вопросы