- 浏览: 980139 次
文章分类
- 全部博客 (428)
- Hadoop (2)
- HBase (1)
- ELK (1)
- ActiveMQ (13)
- Kafka (5)
- Redis (14)
- Dubbo (1)
- Memcached (5)
- Netty (56)
- Mina (34)
- NIO (51)
- JUC (53)
- Spring (13)
- Mybatis (17)
- MySQL (21)
- JDBC (12)
- C3P0 (5)
- Tomcat (13)
- SLF4J-log4j (9)
- P6Spy (4)
- Quartz (12)
- Zabbix (7)
- JAVA (9)
- Linux (15)
- HTML (9)
- Lucene (0)
- JS (2)
- WebService (1)
- Maven (4)
- Oracle&MSSQL (14)
- iText (11)
- Development Tools (8)
- UTILS (4)
- LIFE (8)
最新评论
-
Donald_Draper:
Donald_Draper 写道刘落落cici 写道能给我发一 ...
DatagramChannelImpl 解析三(多播) -
Donald_Draper:
刘落落cici 写道能给我发一份这个类的源码吗Datagram ...
DatagramChannelImpl 解析三(多播) -
lyfyouyun:
请问楼主,执行消息发送的时候,报错:Transport sch ...
ActiveMQ连接工厂、连接详解 -
ezlhq:
关于 PollArrayWrapper 状态含义猜测:参考 S ...
WindowsSelectorImpl解析一(FdMap,PollArrayWrapper) -
flyfeifei66:
打算使用xmemcache作为memcache的客户端,由于x ...
Memcached分布式客户端(Xmemcached)
Wireshark入门教程 :http://blog.csdn.net/wangjianno2/article/details/52097785
wireshark如何抓取本机包:http://www.cnblogs.com/lvdongjie/p/6110183.html
windows下如何用wireshark抓本地回路抓包:http://www.tuicool.com/articles/j6VZBzV
RawCap抓取本地回环接口数据包:http://www.cnblogs.com/milantgh/p/4284165.html
引言:
在进行网络通信的开发的时候,需要查看通信的具体内容,一般是用wireshark进行抓包,但是我们调试的时候,往往在一台机上需要启动服务端和客户端,而wireshark无法抓取本地环路数据包,这是由于wireshark抓取的是通过网卡的数据包,而本地环路数据包是不同通过网卡,所有抓取不到。
网上找了很多资料,大体可以说有三种方式,这里整理一下:
硬件环境:win10(64bit);
软件环境:Wireshark-win64-2.2.7,npcap-0.92;
方式1:
1.以管理员身份运行cmd
2.route add 本机ip mask 255.255.255.255 网关ip
如:
使用完毕后用
删除路由,否则所有本机报文都经过网卡出去走一圈回来很耗性能。
此时再利用wireshark进行抓包便可以抓到本机自己同自己的通信包,这样配置的原因是将发往本机的包发送到网关,而此时wireshark可以捕获到网卡驱动的报文实现抓包。
但这样有一个缺点,那就是本地请求的URL的IP只能写本地的IP地址,不能写localhost或127.0.0.1,写localhost或127.0.0.1还是抓不到包。
注:这种方式用法必须已经移除路由设置,不然你会把发现,服务端启动时,客户端连接超时
方式2:
windows系统没有提供本地回环网络的接口,用wireshark监控网络的话只能看到经过网卡的流量,看不到访问localhost的流量,因为wireshark在windows系统上默认使用的是WinPcap来抓包的,现在可以用Npcap来替换掉WinPcap,Npcap是基于WinPcap 4.1.3开发的, api兼容WinPcap。
如果在安装的wireshark已经安装了WinPcap,则卸载掉WinPcap,然后在安装Npcap(我用的版本为npcap-0.92);如果没有安装wireshark,则先安装npcap-0.92,安装时勾选:
这两个选项,启动wireshark, 可以看到在网络接口列表中,多了一项Npcap Loopback adapter,这个就是来抓本地回环包的网络接口了。
注:这种方式试了,网络接口列表中并没有Npcap Loopback adapter(上面两个选项勾选了,重复安装了好多遍)
方式3:
使用RawCap,将抓到的包保存为pcap后缀的文件中,用wireshark打开,就可以继续分析了.
a.首先下载RawCap,双击RawCap.exe执行文件,
b.选择网络接口,
c.设置抓取的数据包保存文件:
d.开始抓取数据包:
e.Crtl+C,中断RawCap抓取数据包
用wireshark打开RawCap抓取数据包文件,有如下三行:
以上三行为tcp三次握手的数据包:
第一次:
第二次:
第三次:
还有另外一个本地回路数据包抓取软件commview,我没有试,有兴趣的可以试一下
wireshark如何抓取本机包:http://www.cnblogs.com/lvdongjie/p/6110183.html
windows下如何用wireshark抓本地回路抓包:http://www.tuicool.com/articles/j6VZBzV
RawCap抓取本地回环接口数据包:http://www.cnblogs.com/milantgh/p/4284165.html
引言:
在进行网络通信的开发的时候,需要查看通信的具体内容,一般是用wireshark进行抓包,但是我们调试的时候,往往在一台机上需要启动服务端和客户端,而wireshark无法抓取本地环路数据包,这是由于wireshark抓取的是通过网卡的数据包,而本地环路数据包是不同通过网卡,所有抓取不到。
网上找了很多资料,大体可以说有三种方式,这里整理一下:
硬件环境:win10(64bit);
软件环境:Wireshark-win64-2.2.7,npcap-0.92;
方式1:
1.以管理员身份运行cmd
2.route add 本机ip mask 255.255.255.255 网关ip
如:
route add 192.168.31.153 mask 255.255.255.255 192.168.31.1
使用完毕后用
route delete 192.168.31.153 mask 255.255.255.255 192.168.31.1
删除路由,否则所有本机报文都经过网卡出去走一圈回来很耗性能。
此时再利用wireshark进行抓包便可以抓到本机自己同自己的通信包,这样配置的原因是将发往本机的包发送到网关,而此时wireshark可以捕获到网卡驱动的报文实现抓包。
但这样有一个缺点,那就是本地请求的URL的IP只能写本地的IP地址,不能写localhost或127.0.0.1,写localhost或127.0.0.1还是抓不到包。
注:这种方式用法必须已经移除路由设置,不然你会把发现,服务端启动时,客户端连接超时
方式2:
windows系统没有提供本地回环网络的接口,用wireshark监控网络的话只能看到经过网卡的流量,看不到访问localhost的流量,因为wireshark在windows系统上默认使用的是WinPcap来抓包的,现在可以用Npcap来替换掉WinPcap,Npcap是基于WinPcap 4.1.3开发的, api兼容WinPcap。
如果在安装的wireshark已经安装了WinPcap,则卸载掉WinPcap,然后在安装Npcap(我用的版本为npcap-0.92);如果没有安装wireshark,则先安装npcap-0.92,安装时勾选:
support loopback traffic("Npcap Loopback adapter" will be created) install npcap in winpcap api-compat mode
这两个选项,启动wireshark, 可以看到在网络接口列表中,多了一项Npcap Loopback adapter,这个就是来抓本地回环包的网络接口了。
注:这种方式试了,网络接口列表中并没有Npcap Loopback adapter(上面两个选项勾选了,重复安装了好多遍)
方式3:
使用RawCap,将抓到的包保存为pcap后缀的文件中,用wireshark打开,就可以继续分析了.
a.首先下载RawCap,双击RawCap.exe执行文件,
b.选择网络接口,
c.设置抓取的数据包保存文件:
d.开始抓取数据包:
e.Crtl+C,中断RawCap抓取数据包
用wireshark打开RawCap抓取数据包文件,有如下三行:
82 8.299589 192.168.31.153 192.168.31.153 TCP 52 7265→10010 [SYN] Seq=0 Win=8192 Len=0 MSS=1460 WS=256 SACK_PERM=1 83 8.299589 192.168.31.153 192.168.31.153 TCP 52 10010→7265 [SYN, ACK] Seq=0 Ack=1 Win=8192 Len=0 MSS=1460 WS=256 SACK_PERM=1 84 8.299589 192.168.31.153 192.168.31.153 TCP 40 7265→10010 [ACK] Seq=1 Ack=1 Win=525568 Len=0
以上三行为tcp三次握手的数据包:
第一次:
第二次:
第三次:
还有另外一个本地回路数据包抓取软件commview,我没有试,有兴趣的可以试一下
- RawCap.rar (11.2 KB)
- 下载次数: 3
- npcap-0.92.rar (680.6 KB)
- 下载次数: 0
评论
1 楼
hsluoyz
2017-06-21
你好,我是Npcap抓包工具的作者,我很关心您提到的网卡列表中并没有Npcap Loopback Adapter这个问题,您可以把这个问题反馈到我们Nmap的社区列表:https://github.com/nmap/nmap/issues 或者联系我的QQ也行:515964173 谢谢!
发表评论
-
netty NioSocketChannel解析
2017-09-29 12:50 1317netty 抽象BootStrap定义:http://dona ... -
netty Pooled字节buf分配器
2017-09-28 13:00 2056netty 字节buf定义:http://donald-dra ... -
netty Unpooled字节buf分配器
2017-09-26 22:01 2441netty 字节buf定义:http://donald-dra ... -
netty 抽象字节buf分配器
2017-09-26 08:43 1314netty 字节buf定义:http:// ... -
netty 复合buf概念
2017-09-25 22:31 1309netty 字节buf定义:http://donald-dra ... -
netty 抽象字节buf引用计数器
2017-09-22 12:48 1593netty 字节buf定义:http://donald-dra ... -
netty 抽象字节buf解析
2017-09-22 09:00 1842netty 通道接口定义:http://donald-drap ... -
netty 资源泄漏探测器
2017-09-21 09:37 1394netty 通道接口定义:http://donald-drap ... -
netty 字节buf定义
2017-09-20 08:31 2830netty 通道接口定义:http://donald-drap ... -
netty 默认通道配置后续
2017-09-18 08:36 2174netty 通道接口定义:http://donald-drap ... -
netty 默认通道配置初始化
2017-09-17 22:51 2035netty 通道接口定义:http://donald-drap ... -
netty 通道配置接口定义
2017-09-17 14:51 1077netty 通道接口定义:http://donald-drap ... -
netty NioServerSocketChannel解析
2017-09-16 13:01 1876netty ServerBootStrap解析:http:// ... -
netty 抽象nio消息通道
2017-09-15 15:30 1217netty 通道接口定义:http:/ ... -
netty 抽象nio字节通道
2017-09-14 22:39 1201netty 通道接口定义:http:/ ... -
netty 抽象nio通道解析
2017-09-14 17:23 956netty 通道接口定义:http://donald-drap ... -
netty 抽象通道后续
2017-09-13 22:40 1308netty Inboudn/Outbound通道Inv ... -
netty 通道Outbound缓冲区
2017-09-13 14:31 2189netty 通道接口定义:http:/ ... -
netty 抽象Unsafe定义
2017-09-12 21:24 1074netty 通道接口定义:http:/ ... -
netty 抽象通道初始化
2017-09-11 12:56 1853netty 管道线定义-ChannelPipeline:htt ...
相关推荐
总结来说,RawCap和WiresharkPortable的组合使用,为网络管理员提供了一套有效的环路检测和故障排除方案。RawCap的快速捕包和WiresharkPortable的深度分析相结合,使得网络问题的定位和解决变得更加直观和高效。在...
因此,使用RawCap抓取127.0.0.1的数据包,可以观察到所有本地进程间的网络通信,这对于调试应用程序、检查服务健康状况或者监控内部网络行为特别有价值。 总结来说,RawCap是一个实用的本机环路抓包工具,它可以...
网络环路是指在以太网中的交换机之间存在不恰当的端口相连,导致数据包的无休止重复转发,形成广播风暴,从而造成网络故障。 在本文中,我们将详细介绍交换机中网络环路常见问题的解决方法。首先,我们将介绍网络...
- 对于环路接口的抓包,主要用于测试和调试本地应用程序,因为它不涉及外部网络通信。 总的来说,RawCap是一个简单而实用的网络抓包工具,对于开发者、网络管理员和安全研究人员来说,是排查问题、理解网络通信行为...
学生们需要抓取这些数据包,了解其结构和作用,以理解生成树是如何工作的。 3. **查看VLAN生成树**:在实验设备上检查VLAN的生成树配置,学习如何查看其他关键信息,如MAC地址表,这有助于识别网络中的路径和可能的...
4. **广播风暴**:当网络中出现环路,数据包会在环内不断转发,导致大量广播包的产生,即广播风暴。实验中,通过观察wireshark捕获的包数量变化,可以判断环路是否造成广播风暴。 5. **生成树协议的效果**:配置...
BLE基带包括两个主要模块:数据包分配器(PA)和分解器(PDA),它们分别负责TX和RX端。 PA / PDA上有两个子模块CRC和(去)白化,以遵循蓝牙规范v5.0。 最终目标是实现完整的BLE基带环路链。 预期的BLE环路链图如下...
条件允许时,可以利用调试工具抓取链路层的debug信息包,分析数据包的收发情况,以更深入地了解端口是否正确处理数据。这种方法虽然更为复杂,但对于精确识别网络问题非常有帮助。 总的来说,路由器打环测试是网络...
- **网络故障诊断**:通过抓取异常数据包来定位故障原因。 - **性能监测**:监控网络带宽使用情况,确保服务质量。 - **安全审计**:检测网络中的可疑活动,防止非法入侵。 - **协议调试**:帮助开发人员调试...
- **网络监控软件**:如SolarWinds、Wireshark等,可以帮助监控网络流量、抓取数据包等。 - **故障模拟工具**:如GNS3、Packet Tracer等,可以在模拟环境中复现故障场景,有助于理解故障原理。 - **自动化排错脚本**...
1. **Linux操作系统**:Linux是广泛应用于服务器和网络设备的操作系统,它提供了丰富的命令行工具和接口,便于网络配置和数据抓取。在实验中,你需要熟悉基本的Linux命令,如`ifconfig`、`ping`、`netstat`等,以及...
这种方式通常用在对网络安全有特殊需求或者设备间的通信不能依赖动态ARP的情况。 #### 2.1.3 ARP Proxy简介 ARP代理是一种网络设备(如路由器、交换机)扮演其他设备的角色,响应其他设备的ARP请求,从而实现网络中...