好工具推荐系列:Wireshark v3.x可以捕捉本地数据了,WinPcap已替换为NPcap

简介: 好工具推荐系列:Wireshark v3.x可以捕捉本地数据了,WinPcap已替换为NPcap

Wireshark早期版本不支持抓取本地回环数据


在进行通信开发的过程中,我们往往会把本机既作为客户端又作为服务器端来调试代码,使得本机自己和自己通信。但是wireshark早期的版本是无法抓取到本机数据包的。Windows系统没有提供本地回环网络的接口,用wireshark早期版本监控网络的话只能看到经过网卡的流量,看不到访问localhost的流量,因为wireshark早期版本在windows系统上默认使用的是WinPcap来抓包的。而现在新版本已经用Npcap替换掉WinPcap,Npcap是基于WinPcap 4.1.3开发的,api兼容WinPcap。


回环数据(Loopback):就是指没有经过网卡的数据。


截止2020年3月9日,两者版本分别是winPcap_4.1.3、npcap-0.9988.



替代WinPcap的新型Windows网络数据包截获软件——NPcap


NPcap项目是最初2013年由Nmap网络扫描器项目(创始人Gordon Lyon)和北京大学罗杨博士发起,由Google公司的Summer of Code计划赞助的一个开源项目,遵循MIT协议(与WinPcap一致)。Npcap基于WinPcap 4.1.3源码基础上开发,支持32位和64位架构,在Windows Vista以上版本的系统中,采用NDIS 6技术的Npcap能够比原有的WinPcap数据包(NDIS 5)获得更好的抓包性能,并且稳定性更好。


Npcap还独具以下特点:


1. 支持NDIS 6技术;


2. 支持“只允许管理员Administrator”访问Npcap;


3. 支持与WinPcap兼容或并存两种模式;


4. 支持Windows平台的回环(Loopback)数据包采集;


5. 支持Windows平台的回环(Loopback)数据包发送;


Wireshark-win64-3.2.2安装与使用


如果已安装WinPcap的请卸载,最好Wireshark旧版本一起卸载掉,重新安装新版本Wireshark-win64-3.2.2。

image.png



Wireshark安装过程中,会安装Npcap。

image.png



安装好了以后,打开Wireshark,选择Adapter for Loopback traffic capture,就可以捕捉本地回环数据


image.png


它不仅可以抓URL是localhost的,也可以是127.0.0.1。当然,抓本机IP也是完全可以的。



Wireshark临时的配置文件


存放在C:\Users\<用户名>\AppData\Roaming\Wireshark


例如recent_common文件就记录了用户自定义的过滤器表达式。




---


https://www.wireshark.org/download.html


https://nmap.org/npcap/


https://nmap.org/npcap/vs-winpcap.html


https://github.com/nmap/npcap


相关文章
|
开发工具 C语言 数据安全/隐私保护
免杀工具 -- FourEye
免杀工具 -- FourEye
825 0
免杀工具 -- FourEye
|
5月前
|
Web App开发 安全 应用服务中间件
Burpsuite工具的代理抓包功能实验
Burpsuite工具的代理抓包功能实验
|
3月前
|
存储 运维 安全
在Linux中,如何使用tcpdump和tshark进行实时数据包捕获?
在Linux中,如何使用tcpdump和tshark进行实时数据包捕获?
|
3月前
|
Windows
【Azure 环境】在Windows环境中抓取网络包(netsh trace)后,如何转换为Wireshark格式以便进行分析
【Azure 环境】在Windows环境中抓取网络包(netsh trace)后,如何转换为Wireshark格式以便进行分析
|
3月前
|
Linux iOS开发 MacOS
Charles 抓包工具,支持抓取 exe 无需要额外设置,打开就能使用
Charles 抓包工具,支持抓取 exe 无需要额外设置,打开就能使用
103 0
|
6月前
|
Web App开发 网络协议 算法
用Wireshark 分析打开网页发生了什么
用Wireshark 分析打开网页发生了什么
|
网络协议
【五一创作】网络协议与攻击模拟-01-wireshark使用-捕获过滤器
【五一创作】网络协议与攻击模拟-01-wireshark使用-捕获过滤器
64 0
|
XML JSON 安全
端口扫描工具终极用法
为什么要做c段探测,运营商分配给IDC机房地址时大部分都是连续IP地址,租给客户(渗透目标)时很大概率会分配同C段内IP地址(除非目标就一个IP地址),使用工具扫描可以探测出同段服务。
866 0
端口扫描工具终极用法
|
开发框架 网络协议 安全
r0capture安卓应用层通杀脚本-使用文档
r0capture安卓应用层通杀脚本-使用文档
r0capture安卓应用层通杀脚本-使用文档
|
IDE API 开发工具
AirtestIDE有哪些好用但是非常隐蔽的小功能?
AirtestIDE有哪些好用但是非常隐蔽的小功能?
324 0
下一篇
无影云桌面