最近开发Httpserver直播推流服务,在本机测试http收发包功能,需要抓取回环报文分析,但是wireshark抓包工具默认不会抓取回环地址(127.0.0.1)的包,很郁闷。幸得高人指点,使用RawCap,可以很轻松的抓取本机回环地址报文。
如何获取RawCap?
可以直接登录RawCap官网,右上角点击下载,文件很小,只有48kb左右。

如何抓包?
下载完成后,双击打开,部分pc安装了杀毒软件可能会阻止启动,关闭杀毒软件。启动界面如图:

第一步 选择需要的网卡,按照左边序号选择,如图,回环网卡(127.0.0.1),博主应该选择 3 ,接着Enter。
第二步 输入需要保存的文件名称。

默认名称为dumpfile.pcap。博主测试输入名称为:test.pcap。接着Enter

可以看出抓包数量在增加。需要抓取结束时,按下组合键 Ctrl+C,界面消失,结束抓包,报文与RawCap同目录下。

双击报文,用Wireshark打开,即可开始分析,爽歪歪。

以上就是分享的抓取回环地址报文的工具以及步骤。
那么很多人会问,能不能用Wireshark抓取回环地址的报文呢?答案肯定是可以的,前提是需要安装npcap。博主之前在开发协议栈的时候,需要抓取自定义的消息报文,折腾了好久才把npcap安装成功。原因是这个工具使用的库会被其他系统层读取网卡数据的服务或进程占用,导致无法卸载干净,可以参考博主《Windows无法完全卸载winpcap怎么办?这里给你支招了》这篇文章,彻底卸载后,再重新安装即可。
上述配置完成后,如果有同学还不会用Wireshark抓取回环地址报文,可以参考大佬
天已青色等烟雨来 的博文《wireshark抓取回环地址数据报》
我这里就不再赘述。
以上就是回环地址报文抓取的相关总结,如果对你有帮助,请点赞支持,谢谢关注。
本文介绍如何使用RawCap工具抓取本机回环地址(127.0.0.1)的报文,并通过Wireshark进行分析。同时,文章提供了使用Wireshark抓取回环地址报文的方法,需先安装npcap。
3942

被折叠的 条评论
为什么被折叠?



