- 前言
- 读者对象
- 如何阅读本书
- 勘误和支持
- 致谢
- 第 1 篇 高性能网站构建
- 第 1 章 深入理解 DNS 原理与部署 BIND
- 第 2 章 全面解析 CDN 技术与实战
- 第 3 章 负载均衡和高可用技术
- 第 4 章 配置及调优 LVS
- 第 5 章 使用 HAProxy 实现 4 层和 7 层代理
- 第 6 章 实践 Nginx 的反向代理和负载均衡
- 第 7 章 部署商业负载均衡设备 NetScaler
- 第 8 章 配置高性能网站
- 第 9 章 优化 MySQL 数据库
- 第 2 篇 服务器安全和监控
- 第 10 章 构建企业级虚拟专用网络
- 第 11 章 实施 Linux 系统安全策略与入侵检测
- 第 12 章 实践 Zabbix 自定义模板技术
- 第 13 章 服务器硬件监控
- 第 3 篇 网络分析技术
- 第 14 章 使用 tcpdump 与 Wireshark 解决疑难问题
- 第 15 章 分析与解决运营商劫持问题
- 第 16 章 深度实践 iptables
- 第 4 篇 运维自动化和游戏运维
- 第 17 章 使用 Kickstart 完成批量系统安装
- 第 18 章 利用 Perl 编程实施高效运维
- 第 19 章 精通 Ansible 实现运维自动化
- 第 20 章 掌握端游运维的技术要点
- 第 21 章 精通手游运维的架构体系
文章来源于网络收集而来,版权归原创者所有,如有侵权请及时联系!
最佳实践 75:使用 RawCap 抓取回环端口的数据
在一些应用场景下,在一台服务器上,会部署多个应用程序,这些应用程序之间使用 127.0.0.1 本地回环地址进行 TCP/IP 通信。在 Windows 上,如果需要对这些应用程序之间的数据通信进行分析,就需要用到 RawCap 这样一款工具了。有读者可能要问,使用 Wireshark 不行吗?答案是否定的,Wireshark 无法抓取到回环端口上的数据通信。原因是这些数据包并没有使用实际的网络端口进行发送。
RawCap 是一个免费的 Windows 抓包工具,它的底层使用了 raw socket 技术。RawCap 具有以下特点。
- 可以嗅探任何配置了 IP 地址的端口,包括 127.0.0.1 的回环端口。
- RawCap.exe 仅仅 23KB,非常小。
- 除了需要.NET Framework 2.0 外,不需要其他任何额外的 DLL 或者库函数。
- 无需安装,下载后即可运行。
- 可以嗅探 Wifi 和 PPP 端口。
- 对系统内存和 CPU 压力影响较小。
- 简单可靠。
RawCap 的下载地址为 http://www.netresec.com/?download=RawCap 。
我们下载完成后,放在 c:\,使用如下命令即可看到各种参数:
c:\>RawCap.exe -h NETRESEC RawCap version 0.1.5.0 http://www.netresec.com Usage: RawCap.exe [OPTIONS] <interface_nr> <target_pcap_file> OPTIONS: -f Flush data to file after each packet (no buffer) -c <count> Stop sniffing after receiving <count> packets -s <sec> Stop sniffing after <sec> seconds INTERFACES: 0. IP : 192.168.20.96 NIC Name : 本地连接 NIC Type : Ethernet 1. IP : 127.0.0.1 NIC Name : Loopback Pseudo-Interface 1 NIC Type : Loopback Example: RawCap.exe 0 dumpfile.pcap
抓取 127.0.0.1 的数据通信,并且保存为 mydump.pcap 的方法如下:
c:\>RawCap.exe 1 mydump.pcap Sniffing IP : 127.0.0.1 #端口 IP 信息 File : mydump.pcap #保存文件的名称 Packets : 0 #当前已经抓包的数量
绑定邮箱获取回复消息
由于您还没有绑定你的真实邮箱,如果其他用户或者作者回复了您的评论,将不能在第一时间通知您!
发布评论