PacketSniffing zu localhost
-
Wenn das, wie der "Fachmann für Loopback" behauptet, Etheral kann, dann nutz doch einfach Etheral .. gibts sowohl für Windows als auch für Linux
-
Geht bei Ethereal Win nicht
-
FireFlow schrieb:
Geht bei Ethereal Win nicht
kann ich mir nicht vorstellen...
na, wenn ethereal rumzickt - probiert mal das: http://analyzer.polito.it/
-
Danke ersteinmal
Beide Methoden funktionieren aber nicht mit internen Packeten?!. Entweder ich stelle da irgendetwas falsch ein, oder ich habe keine Ahnung.
Vielleicht werde ich auch falsch verstanden:
Ich habe einen Server, welchen ich auf >meinem< Rechner starte. Danach verbinde ich mich mit Telnet (telnet 127.0.0.1 ...) zu diesem Server. Ich möchte nun die Pakete zwischen Telnet und dem Server auslesen.Kann mir irgendjemand sagen, wo der Fehler liegen könnte? Mit dem Tools kann ich zumindest den Ein-und Ausgehenden Packettraffic loggen.
Gruss
-
Rostfrei[] schrieb:
telnet 127.0.0.1 ...) zu diesem Server....
versuch mal beim connect nicht 127.0.0.1 sondern die ip-adresse welche dem adapter zugeordnet ist, den du besniffen willst. die bekommst du raus mit 'ipconfig' auf der kommandozeile.... wenn das nicht hilft musste wohl übers lan gehen (oder zwei netzwerkkarten mit crossover kabel oder sowas)
btw: zum sniffen die hardware immer in den 'promiscuous-mode' schalten. ausserdem: viele ethernet-controller sind so konfiguriert, dass sie empfangene pakete mit der eigenen mac-adresse als ziel ignorieren.
-
net schrieb:
wenn das nicht hilft musste wohl übers lan gehen (oder zwei netzwerkkarten mit crossover kabel oder sowas)
Nein, das Ganze funktioniert nicht. Und diese Arbeit ^^ wollte ich mir halt ersparen (Server muss geändert werden).
Wenn noch irgendjemand Vorschläge hat, gerne her damit.
Gruss
-
ich glaube ich habe ein Sniffer der das kann.
er ist nur etwas unhandlich und unübersichtlich, aber ich habe diese funktion letzte woche mal genutzt.. also eine TCP-Verbindung auf localhost gemacht und mitgesnifft
-
Ja und wie hast Du das gemacht? Ein Prog geschrieben, ein bestehendes Tool genutzt, tief in das RJ45 Kabel geblickt und mitgezählt?
-
ich habe mal gewartet bis ich zuhause war, bevor ich einen scheiss angebe
Ich musste zuerst nachschauen wie das Tool heisst, und ob es wirklich funktioniert..
habe gerade eine TCP-Verbindung auf localhost gemacht, bei der der Client und der Server in ein und der selben Applikation ist.
hat geklapt mit sniffenund jetzt zum grossem Geheimniss:
"TCP Spy" heisst das Programm
offizielle HPHappy sniffing
-
Danke an alle.
Das letzte Prog hat perfekt funktioniert.