Я запускаю веб-службу на своем компьютере с Windows 10. Я решил посмотреть пакеты между моей службой и клиентом, работающими на одной машине, с помощью Wireshark. Я знаю, что прослушивание пакетов на одном компьютере невозможно, но после установки Wireshark я нашел еще один адаптер:
Ethernet adapter Npcap Loopback Adapter:
Connection-specific DNS Suffix . :
Link-local IPv6 Address . . . . . : fe80::dcd7:4c40:f29c:2512%12
Autoconfiguration IPv4 Address. . : 169.254.37.18
Subnet Mask . . . . . . . . . . . : 255.255.0.0
Default Gateway . . . . . . . . . :
Я ожидал, что смогу захватывать пакеты с помощью этого интерфейса, но это не удалось. Я все еще их не вижу? Можно ли вообще захватывать пакеты на этом интерфейсе?
Npcap, драйвер, используемый Wireshark, может перехватывать петлевые пакеты (передачи между службами на одном компьютере) с помощью платформы фильтрации Windows (WFP). После установки программа установки Npcap создаст этот адаптер («Npcap Loopback Adapter»).
В Wireshark, вы правы: этот адаптер можно выбрать для захвата пакетов на localhost. Вы будете видеть весь трафик обратной петли так же, как и другие адаптеры без обратной связи.
Попробуйте это, введя такие команды, как «ping 127.0.0.1» (IPv4) или «ping :: 1» (IPv6).