Sto cercando uno sniffer che possa funzionare con l'indirizzo di loopback in Windows.Sniffer per localhost (sistema operativo Windows)
Finora, ho trovato Microsoft Network Monitor che è uno strumento piacevole, ma per localhost è inutile perché su Windows, i pacchetti localhost non passano attraverso lo stack regolare della rete, quindi sono invisibili a uno sniffer Ethernet come MS Network Monitor.
Come si esegue il debug di applicazioni che inviano dati nel meccanismo di loopback? Qualsiasi sniffer valido (open source) che possa funzionare con localhost?
UPDATE: Se avete esperienza con uno strumento, sarebbe bello avere una breve descrizione per riferimento futuro
Prova Npcap: https://github.com/nmap/npcap, si basa su WinPcap e supporta il rilevamento del traffico di loopback su Windows. Npcap è un sottoprogetto di Nmap (http://nmap.org/), quindi si prega di segnalare eventuali problemi sulla lista di sviluppo di Nmap (http://seclists.org/nmap-dev/). – hsluoyz