5

Я ищу хороший, бесплатный или не бесплатный пакетный анализатор пакетов.

Основная функция, которую я ищу, - это возможность наблюдать за выбранным процессом и просматривать / читать все данные, которые он отправляет или получает.

Также я хочу иметь возможность прослушивать связи между локальным хостом. (не обязательно)

Я пробовал Wireshark, SmartSniff, SocketSniff, и все они не делают то, что я ищу.

3 ответа3

2

Попробуйте сетевой монитор Microsoft http://support.microsoft.com/kb/148942. Он захватывает необработанные пакеты. Кроме того, он организует захват пакетов процессами на машине.

2

CommView - отличный анализатор пакетов. Это не бесплатно, но имеет много функций, включая фильтрацию пакетов по процессам:

Что вы можете сделать с CommView

  • Просмотр подробной статистики IP-соединений: IP-адреса, порты, сеансы и т.д.
  • Реконструировать сеансы TCP.
  • Сопоставьте пакеты с приложением, которое отправляет или получает их.
  • Просматривайте распределение протоколов, использование полосы пропускания, а также диаграммы и таблицы сетевых узлов.
  • Генерация отчетов о трафике в режиме реального времени.
  • Просматривайте захваченные и декодированные пакеты в режиме реального времени.
  • Поиск строк или шестнадцатеричных данных в содержимом захваченного пакета.
  • Импортируйте и экспортируйте пакеты в форматах Sniffer®, EtherPeek ™, AiroPeek ™, Observer®, NetMon и Tcpdump, экспортируйте пакеты в шестнадцатеричном и текстовом форматах.
  • Настройте сигналы тревоги, которые могут уведомлять вас о важных событиях, таких как подозрительные пакеты, использование высокой пропускной способности, неизвестные адреса и т.д.
  • Создайте свои собственные плагины для декодирования любого протокола.
  • Обмен данными с вашим приложением через TCP/IP.
  • Экспортируйте любой IP-адрес в SmartWhois для быстрого и удобного поиска IP.
  • Захватить петлевой трафик (новая, уникальная функция в версии 4.1).
1

Это интересное требование.
Как насчет использования вашего любимого инструмента захвата вместе с netstat для отслеживания локальных портов и протокола, используемых процессом в течение времени захвата? Вы можете отфильтровать их позже.

пример,

# with the capture running in the backround, loop over the following
netstat -nt --program | grep firefox
# this will give you a close trace of firefox connections

Конечно, вы пропустите те, которые быстро заканчиваются между вашими двумя netstst .

Всё ещё ищете ответ? Посмотрите другие вопросы с метками .