标签:packet path eth bsp 使用 pca loopback inter sni
一、下载地址:
官网地址:https://www.netresec.com/?page=RawCap
百度云:链接:https://pan.baidu.com/s/1mWCOTRF5XicuJitBAVQH7g
提取码:03lh
二、使用方法:
cmd命令行内执行RawCap.exe如下:
D:\rawcap>RawCap.exe
Interfaces:
0. 127.0.0.1 Npcap Loopback Adapter Loopback
1. 192.168.0.104 本地连接 Ethernet
2. 127.0.0.1 Loopback Pseudo-Interface 1 Loopback
Select interface to sniff [default ‘0‘]: 0 //选择监听的网络接口 0
Output path or filename [default ‘dumpfile.pcap‘]: 127.pcap //自定义pcap文件名称
Sniffing IP : 127.0.0.1
File : 127.pcap
Packets : 48^C //Ctrl+C结束
或者
直接执行: RawCap.exe 0 127.pcap
三、文件生成:
结束后在RawCap.exe软件同级目录下生成127.pcap文件。
标签:packet path eth bsp 使用 pca loopback inter sni
原文地址:https://www.cnblogs.com/frisk/p/11519514.html