Npcap is the Nmap Project's packet sniffing (and sending) library for Windows. It is based on the discontinued WinPcap library, but with improved speed, portability, security, and efficiency. In particular, Npcap offers: WinPcap for Windows 10: Npcap works on Windows 7 and later by making use of the new NDIS 6 Light-Weight Filter (LWF) API. It's faster than the deprecated NDIS 5 API, which Microsoft could remove at any time. Also, the driver is signed with our EV certificate and countersigned by Microsoft, so it works even with the stricter driver signing requirements in Windows 10 1607. Extra Security: Npcap can (optionally) be restricted so that only Administrators can sniff packets. If a non-Admin user tries to utilize Npcap through software such as Nmap or Wireshark, the user will have to pass a User Account Control (UAC) dialog to utilize the driver. This is conceptually similar to UNIX, where root access is generally required to capture packets. We've also enabled the Windows ASLR and DEP security features and signed the driver, DLLs, and executables to prevent tampering. Loopback Packet Capture: Npcap is able to sniff loopback packets (transmissions between services on the same machine) by using the Windows Filtering Platform (WFP). After installation, Npcap will create an adapter named Npcap Loopback Adapter for you. If you are a Wireshark user, choose this adapter to capture, you will see all loopback traffic the same way as other non-loopback adapters. Try it by typing in commands like “ping 127.0.0.1” (IPv4) or “ping ::1” (IPv6). Loopback Packet Injection: Npcap is also able to send loopback packets using the Winsock Kernel (WSK) technique. User-level software such as Nping can just send the packets out using Npcap Loopback Adapter just like any other adapter. Npcap then does the magic of removing the packet's Ethernet header and injecting the payload into the Windows TCP/IP stack. Libpcap API: Npcap uses the excellent Libpcap library, enabling Windows applications to use a portable packet capturing API that is also supported on Linux and Mac OS X. While WinPcap was based on LibPcap 1.0.0 from 2009, Npcap includes the latest Libpcap release along with improvements that we also contribute back upstream to Libpcap. WinPcap compatibility: For applications that don't yet make use of Npcap's advanced features, Npcap can be installed in “WinPcap Compatible Mode.” This will replace any existing WinPcap installation. If compatibility mode is not selected, Npcap can coexist alongside WinPcap; applications which only know about WinPcap will continue using that, while other applications can choose to use the newer and faster Npcap driver instead. Unsure whether to use WinPcap or Npcap? Check out our feature comparison and decide for yourself.
Npcap est la bibliothèque de reniflage (et d'envoi) de paquets du projet Nmap pour Windows. Il est basé sur la bibliothèque WinPcap abandonnée, mais avec une vitesse, une portabilité, une sécurité et une efficacité améliorées. En particulier, Npcap propose: WinPcap pour Windows 10: Npcap fonctionne sur Windows 7 et versions ultérieures en utilisant la nouvelle API NDIS 6 Light-Weight Filter (LWF). C'est plus rapide que l'API NDIS 5 obsolète, que Microsoft peut supprimer à tout moment. En outre, le pilote est signé avec notre certificat EV et contresigné par Microsoft, il fonctionne donc même avec les exigences de signature de pilote plus strictes dans Windows 10 1607. Sécurité supplémentaire: Npcap peut (éventuellement) être restreint afin que seuls les administrateurs puissent renifler les paquets. Si un utilisateur non-administrateur essaie d'utiliser Npcap via un logiciel tel que Nmap ou Wireshark, l'utilisateur devra passer une boîte de dialogue Contrôle de compte d'utilisateur (UAC) pour utiliser le pilote. Ceci est conceptuellement similaire à UNIX, où l'accès root est généralement requis pour capturer les paquets. Nous avons également activé les fonctionnalités de sécurité Windows ASLR et DEP et signé le pilote, les DLL et les exécutables pour empêcher la falsification. Capture de paquets en boucle: Npcap est capable de renifler les paquets en boucle (transmissions entre services sur la même machine) en utilisant la plate-forme de filtrage Windows (WFP). Après l'installation, Npcap créera pour vous un adaptateur nommé Npcap Loopback Adapter.Si vous êtes un utilisateur de Wireshark, choisissez cet adaptateur pour capturer, vous verrez tout le trafic de bouclage de la même manière que les autres adaptateurs sans bouclage. Essayez-le en tapant des commandes telles que «ping 127.0.0.1» (IPv4) ou «ping :: 1» (IPv6). Injection de paquets en boucle: Npcap est également capable d'envoyer des paquets en boucle en utilisant la technique Winsock Kernel (WSK). Un logiciel de niveau utilisateur tel que Nping peut simplement envoyer les paquets à l'aide de l'adaptateur de bouclage Npcap comme n'importe quel autre adaptateur. Npcap fait alors la magie de supprimer l'en-tête Ethernet du paquet et d'injecter la charge utile dans la pile TCP / IP Windows. API Libpcap: Npcap utilise l'excellente bibliothèque Libpcap, permettant aux applications Windows d'utiliser une API de capture de paquets portable également prise en charge sous Linux et Mac OS X. Alors que WinPcap était basé sur LibPcap 1.0.0 à partir de 2009, Npcap inclut la dernière version de Libpcap avec avec des améliorations que nous contribuons également en amont à Libpcap. Compatibilité WinPcap: pour les applications qui n'utilisent pas encore les fonctionnalités avancées de Npcap, Npcap peut être installé en «Mode compatible WinPcap». Cela remplacera toute installation WinPcap existante. Si le mode de compatibilité n'est pas sélectionné, Npcap peut coexister avec WinPcap; les applications qui ne connaissent que WinPcap continueront à l'utiliser, tandis que d'autres applications peuvent choisir d'utiliser le pilote Npcap plus récent et plus rapide à la place. Vous ne savez pas s'il faut utiliser WinPcap ou Npcap?Consultez notre comparaison de fonctionnalités et décidez par vous-même.
Assurez-vous de respecter les règles d'écriture et la langue des textes que vous traduirez. Les utilisateurs doivent garder à l’esprit lors de l’utilisation du système de dictionnaires TraductionAnglais.fr que les mots et les textes utilisés lors de la traduction sont stockés dans la base de données et partagés avec les autres utilisateurs dans le contenu du site Web. Pour cette raison, nous vous demandons de faire attention à ce sujet dans le processus de traduction. Si vous ne souhaitez pas que vos traductions soient publiées dans le contenu du site Web, veuillez contacter →"Contact" par courrier électronique. Dès que les textes pertinents seront supprimés du contenu du site.
Les fournisseurs tiers, y compris Google, utilisent des cookies pour diffuser des annonces en fonction des visites antérieures des internautes sur votre site Web ou sur d'autres pages. Grâce aux cookies publicitaires, Google et ses partenaires adaptent les annonces diffusées auprès de vos visiteurs en fonction de leur navigation sur vos sites et/ou d'autres sites Web. Les utilisateurs peuvent choisir de désactiver la publicité personnalisée dans les Paramètres des annonces. Vous pouvez également suggérer à vos visiteurs de désactiver les cookies d'un fournisseur tiers relatifs à la publicité personnalisée en consultant le site www.aboutads.info.