Как отследить запросы приложения windows
Если вы пользуетесь системой Windows, то скорее всего знаете о на наличии в ней встроенного брандмауэра. Возможно вы также умеете разрешать и блокировать доступ отдельных программ в сеть, чтобы контролировать входящий и исходящий трафик. Но знаете ли вы, что фаервол Windows может быть использован для регистрации всех проходящих через него соединений?
Журналы Брандмауэра Windows могут быть полезны при решении отдельных проблем:
- Используемая программа не может подключиться к Интернету, несмотря на то, что с другими приложениями эта проблема не наблюдается. В данном случае для устранения неисправности следует проверить, не блокирует ли системный фаервол запросы данной программы на подключение.
- Вы подозреваете, что компьютер используется для передачи данных вредоносной программой и хотите провести мониторинг исходящего трафика на предмет подозрительных запросов подключения.
- Вы создали новые правила разрешения и блокировки доступа и хотите убедиться, что фаервол корректно обрабатывает заданные инструкции.
Независимо от причин использования, включение протоколирования событий может быть сложной задачей, так как требует многих манипуляций с настройками. Приведем четкий алгоритм действий, как активировать регистрацию сетевой активности в фаерволе Windows.
Доступ к настройкам фаервола
Во-первых, нужно перейти к расширенным настройкам брандмауэра Windows. Откройте панель управления (клик правой кнопкой мыши по меню Пуск, опция “Панель управления”), затем нажмите ссылку “Брандмауэр Windows”, если стоит режим просмотра мелкие/крупные значки, либо выберите раздел “Система и безопасность”, а затем “Брандмауэр Windows”, если стоит режим просмотра категория.
В окне фаервола выберите опцию в левом навигационном меню “Дополнительные параметры”.
Вы увидите следующий экран настроек:
Это внутренняя техническая сторона брандмауэра Windows. Данный интерфейс позволяет разрешать или блокировать доступ программ в Интернет, настраивать входящие и исходящий трафик. Кроме того, именно здесь можно активировать функцию регистрации событий - хотя не сразу понятно, где это можно сделать.
Доступ к настройкам журнала
Во-первых, выберите опцию “Брандмауэр Windows в режиме повышенной безопасности (Локальный компьютер)”.
Кликните правой кнопкой мыши по ней и выберите опцию “Свойства”.
Откроется окно, которое может запутать пользователя. При выборе трех вкладок (Профиль домена, Частный профиль, Общий профиль) можно заметить, что их содержимое идентично, но относится к трем различным профилям, название которых указано в заголовке вкладки. На вкладке каждого профиля содержится кнопка настройки ведения журнала. Каждый журнал будет соответствовать отдельному профилю, но какой профиль используете вы?
Рассмотрим, что означает каждый профиль:
- Профиль домена используется для подключения к беспроводной сети Wi-Fi, когда домен задается контроллером домена. Если вы не уверены, что это значит, лучше не используйте данный профиль.
- Частный профиль используется для подключения к частным сетям, включая домашние или персональные сети - именно данный профиль вы скорее всего будете использовать.
- Общий профиль используется для подключения к общественным сетям, включая сети ресторанов, аэропортов, библиотек и других учреждений.
Активация журнала событий
В открывшемся окне вы можете настроить расположение и максимальный размер журнала. Можно задать легко запоминающееся место для лога, но на самом деле локация файла журнала не имеет особо значения. Если вы хотите запустить регистрацию событий, в обоих выпадающих меню “Записывать пропущенные пакеты” и “Записывать успешные подключения” установите значение “Да” и нажмите кнопку “ОК”. Постоянная работа функции может привести к проблемам производительности, поэтому активируйте ее только когда действительно нужно выполнить мониторинг подключений. Для отключения функции логирования установите значение “Нет (по умолчанию)” в обоих выпадающих меню.
Изучение журналов
Теперь компьютер будет фиксировать сетевую активность, контролируемую фаерволом. Для того, чтобы просмотреть логи, перейдите в окно “Дополнительные параметры”, выберите опцию “Наблюдение” в левом списке, а затем в секции “Параметры ведения журнала” кликните ссылку “Имя файла”.
Затем откроется журнал сетевой активности. Содержимое журнала может запутать неопытного пользователя. Рассмотрим основное содержимое записей журнала:
- Дата и время подключения.
- Что произошло с подключением. Статус “ALLOW” означает, что фаервол разрешил подключение, а статус “DROP” показывает, что подключение было заблокировано фаерволом. Если вы столкнулись с проблемами подключения к сети отдельной программы, то сможете точно определить, что причина проблемы связана с политикой брандмауэра.
- Тип подключения - TCP или UDP.
- По порядку: IP-адрес источника подключения (компьютера), IP-адрес получателя (например, веб-страницы) и используемый на компьютере сетевой порт. Данная запись позволяет выявлять порты, которые требуют открытия для работы ПО. Также следите за подозрительными подключениями - они могут быть совершены вредоносными программами.
- Был ли успешно отправлен или получен пакет данных.
Не забудьте отключить функцию ведения журнала после завершения работы.
Расширенная диагностика сети
С помощью использования журнала брандмауэра Windows, вы можете проанализировать типы данных, обрабатываемых на компьютере. Кроме того, можно установить причины проблем с сетью, связанные с работой фаервола или другими объектами, нарушающими соединения. Журнал активности позволяет ознакомиться с работой фаервола и получить четкое представление о происходящем в сети.
Чтобы перехватывать трафик, анализаторы могут использовать перенаправление пакетов или задействовать так называемый Promiscuous mode — «неразборчивый» режим работы сетевого адаптера, при котором отключается фильтрация и адаптер принимает все пакеты независимо от того, кому они адресованы. В обычной ситуации Ethernet-интерфейс фильтрует пакеты на канальном уровне. При такой фильтрации сетевая карта принимает только широковещательные запросы и пакеты, MAC-адрес в заголовке которых совпадает с ее собственным. В режиме Promiscuous все остальные пакеты не отбрасываются, что и позволяет снифферу перехватывать данные.
Нередко анализаторы трафика применяются в «мирных» целях — для диагностики сети, выявления и устранения неполадок, обнаружения вредоносного ПО или чтобы выяснить, чем заняты пользователи и какие сайты они посещают. Но именно при исследовании безопасности сетевого периметра или тестировании на проникновение сниффер — незаменимый инструмент для разведки и сбора данных. Существуют снифферы для различных операционных систем, кроме того, подобное ПО можно установить на роутере и исследовать весь проходящий через него трафик. Сегодня мы поговорим о наиболее распространенных популярных анализаторах трафика для платформы Microsoft Windows.
Wireshark
Об этой программе знает, наверное, каждый, кто хотя бы раз сталкивался с задачей анализа трафика. Популярность Wireshark вполне оправданна: во‑первых, данный продукт бесплатен, во‑вторых, его возможностей вполне хватает для решения самых насущных вопросов, касающихся перехвата и анализа передаваемых по сети данных. Продукт пользуется заслуженной популярностью у вирусных аналитиков, реверс‑инженеров, системных администраторов и, безусловно, пентестеров.
Что такое Wireshark, знает, наверное, каждый
Этот анализатор имеет русскоязычный интерфейс, умеет работать с большим количеством сетевых протоколов (перечислять здесь их все лишено смысла: полный список можно найти на сайте производителя). В Wireshark можно разобрать каждый перехваченный пакет на части, просмотреть его заголовки и содержимое. У приложения очень удобный механизм навигации по пакетам, включая различные алгоритмы их поиска и фильтрации, есть мощный механизм сбора статистики. Сохраненные данные можно экспортировать в разные форматы, кроме того, существует возможность автоматизировать работу Wireshark с помощью скриптов на Lua и подключать дополнительные (даже разработанные самостоятельно) модули для разбора и анализа трафика.
Помимо Ethernet, сниффер умеет перехватывать трафик беспроводных сетей (стандарты 802.11 и протокол Bluetooth). Тулза позволяет анализировать трафик IP-телефонии и восстанавливать TCP-потоки, поддерживается анализ туннелированного трафика. Wireshark отлично справляется с задачей декодирования протоколов, но, чтобы понять результаты этого декодирования, надо, безусловно, хорошо разбираться в их структуре.
К недостаткам Wireshark можно отнести то, что восстановленные потоки не рассматриваются программой как единый буфер памяти, из‑за чего затруднена их последующая обработка. При анализе туннелированного трафика используется сразу несколько модулей разбора, и каждый последующий в окне программы замещает результат работы предыдущего — в итоге анализ трафика в многоуровневых туннелях становится невозможен.
В целом Wireshark — не просто популярный, но очень добротный продукт, позволяющий отследить содержимое гуляющих по сети пакетов, скорость их передачи, найти «проблемные места» в сетевой инфраструктуре. Но в отличие от коммерческих приложений здесь нет удобных инструментов визуализации. Кроме того, с помощью Wireshark не так уж и просто, например, выловить из трафика логины и пароли, а это одна из типичных задач при тестировании на проникновение.
CommView
Среди существующих ныне снифферов CommView — один из самых старых и заслуженных ветеранов, об этом продукте «Хакер» писал еще в 2001 году. Проект жив и по сей день, активно развивается и обновляется: последняя на текущий момент версия датирована 2020 годом. Несмотря на то что продукт платный, производитель предлагает скачать триал, который позволяет посмотреть работу приложения на практике — пробная версия сниффера перехватывает трафик в течение пяти минут, после чего просит денег.
CommView — заслуженный «ветеран» в мире снифферов
Программа имеет русскоязычный интерфейс, что может стать определяющим фактором при выборе сниффера для пользователей, не владеющих английским. Главное преимущество CommView — возможность гибко настроить правила фильтрации пакетов: можно выбрать отдельные протоколы, которые будет отслеживать приложение, сортировать пакеты по ряду признаков, например по размеру или заголовку. Ассортимент поддерживаемых протоколов также весьма велик: сниффер умеет работать с самыми распространенными прикладными протоколами, а также выполнять реконструкцию TCP-сессии и UDP-потока. При этом CommView позволяет анализировать трафик вплоть до пакетов протоколов самого низкого уровня — TCP, UDP, ICMP, а также просматривать «сырые» данные. Программа показывает заголовки перехваченных пакетов, собирает подробную статистику IP-трафика. Сохраненные данные можно экспортировать в 12 различных форматов, начиная с .txt и .csv и заканчивая файлами других анализаторов вроде Wireshark.
Помимо трафика на сетевой карте, CommView может мониторить соединения по VPN, а также трафика, проходящего через модемы — аналоговые, мобильные, ADSL, ISDN и другие, для чего в систему устанавливается специальный драйвер. Есть возможность перехвата VoIP-трафика и сессий SIP-телефонии. В состав приложения входит генератор пакетов, с помощью которого можно отправить на заданный Ethernet-интерфейс пакет указанной длины, с произвольными заголовками и содержимым. Есть также довольно удобный просмотрщик лог‑файлов, позволяющий открывать файлы журналов в отдельном окне сниффера и выполнять поиск по их содержимому.
Тулза, вне всяких сомнений, крайне удобная и полезная, если бы не «кусачие» цены на лицензию. Для профессионального пентестера покупка такого инструмента наверняка будет оправданна, но ради того, чтобы разок «глянуть сеть», можно поискать альтернативные — более дешевые или бесплатные решения.
Intercepter-NG
Это тоже очень старый и убеленный сединами инструмент — впервые «Хакер» написал о нем еще в 2012 году. C тех пор разрабатываемый нашими соотечественниками проект не только не исчез с просторов интернета, как многие его конкуренты, но даже активно развивался и совершенствовался — последняя актуальная редакция сниффера датирована 2020 годом. Существует версия программы для Android в виде .APK-файла и даже консольная версия этого инструмента для Unix.
Продолжение доступно только участникам
Членство в сообществе в течение указанного срока откроет тебе доступ ко ВСЕМ материалам «Хакера», позволит скачивать выпуски в PDF, отключит рекламу на сайте и увеличит личную накопительную скидку! Подробнее
Читайте, как в Windows 10 просмотреть данные об использовании сети приложениями и определить какие программы загружают вашу сеть. Рассмотрим только встроенные в ситему инструменты.
Введение
И операционная система «Windows 10» может вести учет и предоставлять пользователям сводный информационный реестр о том, какие из, установленных на компьютере, приложений используют сеть прямо сейчас и сколько данных они передают. А также дополнительно ознакомить со списком приложений, которые использовали сеть в течение последних тридцати дней.
Используя представленные в данной статье способы, пользователи смогут получить исходные данные о полном использовании всех доступных сетей. Независимо от того, взаимодействует ли приложение с удаленным сервером в «Интернете» или другим компьютером в подключенной локальной сети, сведения все равно будет представлены как использование вашего сетевого подключения.
Используйте приложение «Диспетчер задач» , чтобы ознакомиться с текущим использованием сети
В операционной системе «Windows 10» пользователям для прямого изучения и просмотра перечня запущенных приложений, которые используют вашу сеть прямо сейчас, а также уточнения непосредственного количества данных, которые они обновляют, отправляют или загружают, необходимо воспользоваться возможностями системного предустановленного прикладного приложения «Диспетчер задач» .
Получить доступ к означенному приложению «Диспетчер задач» можно многими различными способами. Мы остановимся на нескольких самых распространенных и наиболее удобных вариантах.
Способ 1. Нажмите совместно комбинацию клавиш «Ctrl + Alt + Delete» и в кратком меню принудительного выхода выберите раздел «Диспетчер задач» .
Способ 2. Щелкните правой кнопкой мыши по кнопке «Пуск» , расположенной на «Панели задач» в нижнем левом углу рабочего стола, или нажмите совместно сочетание клавиш «Windows + X» и откройте меню «Опытного пользователя» . Из списка предложенных вариантов доступных действий выберите раздел «Диспетчер задач» .
Способ 3. Щелкните правой кнопкой мыши по свободному пространству «Панели задач» и во всплывающем контекстном меню управления выберите из вариантов параметров панели раздел «Диспетчер задач» .
Способ 4. Откройте диалоговое окно «Выполнить» , используя совместное нажатие комбинации клавиш «Windows + R» , в поле «Открыть» введите команду «taskmgr» , нажмите на кнопку «ОК» или клавишу «Ввод» на клавиатуре для исполнения, и приложение «Диспетчер задач» будет запущено незамедлительно.
Способ 5. Вероятно, самый быстрый способ добиться мгновенного отображения системного приложения «Диспетчер задач» , который состоит в использовании совместной комбинации клавиш «Ctrl + Shift + Esc» , позволяющий выполнить прямой переход в искомое приложение. Также такой способ успешно работает при использовании удаленного рабочего стола или во время работы в виртуальной машине (в отличие от способа, в котором задействовано сочетание клавиш «Ctrl + Alt + Delete» ).
После запуска приложения «Диспетчер задач» во вкладке «Процессы» щелкните заголовок графы «Сеть» , чтобы отсортировать список запущенных процессов по уровню использования сети.
Просмотрев список, пользователи смогут определить, какие приложения используют сеть и ознакомиться с величиной пропускной способности для каждого конкретного подключения.
Примечание. Если список вкладок приложения «Диспетчер задач» не отображается и содержит лишь перечень запущенных приложений, то нажмите на кнопку «Подробнее» для перехода к расширенной форме представления содержимого приложения.
С технической точки зрения, в отмеченной графе указан не полный список приложений. Если запущенный процесс не использует много сетевых ресурсов, то система учета «Windows 10» округляет значение пропускной способности до «0 Мбит / с» (мегабит в секунду), и не всегда отображает его в представленном списке. Данный способ только помогает быстро определить, какие процессы используют заметный объем пропускной способности.
Запустите приложение «Монитор ресурсов» для получения детальных сведений
«Монитор ресурсов» представляет собой предустановленный системный инструмент, дополненный графическим интерфейсом, осуществляющий сбор разнообразной информации, обрабатывающий и представляющий для дальнейшей оценки пользователям подробные сведения об использовании операционной системой и различными запущенными приложениями ресурсов компьютерного устройства, включая процессор, оперативную память «RAM» , обмен данными по сетевому соединению, внутренние дисковые хранилища информации, а также максимально контролирует активные процессы и службы.
Часть функций по контролю за ресурсами системы присутствуют в привычном приложении «Диспетчер задач» , но для более подробной информации и статистического обзора, необходимо использовать данный инструмент. Кроме того, в режиме реального времени «Монитор ресурсов» позволяет наблюдать за конкретными процессами (в том числе испытывающих проблемы с исполнением и не реагирующих не обращение системы), идентифицировать, использующие сетевое подключение, приложения и файлы, и отслеживать их исполнение.
Для получения более подробной информации откройте приложение «Монитор ресурсов» , используя любой известный способ. Мы представим на выбор два распространенных способа из доступного многообразия возможных вариантов.
Способ 1. Откройте любым, из представленных ранее, способом приложение «Диспетчер задач» и выберите вкладку «Производительность» . В левом нижнем углу окна нажмите на текстовую ссылку «Открыть монитор ресурсов» , и требуемое приложение контроля за использованием ресурсов будет запущено.
Способ 2. Совместным нажатием комбинации клавиш «Windows + R» добейтесь отображения диалогового окна «Выполнить» , в котором в строке «Открыть» введите команду «perfmon /res» и нажмите на кнопку «ОК» или клавишу «Ввод» на клавиатуре для исполнения. Приложение «Монитор ресурсов» будет открыто незамедлительно.
Теперь в окне приложения под лентой главного меню отыщите и перейдите на вкладку «Сеть» . В основном окне вкладки в панели «Процессы с сетевой активностью» будет представлен полный список процессов, отправляющих и получающих наборы пакетных данных по сети. А также в отдельной графе пользователи смогут получить сведения о средней скорости передачи данных каждого конкретного учтенного процесса за последнюю минуту, выраженные в «байт/с» (байт в секунду).
Табличный реестр сведений показывает все запущенные процессы, использующие даже небольшую пропускную способность сети, которая в «Диспетчере задач» имела бы нулевое значение или отсутствовала бы полностью.
В дополнительных панелях пользователи могут ознакомиться с данными сетевой активности, включающими идентификатор процесса и адрес, к которому данный процесс подключен, получить сведения о «TCP-подключениях» и прослушиваемых портах.
Также, как и в списке приложений «Диспетчера задач» , так и в перечне процессов сетевой активности «Монитора ресурсов» , пользователи, нажатием правой кнопкой мыши по интересующему приложению, могут выбрать во всплывающем контекстном меню раздел «Поиск в Интернете» , чтобы получить значительно больше информации о происходящем процессе.
Просмотр данных об использовании сети приложениями за последние тридцать дней
Операционная система «Windows 10» оснащена разнообразными настройками, способными управлять и контролировать исполнение различных процессов. Основной набор системных инструментов в полной мере представлен в приложении «Параметры» . В соответствующем разделе приложения пользователи могут отследить, какие приложения непосредственно используют сеть и сколько данных они передают. Чтобы отыскать и ознакомиться с такой информацией, пользователям потребуется открыть приложение «Параметры» , используя любой, из известных или наиболее удобный, способ. В качестве примера мы представим три возможных варианта доступа к искомому приложению.
Способ 1. Нажмите на кнопку «Пуск» , расположенную в левом нижнем углу рабочего стола на «Панели задач» и откройте главное пользовательское меню «Windows» . В левой боковой панели нажмите на кнопку «Параметры» , представленную в виде шестеренки. Или в основном списке доступных приложений отыщите, при помощи колеса прокрутки компьютерной мыши или бегунка полосы прокрутки, и выберите раздел «Параметры» для вызова одноименного приложения.
Способ 2. Щелкните кнопку отображения панели «Центр уведомлений Windows» , расположенную на «Панели задач» в нижнем правом углу рабочего стола. Затем во всплывающей боковой панели выберите кнопку быстрого действия «Все параметры» для мгновенного отображения соответственного приложения.
Способ 3. Нажмите совместно комбинацию клавиш «Windows + I» для быстрого прямого перехода к приложению «Параметры» (наиболее легкий и простой способ).
Теперь в окне приложения выберите из доступных вариантов раздел «Сеть и Интернет» . Затем в левой боковой панели настроек перейдите в раздел «Использование данных» . Потом в правой панели окна в разделе «Обзор» нажмите на текстовую ссылку «Просмотр сведений об использовании отдельно для каждого приложения» .
Пользователям будет представлена новая страница, содержащая в табличной форме комбинированный отчет, включающий перечень приложений, использовавших сетевое подключение в течение последних тридцати дней, и, улучшающую визуальное восприятие, графическую шкалу с цифровым значением объема полученных и отправленных пакетов данных.
В разделе «Показать использование с» можно выбрать конкретный вид соединения, непосредственно с помощью кабеля или беспроводной способ передачи данных «Wi-Fi» . И ниже расположенный список будет отображать приложения, использовавшие установленный вид соединения ( «Ethernet» или «Wi-Fi» ).
Приложения будут упорядочены по величине числовых значений по убыванию, отображая в верхней части списка приложения с максимальными показателями, которые, вероятно, пользователи используют чаще всего. В конце списка будут представлены приложения, которые редко подключаются к «Интернету» или локальной сети, и не осуществляют получение или передачу большого количества данных.
Заключение
Персональные компьютерные устройства значительно упрощают пользователям исполнение ими собственных обязанностей, облегчают удаленное взаимодействие друг с другом и помогают автоматизировать многие процессы, связанные с созданием, обработкой, передачей и обменом информацией, а также упорядочивают за ней учет и контроль.
Компьютеры оснащаются продвинутыми суперсовременными комплектующими, которые позволяют использовать множество разнообразным мощных программных инструментов. Применяемые приложения не только отвечают за взаимодействие пользователей с информацией, но и обеспечивают доступ к значительным массивам данных, расположенный в сети.
Часто, приложения самостоятельно выходят как в международную сеть, так и контактируют с удаленными узлами по локальной сети. И в такой ситуации пользователям важно уметь определять список приложений, оказывающим влияние на пропускную способность сети, и получать подробные сведения о объеме входящего и исходящего потокового обмена данными. Применяя способы, представленные в данной статье, пользователи смогут вести учет всех приложений и собирать данные о полном использовании сетевых ресурсов, контролировать пропускную способность сети и полноценно реагировать на возможные действия запущенных процессов при необходимости.
Этичный хакинг и тестирование на проникновение, информационная безопасность
Современные веб-сайты становятся всё сложнее, используют всё больше библиотек и веб технологий. Для целей отладки разработчиками сложных веб-сайтов и веб-приложений потребовались новые инструменты. Ими стали «Инструменты разработчика» интегрированные в сами веб-браузеры:
- Chrome DevTools
- Firefox Developer Tools
Они по умолчанию поставляются с браузерами (Chrome и Firefox) и предоставляют много возможностей по оценке и отладке сайтов для самых разных условий. К примеру, можно открыть сайт или запустить веб-приложение как будто бы оно работает на мобильном устройстве, или симулировать лаги мобильных сетей, или запустить сценарий ухода приложения в офлайн, можно сделать скриншот всего сайта, даже для больших страниц, требующих прокрутки и т.д. На самом деле, Инструменты разработчика требуют глубокого изучения, чтобы по-настоящему понять всю их мощь.
В предыдущих статьях я уже рассматривал несколько практических примеров использования инструментов DevTools в браузере:
Эта небольшая заметка посвящена анализу POST запросов. Мы научимся просматривать отправленные методом POST данные прямо в самом веб-браузере. Научимся получать их в исходном («сыром») виде, а также в виде значений переменных.
По фрагменту исходного кода страницы видно, что данные из формы передаются методом POST, причём используется конструкция onChange="this.form.submit();":
Как увидеть данные, переданные методом POST, в Google Chrome
Итак, открываем (или обновляем, если она уже открыта) страницу, от которой мы хотим узнать передаваемые POST данные. Теперь открываем инструменты разработчика (в предыдущих статьях я писал, как это делать разными способами, например, я просто нажимаю F12):
Теперь отправляем данные с помощью формы.
Переходим во вкладку «Network» (сеть), кликаем на иконку «Filter» (фильтр) и в качестве значения фильтра введите method:POST:
Как видно на предыдущем скриншоте, был сделан один запрос методом POST, кликаем на него:
- Header — заголовки (именно здесь содержаться отправленные данные)
- Preview — просмотр того, что мы получили после рендеренга (это же самое показано на странице сайта)
- Response — ответ (то, что сайт прислал в ответ на наш запрос)
- Cookies — кукиз
- Timing — сколько времени занял запрос и ответ
Поскольку нам нужно увидеть отправленные методом POST данные, то нас интересует столбец Header.
Там есть разные полезные данные, например:
- Request URL — адрес, куда отправлена информация из формы
- Form Data — отправленные значения
Пролистываем до Form Data:
Там мы видим пять отправленных переменных и из значения.
Если нажать «view source», то отправленные данные будут показаны в виде строки:
Вид «view parsed» - это вид по умолчанию, в котором нам в удобном для восприятия человеком виде показаны переданные переменные и их значения.
Как увидеть данные, переданные методом POST, в Firefox
В Firefox всё происходит очень похожим образом.
Открываем или обновляем нужную нам страницу.
Открываем Developer Tools (F12).
Отправляем данные из формы.
Переходим во вкладку «Сеть» и в качестве фильтра вставляем method:POST:
Кликните на интересующий вас запрос и в правой части появится окно с дополнительной информацией о нём:
Переданные в форме значения вы увидите если откроете вкладку «Параметры»:
Другие фильтры инструментов разработчика
Для Chrome кроме уже рассмотренного method:POST доступны следующие фильтры:
Читайте также: