Você poderia tentar uma técnica chamada " NAT hairpin " para direcionar seus pacotes para fora e para trás por meio de um roteador externo / PC. Isso forçará o Windows a realmente enviar e receber dados por meio da NIC.
Veja como: Você configurou um roteador com duas interfaces de rede: uma interface em sua rede (digamos: 192.168.66.0/24) e uma interface em uma rede "falsa" (digamos: 10.10.66.0/24) que existe apenas para o seu teste. (Eu suponho que o endereço do seu PC seja 192.168.66.100 e que as NICs do roteador tenham endereços 192.168.66.254 e 10.10.66.254, respectivamente.) No roteador, você configura duas regras NAT (escritas em iptables-save
format):
-t nat -A PREROUTING -p tcp -d 10.10.66.254 --dport 80 -j DNAT --to-destination 192.168.66.100
-t nat -A POSTROUTING -p tcp -s 192.168.66.0/24 -d 192.168.66.100 --dport 80 -j SNAT --to-source 192.168.66.254
A primeira regra é uma regra padrão de "encaminhamento de porta" que envia todo o tráfego vinculado para 10.10.66.254:80 a 192.168.66.100. A segunda regra é a chave para "hairpin NAT". Ele faz todo o tráfego da rede 192.168.66.0/24 e para 192.168.66.100:80 parece vir da interface local do roteador (192.168.66.254). A segunda regra é necessária para forçar o cliente e o servidor (que estão na mesma rede, 192.168.66.0/24) a rotear seus pacotes através do roteador externo, em vez de tentar a entrega direta entre si.
Com essa configuração, você agora pode usar o Wireshark para capturar o tráfego de cliente / servidor na NIC do Windows. O cliente inicia conectando-se ao endereço "falso" 10.10.66.254:80, e o servidor deve ver o tráfego correspondente vindo de 192.168.66.254.