Chciałbym wiedzieć, jaka jest zawartość pakietu, który jedna aplikacja „APM Planner” wysyła do innej „MAVProxy”. Wiem, że komunikują się przez port UDP 14550. Próbowałem użyć tcpdump , uruchamiając następujące polecenia
tcpdump -u port 14550
i
tcpdump udp
i
netstat -uanpc | grep 14550
ale żaden z nich nie pokazał mi, czym te dwie aplikacje są naprawdę wymieniane. Potrzebuję czegoś takiego jak cutecom do monitorowania połączenia UDP. Czy jest coś takiego? Kiedy uruchamiam polecenie
netstat -lnpuc
, pokazuje następujące wyniki
udp 5376 0 0.0.0.0:14550 0.0.0.0:* 23598/apmplanner2
networking
Salahuddin Ahmed
źródło
źródło
wireshark
? Podzieli pakiety i pokaże informacje wysyłane przez każdy z nich, a następnie możesz użyć poleceniaudp.port == 14550
lub podobnego jako polecenia filtrowania, aby pokazać tylko ten ruch. Problem polega na tym, że musisz poskładać to, co się tam i z powrotem w zależności od zawartości pakietu. Ale wygląda na to, że to jest to, co ostatecznie chcesz zrobić sam ... (Wystarczy wąchaćlo
interfejs, jeśli to zrobisz - to jest zakres „lokalny” 127. *. *. * I lokalny IPv6 wewnętrznie w twoim systemie)udp.port == 14550
wApply a display filter
złożony, ale nic nie pojawił. Próbowałem teżudp port 14550
wEnter a capture filter
terenie. Również po uruchomieniu polecenianetstat -lnpuc
, to pokazuje, co następuje między jego wyjściuudp 5376 0 0.0.0.0:14550 0.0.0.0:* 23598/apmplanner2
wireshark
zsudo
. Wielkie dziękiOdpowiedzi:
tcpdump obsługuje przechwytywanie UDP . przykładowe użycie:
Edytować
Ponieważ twoje aplikacje komunikują się z interfejsem lo , musisz określić interfejs w następujący sposób:
to polecenie drukuje tylko nagłówki. jeśli chcesz wydrukować część danych w postaci szesnastkowej i ASCII, użyj tego:
lub jeśli chcesz zapisać pakiety do pliku i zobaczyć jego zawartość w Wireshark, użyj tego:
źródło
listening on wlo1, link-type EN10MB (Ethernet), capture size 262144 bytes
i nic więcej!-A
do tcpdump, aby zobaczyć dane. również możesz wysłać pakiet do pliku i zobaczyć pakiety w Wireshark przez-w packets.pcap
Możesz użyć ngrep . Przykład:
źródło