एक स्थानीय बंदरगाह पर यूडीपी पैकेट सूँघो


13

मैं जानना चाहूंगा कि एक पैकेट "एपीएम प्लानर" की सामग्री अन्य "MAVProxy" को क्या भेजती है। मुझे पता है कि वे यूडीपी पोर्ट 14550 पर संचार कर रहे हैं। मैंने निम्नलिखित कमांड चलाकर tcpdump का उपयोग करने की कोशिश की

tcpdump -u port 14550

तथा

tcpdump udp

तथा

netstat -uanpc | grep 14550

लेकिन उनमें से किसी ने भी मुझे नहीं दिखाया कि ये दोनों अनुप्रयोग वास्तव में क्या हैं। मुझे यूडीपी कनेक्शन की निगरानी के लिए कटक की तरह कुछ चाहिए । क्या ऐसा कुछ है? जब मैं कमांड चलाता हूं

netstat -lnpuc

, यह अपने आउटपुट के बीच निम्न दिखाता है

udp 5376 0 0.0.0.0:14550 0.0.0.0:* 23598/apmplanner2 

क्या आपने GUI कार्यक्रम को बुलाया है wireshark? यह पैकेट को विच्छेदित करेगा और आपको प्रत्येक द्वारा भेजी जा रही जानकारी को दिखाएगा, और फिर आप udp.port == 14550फ़िल्टरिंग कमांड के रूप में उपयोग कर सकते हैं या केवल उस ट्रैफ़िक को दिखा सकते हैं। समस्या यह है कि, आपको पैकेट की सामग्री के आधार पर आगे और पीछे एक साथ टुकड़ा करना होगा। लेकिन ऐसा लगता है कि आखिरकार आप खुद क्या करना चाहते हैं ... ( loयदि आप ऐसा करते हैं तो इंटरफ़ेस को सूँघ लें - यह 'लोकल' 127 है। *। * आपके सिस्टम पर आंतरिक रूप से रेंज और स्थानीय IPv6)
थॉमस वार्ड।

आपके कमेंट के लिए धन्यवाद। मैंने विंडशार्क स्थापित किया और दायर udp.port == 14550में टाइप Apply a display filterकिया लेकिन कुछ भी दिखाई नहीं दिया। मैंने मैदान udp port 14550में भी कोशिश की Enter a capture filter। इसके अलावा जब मैं कमांड चलाता हूं netstat -lnpuc, तो यह इसके आउटपुट के बीच निम्न दिखाता हैudp 5376 0 0.0.0.0:14550 0.0.0.0:* 23598/apmplanner2
सलाउद्दीन अहमद

मुझे लगता है जैसे यह जरूरी नहीं है कि स्थानीय स्तर पर सुन रहा है। क्या आपने यह देखने के लिए अन्य इंटरफेस पर ट्रेसिंग की कोशिश की है कि क्या यह आउटबाउंड संचार कर रहा है?
थॉमस वार्ड

1
अब यह काम कर रहा है। मुझे wiresharkसाथ चलना पड़ा sudo। बहुत धन्यवाद
सलाउद्दीन अहमद

जवाबों:


18

tcpdump UDP कैप्चरिंग का समर्थन करता है । उदाहरण का उपयोग:

tcpdump -n udp port 14550

संपादित करें

अपने अनुप्रयोगों के कारण लो इंटरफेस के साथ संवाद कर रहे हैं आप इस तरह इंटरफ़ेस निर्दिष्ट करना चाहिए:

tcpdump -i lo -n udp port 14550

यह कमांड केवल हेडर प्रिंट करता है। यदि आप हेक्स और ASCII में पैकेट के डेटा भाग को प्रिंट करना चाहते हैं, तो इसका उपयोग करें:

tcpdump -i lo -n udp port 14550 -X

या यदि आप किसी फ़ाइल में पैकेट बचाना चाहते हैं और यह देख रहे हैं कि यह Wireshark में इसका उपयोग करता है:

tcpdump -i lo -n udp port 14550 -w packets.pcap

मैंने इस कमांड की कोशिश की, लेकिन यह पैकेट पर कब्जा नहीं करता है। यह निम्नलिखित आउटपुट listening on wlo1, link-type EN10MB (Ethernet), capture size 262144 bytesऔर कुछ नहीं!
सलाहुद्दीन अहमद

@ सलाउद्दीनअशरफ ने इसे ठीक किया :)
ग़ैसम पहलवान

धन्यवाद, यह अब काम कर रहा है। यह स्रोत, गंतव्य और स्थानांतरित डेटा की लंबाई प्रदर्शित करता है। क्या यह संभव है कि यह स्थानांतरित डेटा को स्वयं प्रदर्शित करे?
सलाउद्दीन अहमद

@ सलाउद्दीनअशरफ हाँ। आपको -A डेटा देखने के लिए tcpdump में विकल्प जोड़ना होगा । भी आप पैकेट एक फाइल करने के लिए भेजने के लिए और पैकेट देख सकते हैं Wireshark द्वारा-w packets.pcap
घासेम Pahlavan

पहलवान, महान। अब मैं डेटा देख सकता हूं। क्या डेटा को हेक्स में प्रदर्शित करना संभव है? बहुत धन्यवाद
सलाहुद्दीन अहमद

हमारी साइट का प्रयोग करके, आप स्वीकार करते हैं कि आपने हमारी Cookie Policy और निजता नीति को पढ़ और समझा लिया है।
Licensed under cc by-sa 3.0 with attribution required.