Je voudrais savoir quel est le contenu d'un paquet d'une application "APM Planner" envoyée à une autre "MAVProxy". Je sais qu'ils communiquent sur le port UDP 14550. J'ai essayé d'utiliser tcpdump en exécutant les commandes suivantes
tcpdump -u port 14550
et
tcpdump udp
et
netstat -uanpc | grep 14550
mais aucun d'eux ne m'a montré ce que ces deux applications sont vraiment en échange. J'ai besoin de quelque chose comme cutecom pour surveiller la connexion UDP. Y a-t-il quelque chose comme ça? Lorsque j'exécute la commande
netstat -lnpuc
, il montre ce qui suit parmi sa sortie
udp 5376 0 0.0.0.0:14550 0.0.0.0:* 23598/apmplanner2
networking
Salahuddin Ahmed
la source
la source
wireshark
? Il décortiquera les paquets et vous montrera les informations envoyées par chacun, et vous pouvez ensuite utiliserudp.port == 14550
ou similaire comme commande de filtrage pour afficher uniquement ce trafic. Le problème est que vous devrez reconstituer ce qui va et vient en fonction du contenu du paquet. Mais il semble que ce soit finalement ce que vous voulez faire vous-même ... (Reniflez simplement l'lo
interface si vous faites cela - c'est la plage 'locale' 127. *. *. * Et l'IPv6 local en interne sur votre système)udp.port == 14550
dansApply a display filter
déposé , mais rien ne semblait. J'ai aussi essayéudp port 14550
sur leEnter a capture filter
terrain. Aussi lorsque j'exécute la commandenetstat -lnpuc
, elle montre ce qui suit parmi sa sortieudp 5376 0 0.0.0.0:14550 0.0.0.0:* 23598/apmplanner2
wireshark
avecsudo
. Merci beaucoupRéponses:
tcpdump prend en charge la capture UDP . exemple d'utilisation:
Éditer
Étant donné que vos applications communiquent avec l' interface lo , vous devez spécifier une interface comme celle-ci:
cette commande imprime uniquement les en-têtes. Si vous souhaitez imprimer une partie des données du paquet en hexadécimal et ASCII, utilisez ceci:
ou si vous souhaitez enregistrer des paquets dans un fichier et voir son contenu dans Wireshark, utilisez ceci:
la source
listening on wlo1, link-type EN10MB (Ethernet), capture size 262144 bytes
et rien d'autre!-A
à tcpdump pour voir les données. vous pouvez également envoyer des paquets dans un fichier et voir les paquets dans Wireshark par-w packets.pcap
Vous pouvez utiliser ngrep . Exemple:
la source