Chciałbym wiedzieć, jaka jest zawartość pakietu, który jedna aplikacja „APM Planner” wysyła do innej „MAVProxy”. Wiem, że komunikują się przez port UDP 14550. Próbowałem użyć tcpdump , uruchamiając następujące polecenia
tcpdump -u port 14550
i
tcpdump udp
i
netstat -uanpc | grep 14550
ale żaden z nich nie pokazał mi, czym te dwie aplikacje są naprawdę wymieniane. Potrzebuję czegoś takiego jak cutecom do monitorowania połączenia UDP. Czy jest coś takiego? Kiedy uruchamiam polecenie
netstat -lnpuc
, pokazuje następujące wyniki
udp 5376 0 0.0.0.0:14550 0.0.0.0:* 23598/apmplanner2
udp.port == 14550
w Apply a display filter
złożony, ale nic nie pojawił. Próbowałem też udp port 14550
w Enter a capture filter
terenie. Również po uruchomieniu polecenia netstat -lnpuc
, to pokazuje, co następuje między jego wyjściuudp 5376 0 0.0.0.0:14550 0.0.0.0:* 23598/apmplanner2
wireshark
z sudo
. Wielkie dzięki
wireshark
? Podzieli pakiety i pokaże informacje wysyłane przez każdy z nich, a następnie możesz użyć poleceniaudp.port == 14550
lub podobnego jako polecenia filtrowania, aby pokazać tylko ten ruch. Problem polega na tym, że musisz poskładać to, co się tam i z powrotem w zależności od zawartości pakietu. Ale wygląda na to, że to jest to, co ostatecznie chcesz zrobić sam ... (Wystarczy wąchaćlo
interfejs, jeśli to zrobisz - to jest zakres „lokalny” 127. *. *. * I lokalny IPv6 wewnętrznie w twoim systemie)