Chciałbym wiedzieć, jaka jest zawartość pakietu, który jedna aplikacja „APM Planner” wysyła do innej „MAVProxy”. Wiem, że komunikują się przez port UDP 14550. Próbowałem użyć tcpdump , uruchamiając następujące polecenia
tcpdump -u port 14550
i
tcpdump udp
i
netstat -uanpc | grep 14550
ale żaden z nich nie pokazał mi, czym te dwie aplikacje są naprawdę wymieniane. Potrzebuję czegoś takiego jak cutecom do monitorowania połączenia UDP. Czy jest coś takiego? Kiedy uruchamiam polecenie
netstat -lnpuc
, pokazuje następujące wyniki
udp 5376 0 0.0.0.0:14550 0.0.0.0:* 23598/apmplanner2
udp.port == 14550w Apply a display filterzłożony, ale nic nie pojawił. Próbowałem też udp port 14550w Enter a capture filterterenie. Również po uruchomieniu polecenia netstat -lnpuc, to pokazuje, co następuje między jego wyjściuudp 5376 0 0.0.0.0:14550 0.0.0.0:* 23598/apmplanner2
wiresharkz sudo. Wielkie dzięki
wireshark? Podzieli pakiety i pokaże informacje wysyłane przez każdy z nich, a następnie możesz użyć poleceniaudp.port == 14550lub podobnego jako polecenia filtrowania, aby pokazać tylko ten ruch. Problem polega na tym, że musisz poskładać to, co się tam i z powrotem w zależności od zawartości pakietu. Ale wygląda na to, że to jest to, co ostatecznie chcesz zrobić sam ... (Wystarczy wąchaćlointerfejs, jeśli to zrobisz - to jest zakres „lokalny” 127. *. *. * I lokalny IPv6 wewnętrznie w twoim systemie)