如何丢弃wireshark捕获的前4个RTP字节?

发布于 2024-12-03 07:36:21 字数 111 浏览 2 评论 0原文

在wireshark上捕获H460数据时(在复用模式下),wireshark无法正确解析RTP数据。它应该丢弃任何 RTP 数据包上的前 4 个字节。寻找如何做到这一点的提示

谢谢 阿米特

When capturing H460 data on wireshark (on multiplexed mode), wireshark does not parse RTP data correctly. it should discard first 4 bytes on any RTP packet. looking for hints how to do that

Thanks
Amit

如果你对这篇内容有疑问,欢迎到本站社区发帖提问 参与讨论,获取更多帮助,或者扫码二维码加入 Web 技术交流群。

扫码二维码加入Web技术交流群

发布评论

需要 登录 才能够评论, 你可以免费 注册 一个本站的账号。

评论(1

奈何桥上唱咆哮 2024-12-10 07:36:21

shark(与wireshark一起打包)内置了此功能。

确保wireshark/tshark位于您的PATH变量中,如果您刚刚设置了它,请打开一个新的命令行窗口。如果您想让我说得更清楚,请告诉我。

  • 如果您想即时丢弃前 4 个 rtp 数据包:

    tcpdump -i eth0 端口! 5060 和 dst 192.168.1.101 -T rtp -n -s0 -w- | editcap -F libpcap -C 4 - - | 编辑tcpdump -nlvvv -r - -w 输出.pcap
    
  • 对于已捕获的文件 (capture.pcap):

    tcpdump -r capture.pcap | tcpdump -r capture.pcap | editcap -F libpcap -C 4 - - | 编辑tcpdump -nlvvv -r - -w 输出.pcap
    

或者

editcap capture.pcap output.pcap -C 4

我自己没有测试这些确切的示例,但我认为 tshark 的“chop”(-C)选项可能正是您正在寻找的。

shark (packaged with wireshark) has this functionality built in.

Make sure that wireshark/tshark is in your PATH variable, and open a new command line window if you've just set it. Let me know if you want me to be more clear there.

  • If you want to discard the first 4 packets of rtp data on the fly :

    tcpdump -i eth0 port ! 5060 and dst 192.168.1.101 -T rtp -n -s0 -w- | editcap -F libpcap -C 4 - - | tcpdump -nlvvv -r - -w output.pcap
    
  • For already captured file (capture.pcap):

    tcpdump -r capture.pcap | editcap -F libpcap -C 4 - - | tcpdump -nlvvv -r - -w output.pcap
    

or

editcap capture.pcap output.pcap -C 4

I didn't test these exact examples myself, but I think tshark's "chop" (-C) option might be what you're looking for.

~没有更多了~
我们使用 Cookies 和其他技术来定制您的体验包括您的登录状态等。通过阅读我们的 隐私政策 了解更多相关信息。 单击 接受 或继续使用网站,即表示您同意使用 Cookies 和您的相关数据。
原文