Mi piacerebbe sapere quali sono i contenuti di un pacchetto che un'applicazione "APM Planner" invia ad un altro "MAVProxy". So che stanno comunicando sulla porta UDP 14550. Ho provato a usare tcpdump eseguendo i seguenti comandi
tcpdump -u port 14550
e
tcpdump udp
e
netstat -uanpc | grep 14550
ma nessuno di loro mi ha mostrato quali sono queste due applicazioni realmente scambiate. Ho bisogno di qualcosa come cutecom per monitorare la connessione UDP. C'è qualcosa del genere? Quando eseguo il comando
netstat -lnpuc
, mostra quanto segue tra i suoi output
udp 5376 0 0.0.0.0:14550 0.0.0.0:* 23598/apmplanner2
udp.port == 14550
in Apply a display filter
archiviato, ma nulla sembrava. Ho anche provato udp port 14550
sul Enter a capture filter
campo. Inoltre, quando eseguo il comando netstat -lnpuc
, mostra quanto segue tra i suoi outputudp 5376 0 0.0.0.0:14550 0.0.0.0:* 23598/apmplanner2
wireshark
con sudo
. Mille grazie
wireshark
? Sezionerà i pacchetti e ti mostrerà le informazioni che vengono inviate da ciascuno, e puoi quindi usareudp.port == 14550
o simili come comando di filtro per mostrare solo quel traffico. Il problema è che dovrai mettere insieme ciò che va avanti e indietro in base al contenuto del pacchetto. Ma alla fine sembra che questo sia ciò che vuoi fare tu stesso ... (Basta annusare l'lo
interfaccia se lo fai - questa è la gamma "locale" 127. *. *. * E IPv6 locale internamente sul tuo sistema)