精华内容
下载资源
问答
  • Wireshark抓包分析Sip流程

    万次阅读 2014-06-18 15:59:01
    Wireshark Wireshark抓包分析Sip协议:

    Wireshark个网络封包分析软个网络封包分析软件,网络封包分析软件的功能是撷取网络封包,并尽可能显示出最为详细的网络封包资料。

    SIP是一个计算机网络中应用层的信令控制协议。用于创建、修改和释放一个或多个参与者的会话

    SIP消息分为俩种:客户端到服务器的请求,服务器到客户端的响应.

    SIP消息是由一个起始行(start-line),一个或多个字段组成的消息头(field),一个标志消息头结束的空行(CRLF),作为可选项的消息体(messge - body)

    描述消息体(message-body)的头称为实体头(entity-header)

    起始行分为:

       请求行(Request - Line):请求消息的起始行

       状态行(Statue - Line) :响应消息的起始行

    SIP规定了六种方法:INVITE ACK CANCEL OPTIONS BYE REGISTER

       INVITE:用于邀请用户或服务参加一个会话

       ACK:请求用于客户端向服务器证实收到对INVITE请求的最终应答

       CANCEL:用于取消一个Call-ID From To Cseq 字段相同正在进行的请求,但取消不了已完成的请求

       OPTIONS:用于向服务器查询其能力

       BYE:用于结束会话

       REGISTER:用于客户向注册服务器注册用户位置等信息

    SIP消息头字段:

       via 字段给出请求消息迄今为止经过的路径

       Request-URI 注册请求的目的地址

       Max-Forwords 请求消息允许被转发的次数

       From 请求的发起者

       To   请求的目的接收方

       Call-ID 唯一标识特定邀请或某个客户机的注册请求消息

       Cseq 标识服务器发出的不同请求,若Call-ID相同Cseq值必须各不相同

       Contact 给出一个URL,用户可以根据此URL进一步的通讯

       Content-Length 消息体的大小

       Content-Type 消息体的媒体类型

       Expires 消息内容截止的日期和时间

       User-Agent 发起请求的用户代理客户及相关的信息

    SIP消息体:

       v 协议的版本

       o 与会话所有者的相关参数

       s 会话标题或会话名称

       c 真正流媒体使用的IP地址

       t 会话的开始时间与结束时间

       m 会话所支持的媒体类型

       a 媒体的属性行

    SIP状态码定义如下:

       1XX:请求已经收到继续处理请求

       2XX:行动已成功的接收到

       3XX:为完成呼叫请求还需采取进一步动作

       4XX:请求有语法错误不能被服务器端执行,客户端需修改请求,再次重发

       5XX:服务器出错不能执行合法请求

       6XX:任何服务器都不能执行请求

    了解了上述SIP基本知识,那我们利用wireshark工具对一次典型的呼叫流程进行抓包分析

    Wireshark抓包分析Sip流程:

      

     上图是一次典型的呼叫流程:

     我们分析一个请求行与一个状态行剩余自己进行对比分析:

     请求行:

     

     Request-Line 表明它是一个请求行

       Method 表明这个请求行的方法是INVITE 即它发出一个INVITE请求

     Message Header 消息头 //结合上述SIP头字段分析即可

       via 消息经过192.168.50.108

       From 请求由192.168.50.108 上的分机1000发起

       Contact 用户可用此URL通信

       to 请求的目的方是192.168.50.105上的分机4000

       Call-ID 此次回话唯一标识

       Cseq 请求的序号

       Max-Forwards 消息最大被转发70次

     Message Body //消息体  

       v 协议版本为 0

       o 会话所有者是192.168.50.108

       s 会话的名称是session

       c 流媒体使用的IP为192.168.50.108

       m audio标示发起的为语音呼叫 支持0 8 18 3 114 101即 PCMU PCMA GSM..对应编号的编码方法

    状态行:


    Statue-Line 表明为状态行

      Status-Code 表明状态码为200OK

    Message Header/Message Body分析同上

    基于上述抓包绘制整体呼叫流程图:



    
    
    展开全文
  • WireShark抓包文件.rar

    2019-05-16 09:14:10
    1、AMR声码器RTP网络 2、NVOC声码器RTP网络 3、H264格式RTP网络 4、SIP协议RTP网络
  • WireShark抓到了SIP包, 逐条分析, 看瞎...希望能够写个脚本, 自动生成流程图 转载于:https://www.cnblogs.com/elsarong/p/6289333.html

    WireShark抓到了SIP包, 逐条分析, 看瞎...希望能够写个脚本, 自动生成流程图

    转载于:https://www.cnblogs.com/elsarong/p/6289333.html

    展开全文
  • wireshark抓包后提取出音频

    万次阅读 2013-01-24 11:23:28
    一、wireshark抓包 相信大家对wireshark这个工具一定都不陌生,废话不多说,直接开始正题! 先描述一下我的环境:两台计算机(A和B),A的ip地址:192.168.6.171,B的ip地址:192.168.6.136 使用的语音对话软件:...

    一、wireshark抓包

    相信大家对wireshark这个工具一定都不陌生,废话不多说,直接开始正题!

    先描述一下我的环境:两台计算机(A和B),A的ip地址:192.168.6.171,B的ip地址:192.168.6.136

    使用的语音对话软件:Linphone,也是一款VoIP软件,A和B上都安装Linphone

    Linphone界面如下,使用也很简单,填写SIP地址时要符合SIP协议规范

     

     

     

     

     

     

     

     

     

     

     

     

    拨通A和B之间的通话,然后运行wireshark,进行抓包,Filter可以如下填写:

    从上面抓取的数据包可以看出,这是双向的语音对讲,抓取完数据包后就可以提取出音频文件了。

    二、提取音频

    首先需要将UDP报文decode为RTP报文,在任意一行报文上右键-->“Decode As...”

    接下来的页面就很有意思了,我们需要的功能都在这个页面中:

    上面有两个选项卡,分别代表发送端的rtp音频信息和接收端的rtp音频信息。

    "Save payload"就是提取(保存)音频文件啦!

    可以仅保存下任何一端的音频文件也可以同时保存两端的音频文件。

    Player也很有意思,这个也很简单,大家可以自己操作试一试,吃饭时间到了,就写到这!

     

    展开全文
  • 遇到需要在Linux下抓包分析的问题,便用到了wireshark,非常强大的抓包分析软件,直接在系统里面安装,然后使用明亮抓包即可! 我这里用的是Ubuntu server版,执行安装: apt-get install wireshark 安装...

    遇到需要在Linux下抓包分析的问题,便用到了wireshark,非常强大的抓包分析软件,直接在系统里面安装,然后使用明亮抓包即可!

    我这里用的是Ubuntu server版,执行安装:

    apt-get install wireshark
    

    安装成功后使用命令进行抓包:

    tshark -i eth0 port 6060 
    

    抓制定网卡和端口的包!

    当然,也可以使用系统自带的tcpdump 来进行抓包。

    tcpdump -i eth0 -s 0 -w /tmp/test.cap
    

    然后使用wireshark进行解包分析,windows下下载路径:https://www.wireshark.org/

    下载安装即可,需要注意的是,出来基本上都是UDP和TCP的包,如果要查看RTP等其他类型的包,可以找到相应端口的UDP包进行decode操作,来转换!

    展开全文
  •  遇到需要在Linux下抓包分析的问题,便用到了wireshark,非常强大的抓包分析软件,直接在系统里面安装,然后使用明亮抓包即可! 我这里用的是Ubuntu server版,执行安装: 1、apt-get install wireshark ...
  • ...在wireshark里面透过 stream analysis,导出来的H264影像没法直接播放,是因为我们需要安装一个插件,Lua脚本如下: ...抓取一个包含H.264 Payload RTPSIP会话或RTSP会话后,用Wireshark
  • wireshark网络抓包工具

    2008-10-05 20:52:02
    网络抓包工具,支持sip,rtp,rtcp,http,h.323等多种协议,是开发网络程序好工具
  • 抓取一个包含H.264 Payload RTPSIP会话或RTSP会话后,用Wireshark的Play功能只能播放声音,不能播放视频。把RTP payload直接导出成文件后也是不能直接播放的,因为H.264 over RTP封包是符合RFC39
  •  本文通过wireshark抓包分析SIP user agent(用户代理客户机,uac)与SIPserve之间的交互过程,在拨打SIP电话之前,先需要搭建相应的环境:  根据SIP协议原理,SIP终端,也就是本文中的数字家庭产品,实现了UAC...
  • 抓包分析SIP消息

    2016-12-27 15:10:00
    I. 实验环境 SIP服务器: Yate服务器, IP:port=10.15.3.34:5060 SIP客户端: 移植Sipdroid的Android网络电话软件, IP: 10.15....抓包工具: Wireshark 1.10.0 II. 配置SIP服务器 http://blog.csdn.net/stdupanda/a...
  • 记录一个小技巧,在windows...ssh -i "D:\Work\rsa_fuke" username@host_ip "sudo tcpdump -i any -s 0 -l -w -"| "c://Program Files/Wireshark/Wireshark.exe" -k -i - -Y sip -o "gui.window_title:your_title" ...
  • Wireshark打开sip报文,选择菜单 Telephony => SIP Flows: 选择一个Session,点击下方按钮"Flow Sequence": 点击上述按钮后,弹出流程图对话框,一目了然: 您没看错,这个是2009年前的,by已趴在...
  • 最近在做基于SIP的VoIP通信研究,使用Wireshark软件可以对网络流量进行抓包。 VoIP使用RTP协议对语音数据进行传输,语音载荷都封装在RTP包里面。要对传输中的语音进行截获和还原,需要通过Wireshark对RTP包进行分析...
  • 近日在学习sip协议时,需要抓取发送、接收数据的情况,于是找到了tcpdump和wireshark这两个工具,tcpdump是用来抓取数据的,wireshark则是用于分析抓取到的数据的,现将用法记录下来: Tcpdump使用方法 (1)第...
  • 1、tcpdump抓包去重 editcap -d 123.pcap filter.pcap 其中 123.pcap是要去重的包,filter.pcap是输出的去重之后的包 2、过滤sip消息 1、过滤所有invite的响应消息 tshark -r quchong.pcap -Y "sip.CSeq.method ...
  • 环境描述: 服务器:218.249.39.212 ...当按下红色按钮时可发起对讲,我的状态显示讲话,听讲方显示听讲。...通过在服务器中抓包进行分析,发现话权方根本就没有发RTP流。 抓包文件在http:
  • 近在做基于SIP的VoIP通信研究,使用Wireshark软件可以对网络流量进行抓包。 VoIP使用RTP协议对语音数据进行传输,语音载荷都封装在RTP包里面。要对传输中的语音进行截获和还原,需要通过Wireshark对RTP包进行分析和...
  • 抓取一个包含H.264 Payload RTPSIP会话或RTSP会话后,用Wireshark的Play功能只能播放声音,不能播放视频。把RTP payload直接导出成文件后也是不能直接播放的,因为H.264 over RTP封包是符合RFC3984规范的,必须...
  • wireshark查看RTP报文丢抖动方法

    千次阅读 2018-10-23 15:50:33
    由于我们抓包一般都是中途抓包,或者目前很少有按照标准的MGCP、SIP协商建立的音视频通话,所以RTP抓包大多都只显示为UDP报文。 一、UDP报文解析为RTP报文 打开wireshark,选中UDP报文,单击右键,选中解码为,...
  • windows:Wireshark抓包,打开wireshark,选择抓包的网卡,输入过滤条件,常用过滤条件: 1、过滤IP: ip.addr == 192.168.21.45 2、过滤端口:tcp.port == 5060 || udp.port == 5060 3、根据消息协议过滤,如:...

空空如也

空空如也

1 2 3 4
收藏数 73
精华内容 29
关键字:

wireshark抓包sip