2011-12-12 2 views

답변

1

RFC3550에 정의 된대로 RTP 헤더를 파일에서 검색하십시오. 또는 this 위키와 같이 pcap-filter를 더 잘 사용하십시오 ("Q : SIP 및 RTP 패킷을 캡처하기위한 좋은 필터는 무엇입니까?"를보십시오).

+0

필터를 위해 +1과 RTP 헤더를 확인하기 위해 -1 (다른 목적으로 설계된 것입니다.) 그래서 0 = –

+0

haha ​​... 당신이 내게 비 상향 투표를하는 것을 기쁘게 생각합니다. D –

+3

그러나 그 RTP 필터는 RTP 헤더에 대해 필터링합니다.이것을 신뢰할 수있게하려면 SIP를 구문 분석하거나 사용중인 모든 호 제어 프로토콜에서 RTP 정보를 추출해야합니다. SIP 내부의 SDP는 RTP에 사용되는 주소와 포트를 통신하고이 값과 일치하는 패킷을 찾습니다. 통화 (통화를 추적하기위한 기본 통화 상태 시스템이 필요함을 의미) – nos

1

당신이 다음 와이어 샤크의 RTP 트래픽을보고 싶다면 :

  1. 선택 Analyze-> 디스플레이 필터 ... 어떤 UDP 패킷에
  2. 선택 "UDP", OK
  3. 마우스 오른쪽 버튼으로 클릭하고 "디코드 형식 ..."을 선택하십시오.
  4. 목록에서 "RTP"를 선택하십시오.
  5. 이제 모든 RTP 패킷을 볼 수 있습니다.

희망이 있습니다. :)

p.s. 이것이 Wireshark를위한 것이라고 편집했습니다. 그 점을 지적 해 주신 분께 감사드립니다!

+0

질문에 응용 프로그램이 전혀 언급되어 있지 않은 경우 특정 응용 프로그램에 지시하는 것처럼 보입니다. –

+0

지적 해 주셔서 고맙습니다. 이것이 확실한지 편집했습니다. –

1

PCap 필터에 대한 @macs의 권장 사항을 확인하십시오. 이것이 사용자의 요구를 충족시키지 못하면 (예 : 특정 SIP 세션의 RTP 패킷을 필터링해야 함) 간단한 방법이 없습니다. SIP 메시지를 구문 분석하고 RTP 포트 번호를 검색하고 특정 시간에이 포트로가는 패킷을 가져 와서 (선택적으로) 헤더 (헤더의 magic number)를 검사하여 RTP인지 확인합니다.

0

오픈 소스 PCAP 파일에서 RTP/RTCP 패킷을 추출 소프트웨어는 다음과 같습니다

소스 코드에서 당신이 볼 수 있습니다 사용 된 방법론을 이해한다.

나는 sip 패킷을 얻을 수 있지만 나머지는 과 구분할 수 없습니다.

SIP를 디코딩 할 수 있으면 SDP 메시지 (INVITE 메시지 내)를 찾을 수 있습니다. 디코딩하면 RTP "스트림"(및 RTCP => 포트 + 1)의 IP 및 PORT를 찾을 수 있습니다. 이 정보를 사용하여 RTP 및 RTCP 패킷을 고유하게 식별 할 수 있습니다. RTP와 분리되어 있어야하는 STUN 프로토콜을 사용하는 패키지 (동일한 IP-PORT 포함)가 있음을 명심하십시오. 패킷 캡처 위치 (네트워크 컨텍스트 및 제약 조건)를 고려해야하며 NAT를 고려해야합니다.