Başka bir "MAVProxy" göndermek bir paket bir uygulama "APM Planlayıcısı" içeriğini bilmek istiyorum. UDP bağlantı noktası 14550 üzerinden iletişim kurduklarını biliyorum . Aşağıdaki komutları çalıştırarak tcpdump kullanmayı denedim
tcpdump -u port 14550
ve
tcpdump udp
ve
netstat -uanpc | grep 14550
ama hiçbiri bana bu iki uygulamanın gerçekte ne değiş tokuş ettiğini göstermedi. UDP bağlantısını izlemek için cutecom gibi bir şeye ihtiyacım var . Böyle bir şey var mı? Komutu çalıştırdığımda
netstat -lnpuc
, çıktıları arasında aşağıdakileri gösterir
udp 5376 0 0.0.0.0:14550 0.0.0.0:* 23598/apmplanner2
udp.port == 14550
içinde Apply a display filter
açılan ama hiçbir şey ortaya çıktı. Ben de denedim udp port 14550
de Enter a capture filter
bu alanda. Ayrıca komutu çalıştırdığımda, netstat -lnpuc
çıktıları arasında aşağıdakileri gösterirudp 5376 0 0.0.0.0:14550 0.0.0.0:* 23598/apmplanner2
wireshark
olan sudo
. Çok teşekkürler
wireshark
? Paketleri keser ve her biri tarafından gönderilen bilgileri gösterir ve daha sonraudp.port == 14550
yalnızca bu trafiği göstermek için filtreleme komutu gibi veya benzerlerini kullanabilirsiniz . Sorun şu ki, paketin içeriğine bağlı olarak ileri geri gidenleri bir araya getirmeniz gerekecek. Ama bu nihayetinde kendiniz yapmak istediğiniz gibi görünüyor ... (Bunu yaparsanız sadecelo
arayüzü koklayın - bu 'yerel' 127. *. *. * Aralığı ve sisteminizde dahili olarak yerel IPv6)