Me gustaría saber cuáles son los contenidos de un paquete que una aplicación "APM Planner" envía a otro "MAVProxy". Sé que se están comunicando a través del puerto UDP 14550. Intenté usar tcpdump ejecutando los siguientes comandos
tcpdump -u port 14550
y
tcpdump udp
y
netstat -uanpc | grep 14550
pero ninguno de ellos me mostró qué intercambian realmente estas dos aplicaciones. Necesito algo como cutecom para monitorear la conexión UDP. ¿Hay algo como esto? Cuando ejecuto el comando
netstat -lnpuc
, muestra lo siguiente entre sus resultados
udp 5376 0 0.0.0.0:14550 0.0.0.0:* 23598/apmplanner2
udp.port == 14550
en Apply a display filter
presentada pero nada apareció. También lo intenté udp port 14550
en el Enter a capture filter
campo. También cuando ejecuto el comando netstat -lnpuc
, muestra lo siguiente entre sus resultadosudp 5376 0 0.0.0.0:14550 0.0.0.0:* 23598/apmplanner2
wireshark
con sudo
. Muchas gracias
wireshark
? Diseccionará los paquetes y le mostrará la información que envía cada uno, y luego podrá usarlosudp.port == 14550
o algo similar como el comando de filtrado para mostrar solo ese tráfico. El problema es que tendrás que reconstruir lo que va y viene según el contenido del paquete. Pero parece que esto es, en última instancia, lo que desea hacer usted mismo ... (Solo huela lalo
interfaz si hace esto, ese es el rango 'local' 127. *. *. * Y el IPv6 local internamente en su sistema)