亲测命令:

1, 在linux下执行: tcpdump udp -i eno16777736 dst port 17002  -w eth1.cap

2, 将eth1.cap copy到windows下, 用wireshark file >> open打开.


wireshark抓本地指定端口udp包 wireshark抓udp数据包命令_抓包


3,  Analyze >> decode As >> RTP >>apply




wireshark抓本地指定端口udp包 wireshark抓udp数据包命令_抓包_02

4, 从udp 解成了rtp

wireshark抓本地指定端口udp包 wireshark抓udp数据包命令_网络接口_03

5, Telephony>>RTP>>Show All Streams>>Analyze>>>Save payload




wireshark抓本地指定端口udp包 wireshark抓udp数据包命令_网络接口_04



6,save_paylod 保存成ps 文件------------------------------------------------------------------------------------------------------------------------

wireshark抓本地指定端口udp包 wireshark抓udp数据包命令_网络接口_05


7, 用vlc播放ps文件,或用uc对比ps文件.





首选介绍一下tcpdump的常用参数


tcpdump采用命令行方式,它的命令格式为: 
  tcpdump [ -adeflnNOpqStvx ] [ -c 数量 ] [ -F 文件名 ] 
          [ -i 网络接口 ] [ -r 文件名] [ -s snaplen ] 
          [ -T 类型 ] [ -w 文件名 ] [表达式 ]1. tcpdump的选项介绍 
   -a    将网络地址和广播地址转变成名字; 
   -d    将匹配信息包的代码以人们能够理解的汇编格式给出; 
   -dd    将匹配信息包的代码以c语言程序段的格式给出; 
   -ddd    将匹配信息包的代码以十进制的形式给出; 
   -e    在输出行打印出数据链路层的头部信息; 
   -f    将外部的Internet地址以数字的形式打印出来; 
   -l    使标准输出变为缓冲行形式; 
   -n    不把网络地址转换成名字; 
   -t    在输出的每一行不打印时间戳; 
   -v    输出一个稍微详细的信息,例如在ip包中可以包括ttl和服务类型的信息; 
   -vv    输出详细的报文信息; 
   -c    在收到指定的包的数目后,tcpdump就会停止; 
   -F    从指定的文件中读取表达式,忽略其它的表达式; 
   -i    指定监听的网络接口; 
   -r    从指定的文件中读取包(这些包一般通过-w选项产生); 
   -w    直接将包写入文件中,并不分析和打印出来; 
   -T    将监听到的包直接解释为指定的类型的报文,常见的类型有rpc(远程过程

  1. 调用)和snmp(简单网络管理协议;)

当网络出现故障时,由于直接用tcpdump抓包分析有点困难,而且当网络中数据比较多时更不容易分析,使用tcpdump的-w参数+ethereal分析会很好的解决这个问题,具体参数如下:

tcpdump -i eth1 -c 2000 -w eth1.cap
-i eth1 只抓eth1口的数据
-c 2000代表数据包的个数,也就是只抓2000个数据包
-w eth1.cap 保存成cap文件,方便用ethereal分析
抓完数据包后ftp到你的FTP服务器,put一下,然后用ethereal软件打开就可以很直观的分析了
注:有时将.cap文件上传到FTP服务器后,发现用ethreal打开时提示数据包大于65535个,这是你在ftp上传或者下载的时候没有用bin的模式上传的原因。
另:有的网站提示在tcpdump中用-s 0命令,例如 tcpdump -i eth1 -c 2000 -s0 -w eth1.cap,可实际运行该命令时系统却提示无效的参数,去掉-s 0参数即可
例子:
[root@localhost cdr]#tcpdump -i eth0 -t tcp -s 60000 -w diaoxian.cap 
[root@localhost cdr]# tcpdump host 58.240.72.195 -s 60000 -w x.captcpdump 的抓包保存到文件的命令参数是-w xxx.cap 
抓eth1的包 
tcpdump -i eth1 -w /tmp/xxx.cap 
抓192.168.1.123的包 
tcpdump -i eth1 host 192.168.1.123 -w /tmp/xxx.cap 
抓192.168.1.123的80端口的包 
tcpdump -i eth1 host 192.168.1.123 and port 80 -w /tmp/xxx.cap 
抓192.168.1.123的icmp的包 
tcpdump -i eth1 host 192.168.1.123 and icmp -w /tmp/xxx.cap 
抓192.168.1.123的80端口和110和25以外的其他端口的包 
tcpdump -i eth1 host 192.168.1.123 and ! port 80 and ! port 25 and ! port 110-w /tmp/xxx.cap 
抓vlan 1的包 
tcpdump -i eth1 port 80 and vlan 1 -w /tmp/xxx.cap 
抓pppoe的密码 
tcpdump -i eth1 pppoes -w /tmp/xxx.cap 
以100m大小分割保存文件,超过100m另开一个文件 -C 100m 
抓10000个包后退出 -c 10000 
后台抓包, 控制台退出也不会影响: 
nohup tcpdump -i eth1 port 110 -w /tmp/xxx.cap & 
抓下来的文件可以直接用ethereal或者wireshark打开。 wireshark就是新版的ethereal,程序换名了首选介绍一下tcpdump的常用参数
tcpdump采用命令行方式,它的命令格式为: 
  tcpdump [ -adeflnNOpqStvx ] [ -c 数量 ] [ -F 文件名 ] 
          [ -i 网络接口 ] [ -r 文件名] [ -s snaplen ] 
          [ -T 类型 ] [ -w 文件名 ] [表达式 ]1. tcpdump的选项介绍 
   -a    将网络地址和广播地址转变成名字; 
   -d    将匹配信息包的代码以人们能够理解的汇编格式给出; 
   -dd    将匹配信息包的代码以c语言程序段的格式给出; 
   -ddd    将匹配信息包的代码以十进制的形式给出; 
   -e    在输出行打印出数据链路层的头部信息; 
   -f    将外部的Internet地址以数字的形式打印出来; 
   -l    使标准输出变为缓冲行形式; 
   -n    不把网络地址转换成名字; 
   -t    在输出的每一行不打印时间戳; 
   -v    输出一个稍微详细的信息,例如在ip包中可以包括ttl和服务类型的信息; 
   -vv    输出详细的报文信息; 
   -c    在收到指定的包的数目后,tcpdump就会停止; 
   -F    从指定的文件中读取表达式,忽略其它的表达式; 
   -i    指定监听的网络接口; 
   -r    从指定的文件中读取包(这些包一般通过-w选项产生); 
   -w    直接将包写入文件中,并不分析和打印出来; 
   -T    将监听到的包直接解释为指定的类型的报文,常见的类型有rpc(远程过程

  1. 调用)和snmp(简单网络管理协议;)

当网络出现故障时,由于直接用tcpdump抓包分析有点困难,而且当网络中数据比较多时更不容易分析,使用tcpdump的-w参数+ethereal分析会很好的解决这个问题,具体参数如下:

tcpdump -i eth1 -c 2000 -w eth1.cap

-i eth1 只抓eth1口的数据

-c 2000代表数据包的个数,也就是只抓2000个数据包

-w eth1.cap 保存成cap文件,方便用ethereal分析

抓完数据包后ftp到你的FTP服务器,put一下,然后用ethereal软件打开就可以很直观的分析了

注:有时将.cap文件上传到FTP服务器后,发现用ethreal打开时提示数据包大于65535个,这是你在ftp上传或者下载的时候没有用bin的模式上传的原因。

另:有的网站提示在tcpdump中用-s 0命令,例如 tcpdump -i eth1 -c 2000 -s0 -w eth1.cap,可实际运行该命令时系统却提示无效的参数,去掉-s 0参数即可

例子:

[root@localhost cdr]#tcpdump -i eth0 -t tcp -s 60000 -w diaoxian.cap 
[root@localhost cdr]# tcpdump host 58.240.72.195 -s 60000 -w x.cap

tcpdump 的抓包保存到文件的命令参数是-w xxx.cap 
抓eth1的包 
tcpdump -i eth1 -w /tmp/xxx.cap 
抓192.168.1.123的包 
tcpdump -i eth1 host 192.168.1.123 -w /tmp/xxx.cap 
抓192.168.1.123的80端口的包 
tcpdump -i eth1 host 192.168.1.123 and port 80 -w /tmp/xxx.cap 
抓192.168.1.123的icmp的包 
tcpdump -i eth1 host 192.168.1.123 and icmp -w /tmp/xxx.cap 
抓192.168.1.123的80端口和110和25以外的其他端口的包 
tcpdump -i eth1 host 192.168.1.123 and ! port 80 and ! port 25 and ! port 110-w /tmp/xxx.cap 
抓vlan 1的包 
tcpdump -i eth1 port 80 and vlan 1 -w /tmp/xxx.cap 
抓pppoe的密码 
tcpdump -i eth1 pppoes -w /tmp/xxx.cap 
以100m大小分割保存文件,超过100m另开一个文件 -C 100m 
抓10000个包后退出 -c 10000 
后台抓包, 控制台退出也不会影响: 
nohup tcpdump -i eth1 port 110 -w /tmp/xxx.cap & 
抓下来的文件可以直接用ethereal或者wireshark打开。 wireshark就是新版的ethereal,程序换名了

tcpdump采用命令行方式,它的命令格式为: 
  tcpdump [ -adeflnNOpqStvx ] [ -c 数量 ] [ -F 文件名 ] 
          [ -i 网络接口 ] [ -r 文件名] [ -s snaplen ] 
          [ -T 类型 ] [ -w 文件名 ] [表达式 ]1. tcpdump的选项介绍 
   -a    将网络地址和广播地址转变成名字; 
   -d    将匹配信息包的代码以人们能够理解的汇编格式给出; 
   -dd    将匹配信息包的代码以c语言程序段的格式给出; 
   -ddd    将匹配信息包的代码以十进制的形式给出; 
   -e    在输出行打印出数据链路层的头部信息; 
   -f    将外部的Internet地址以数字的形式打印出来; 
   -l    使标准输出变为缓冲行形式; 
   -n    不把网络地址转换成名字; 
   -t    在输出的每一行不打印时间戳; 
   -v    输出一个稍微详细的信息,例如在ip包中可以包括ttl和服务类型的信息; 
   -vv    输出详细的报文信息; 
   -c    在收到指定的包的数目后,tcpdump就会停止; 
   -F    从指定的文件中读取表达式,忽略其它的表达式; 
   -i    指定监听的网络接口; 
   -r    从指定的文件中读取包(这些包一般通过-w选项产生); 
   -w    直接将包写入文件中,并不分析和打印出来; 
   -T    将监听到的包直接解释为指定的类型的报文,常见的类型有rpc(远程过程 
调用)和snmp(简单网络管理协议;)当网络出现故障时,由于直接用tcpdump抓包分析有点困难,而且当网络中数据比较多时更不容易分析,使用tcpdump的-w参数+ethereal分析会很好的解决这个问题,具体参数如下:
tcpdump -i eth1 -c 2000 -w eth1.cap
-i eth1 只抓eth1口的数据
-c 2000代表数据包的个数,也就是只抓2000个数据包
-w eth1.cap 保存成cap文件,方便用ethereal分析
抓完数据包后ftp到你的FTP服务器,put一下,然后用ethereal软件打开就可以很直观的分析了
注:有时将.cap文件上传到FTP服务器后,发现用ethreal打开时提示数据包大于65535个,这是你在ftp上传或者下载的时候没有用bin的模式上传的原因。
另:有的网站提示在tcpdump中用-s 0命令,例如 tcpdump -i eth1 -c 2000 -s0 -w eth1.cap,可实际运行该命令时系统却提示无效的参数,去掉-s 0参数即可
例子:
[root@localhost cdr]#tcpdump -i eth0 -t tcp -s 60000 -w diaoxian.cap 
[root@localhost cdr]# tcpdump host 58.240.72.195 -s 60000 -w x.captcpdump 的抓包保存到文件的命令参数是-w xxx.cap 
抓eth1的包 
tcpdump -i eth1 -w /tmp/xxx.cap 
抓192.168.1.123的包 
tcpdump -i eth1 host 192.168.1.123 -w /tmp/xxx.cap 
抓192.168.1.123的80端口的包 
tcpdump -i eth1 host 192.168.1.123 and port 80 -w /tmp/xxx.cap 
抓192.168.1.123的icmp的包 
tcpdump -i eth1 host 192.168.1.123 and icmp -w /tmp/xxx.cap 
抓192.168.1.123的80端口和110和25以外的其他端口的包 
tcpdump -i eth1 host 192.168.1.123 and ! port 80 and ! port 25 and ! port 110-w /tmp/xxx.cap 
抓vlan 1的包 
tcpdump -i eth1 port 80 and vlan 1 -w /tmp/xxx.cap 
抓pppoe的密码 
tcpdump -i eth1 pppoes -w /tmp/xxx.cap 
以100m大小分割保存文件,超过100m另开一个文件 -C 100m 
抓10000个包后退出 -c 10000 
后台抓包, 控制台退出也不会影响: 
nohup tcpdump -i eth1 port 110 -w /tmp/xxx.cap & 
抓下来的文件可以直接用ethereal或者wireshark打开。 wireshark就是新版的ethereal,程序换名了首选介绍一下tcpdump的常用参数
tcpdump采用命令行方式,它的命令格式为: 
  tcpdump [ -adeflnNOpqStvx ] [ -c 数量 ] [ -F 文件名 ] 
          [ -i 网络接口 ] [ -r 文件名] [ -s snaplen ] 
          [ -T 类型 ] [ -w 文件名 ] [表达式 ]1. tcpdump的选项介绍 
   -a    将网络地址和广播地址转变成名字; 
   -d    将匹配信息包的代码以人们能够理解的汇编格式给出; 
   -dd    将匹配信息包的代码以c语言程序段的格式给出; 
   -ddd    将匹配信息包的代码以十进制的形式给出; 
   -e    在输出行打印出数据链路层的头部信息; 
   -f    将外部的Internet地址以数字的形式打印出来; 
   -l    使标准输出变为缓冲行形式; 
   -n    不把网络地址转换成名字; 
   -t    在输出的每一行不打印时间戳; 
   -v    输出一个稍微详细的信息,例如在ip包中可以包括ttl和服务类型的信息; 
   -vv    输出详细的报文信息; 
   -c    在收到指定的包的数目后,tcpdump就会停止; 
   -F    从指定的文件中读取表达式,忽略其它的表达式; 
   -i    指定监听的网络接口; 
   -r    从指定的文件中读取包(这些包一般通过-w选项产生); 
   -w    直接将包写入文件中,并不分析和打印出来; 
   -T    将监听到的包直接解释为指定的类型的报文,常见的类型有rpc(远程过程 
调用)和snmp(简单网络管理协议;)当网络出现故障时,由于直接用tcpdump抓包分析有点困难,而且当网络中数据比较多时更不容易分析,使用tcpdump的-w参数+ethereal分析会很好的解决这个问题,具体参数如下:
tcpdump -i eth1 -c 2000 -w eth1.cap
-i eth1 只抓eth1口的数据
-c 2000代表数据包的个数,也就是只抓2000个数据包
-w eth1.cap 保存成cap文件,方便用ethereal分析
抓完数据包后ftp到你的FTP服务器,put一下,然后用ethereal软件打开就可以很直观的分析了
注:有时将.cap文件上传到FTP服务器后,发现用ethreal打开时提示数据包大于65535个,这是你在ftp上传或者下载的时候没有用bin的模式上传的原因。
另:有的网站提示在tcpdump中用-s 0命令,例如 tcpdump -i eth1 -c 2000 -s0 -w eth1.cap,可实际运行该命令时系统却提示无效的参数,去掉-s 0参数即可
例子:
[root@localhost cdr]#tcpdump -i eth0 -t tcp -s 60000 -w diaoxian.cap 
[root@localhost cdr]# tcpdump host 58.240.72.195 -s 60000 -w x.captcpdump 的抓包保存到文件的命令参数是-w xxx.cap 
抓eth1的包 
tcpdump -i eth1 -w /tmp/xxx.cap 
抓192.168.1.123的包 
tcpdump -i eth1 host 192.168.1.123 -w /tmp/xxx.cap 
抓192.168.1.123的80端口的包 
tcpdump -i eth1 host 192.168.1.123 and port 80 -w /tmp/xxx.cap 
抓192.168.1.123的icmp的包 
tcpdump -i eth1 host 192.168.1.123 and icmp -w /tmp/xxx.cap 
抓192.168.1.123的80端口和110和25以外的其他端口的包 
tcpdump -i eth1 host 192.168.1.123 and ! port 80 and ! port 25 and ! port 110-w /tmp/xxx.cap 
抓vlan 1的包 
tcpdump -i eth1 port 80 and vlan 1 -w /tmp/xxx.cap 
抓pppoe的密码 
tcpdump -i eth1 pppoes -w /tmp/xxx.cap 
以100m大小分割保存文件,超过100m另开一个文件 -C 100m 
抓10000个包后退出 -c 10000 
后台抓包, 控制台退出也不会影响: 
nohup tcpdump -i eth1 port 110 -w /tmp/xxx.cap & 
抓下来的文件可以直接用ethereal或者wireshark打开。 wireshark就是新版的ethereal,程序换名了