GB28181碼流抓包wireshark分析及提取碼流


網上已經很多教程了,我自己也寫一份以作備忘。

1、在服務器/客戶端抓包,方法不贅述了,拷到裝了wireshark的電腦中

2、打開抓包,先在過濾器中過濾“SIP”包,找到自己要分析的IP的包,右鍵→追蹤流→UDP(信令一般都走UDP,如果是TCP就要FOLLOW TCP)

 

 

 

 

 3、在FOLLOW的報文中,CTRL+F搜索相關關鍵字。一般抓包都會控制盡量少干擾項,如一個抓包中只有需要的預覽過程等。這里可以過濾國標ID

 

 報文中:m=video 16116 TCP/RTP/AVP 126 125 99 34 98 97 96,”video“后面的“16116”是收流TCP端口,這篇文章只分析UDP,由於手上的抓包沒有UDP INVITE信令,做個類比

4、假如找到了端口,過濾器中用“udp.port== 查到的端口”,過濾到以下的包

 

 任意選一個udp包,右鍵→decode as,當前那里選擇RTP,然后這些UDP包就解碼為RTP了,接下來進行RTP分析

 

 

 

 

 

 5、電話→RTP→流分析,英文版是找對應位置吧

 

 6、這個界面可以看到包的信息,如丟包率等。這里的丟包率是62%,太大了,等下導出的視頻可能無法播放或者很不理想,僅做個步驟示范

 

 點“save”保存為音視頻,我重命名為test.mp4,用VLC播放即可,這里的包丟包太大,視頻根本無法播放

 


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM