Posts Tagged “wireshark”:

Wireshark::Capturando pacotes remotamente e exibindo localmente em tempo real

Vou explicar como capturar pacotes de rede em um servidor remoto e exibí-los na interface gráfica do Wireshark da sua estação local em tempo de execução. Nesta simulação usei as seguintes ferramentas: 1) Notebook com Wireshark instalado e sistema operacional MacOS 10.10.2; 2) Comando netcat (nc) para transportar os pacotes via rede; 3) Comando mkfifo para criar a fila de input dos pacotes; 4) Porta 9999 liberada para input no host local e output no servidor remoto Primeiramente precisamos preparar o ambiente local. Para isso faça: 1) Crie a fila de input dos pacotes: mkfifo /tmp/trace_pipe 2) Grave os pacotes recebidos no pipe: nc -l 9999 > /tmp/trace_pipe 3) Rode o Wireshark para exibir os pacotes: wireshark -k -S -i /tmp/trace_pipe   No servidor remotor basta executar o comando tcpdump de sua preferência e redirecione para o host de destino na porta correta. Segue exemplo: tcpdump -i eth0 -s 65535 -w - port 443 | nc ip_da_estacao_local 9999 Pronto agora seu troubleshooting ficará mais fácil e você terá certeza que capturou tudo o que precisava. Dúvida é só perguntar!! valeu! [Leia Mais]

SMPP::Debugando com Wireshark

Vamos aprender a usar dois comandos básicos do wireshark para filtrar o submit\_sm e o submit\_resp de um envio SMPP para uma SMSC celular. O wireshark é um analisador de protocolo free muito usado. Caso ainda não o tenha faça o download aqui . O submit\_sm trata-se do pacote de envio da sua aplicação, já o subimit\_resp corresponde a resposta da SMS-C à sua requisição. Para filtrarmos ambos em um só comando temos alguns passos a seguir: 1) Primeiramente faça a captura do tráfego usando o comando tcpdump diretamente de seu gateway de envio: `` /usr/sbin/tcpdump -Xns64000 -i eth0 host 192.168.168.103 -w /tmp/captura_smpp_`date +%Y%m%d%H%M%S`.pcap `` Onde 192.168.168.103 é o ip da SMSC. 2) Feita a captura salve-a em sua estação de trabalho e abra usando o wireshark. 3) Tendo em mãos o MSISDN , ou seja, o número do celular destinatário use o filtro: ` smpp.destination_addr == "5521XXXXX8210" ` 4) Após identificar o submit_sm correspondente procure pelo número da sequência smpp e o número da porta tcp de origem deste segmento. Neste exemplo temos a sequência smpp = 3658 e a porta tcp de origem = 54654   5) Agora use o filtro abaixo para filtrar também o submit_resp correspondente:... [Leia Mais]
Tags: smpp wireshark