在Wireshark中解码URL

时间:2009-07-08 11:33:36

标签: url wireshark rtsp

我正在尝试直接连接到IP视频服务器(“Nuuo”IP服务器)的视频流。

他们的说明书提供了“家”的网址 - 这是一个安装了一个可爱的小型activeX控件的页面,可以处理与实际视频服务器的所有交互。

我需要该内部服务器的URL。 [我不需要activeX控件提供的附加控件,而且我在Internet Explorer不可用的环境中。我只想要流]

我尝试了Wireshark,它捕获了所有数据包,但没有显示不同页面的完整URL。 [即:如果物理设备位于212.234.56.456,它显示相同的URL,无论我连接到主页(212.234.56.456/home.html),到视频服务器(可能类似于212.234.56.456/video.amp ),或设备内的任何其他内容。]

尽管有很多令人头疼的问题并且正在搜索他们的网站和手册,但我无法理解如何获取服务器的整个URL。

有人可以指导我阅读教程或说明页 - 或者只是说明如何做到这一点?

Wireshark不一定是解决方案 - 我很乐意使用其他东西(尝试过Fiddler,但不知道配置它 - 默认情况下它不会捕获这些流量)

由于

编辑: 协议是TCP

视频端口:8000 [服务器中有一个选项可以更改端口。默认值为8000]

我正在尝试使用类似VLC或RealPlayer [用于重新流式传输]的内容连接到视频流,而不是它附带的activeX控件。 我不知道有关TCP的任何信息,除了它显示在附加的数据包中。 服务器编码为MPEG 4 [h.264],应该是流式传输RTSP://

我已经读过许多人使用Axis服务器成功完成此操作(他们连接到rtsp:// [server-ip-address]:554 / axis-media / media.amp with VLC)和Arecont服务器(rtsp:// [server-ip-address] /h264.sdp)。显然,我正在使用的Nuuo服务器上不存在此页面,该服务器旨在与Axis设备竞争。

我加载了页面,启动了Wireshark,然后按下ActiveXControl上的播放按钮(启动视频)。下面是Wireshark发现的第一个数据包[很多,这是对视频的请求]:

No.     Time        Source                Destination           Protocol Info
 53 7.198090    192.168.1.4           212.143.234.227       TCP      4734 > irdmi [SYN] Seq=0 Win=65535 Len=0 MSS=1460

Frame 53 (62 bytes on wire, 62 bytes captured)
    Arrival Time: Jul  8, 2009 13:24:35.008644000
    [Time delta from previous captured frame: 0.048542000 seconds]
    [Time delta from previous displayed frame: 7.198090000 seconds]
    [Time since reference or first frame: 7.198090000 seconds]
    Frame Number: 53
    Frame Length: 62 bytes
    Capture Length: 62 bytes
    [Frame is marked: False]
    [Protocols in frame: eth:ip:tcp]
    [Coloring Rule Name: TCP SYN/FIN]
    [Coloring Rule String: tcp.flags & 0x02 || tcp.flags.fin == 1]
Ethernet II, Src: Intel_66:1e:41 (00:19:d1:66:1e:41), Dst: GigasetC_49:05:10 (00:21:04:49:05:10)
    Destination: GigasetC_49:05:10 (00:21:04:49:05:10)
        Address: GigasetC_49:05:10 (00:21:04:49:05:10)
        .... ...0 .... .... .... .... = IG bit: Individual address (unicast)
        .... ..0. .... .... .... .... = LG bit: Globally unique address (factory default)
    Source: Intel_66:1e:41 (00:19:d1:66:1e:41)
        Address: Intel_66:1e:41 (00:19:d1:66:1e:41)
        .... ...0 .... .... .... .... = IG bit: Individual address (unicast)
        .... ..0. .... .... .... .... = LG bit: Globally unique address (factory default)
    Type: IP (0x0800)
Internet Protocol, Src: 192.168.1.4 (192.168.1.4), Dst: 212.143.234.227 (212.143.234.227)
    Version: 4
    Header length: 20 bytes
    Differentiated Services Field: 0x00 (DSCP 0x00: Default; ECN: 0x00)
        0000 00.. = Differentiated Services Codepoint: Default (0x00)
        .... ..0. = ECN-Capable Transport (ECT): 0
        .... ...0 = ECN-CE: 0
    Total Length: 48
    Identification: 0x816c (33132)
    Flags: 0x04 (Don't Fragment)
        0... = Reserved bit: Not set
        .1.. = Don't fragment: Set
        ..0. = More fragments: Not set
    Fragment offset: 0
    Time to live: 128
    Protocol: TCP (0x06)
    Header checksum: 0xf83b [correct]
        [Good: True]
        [Bad : False]
    Source: 192.168.1.4 (192.168.1.4)
    Destination: 212.143.234.227 (212.143.234.227)
Transmission Control Protocol, Src Port: 4734 (4734), Dst Port: irdmi (8000), Seq: 0, Len: 0
    Source port: 4734 (4734)
    Destination port: irdmi (8000)
    [Stream index: 3]
    Sequence number: 0    (relative sequence number)
    Header length: 28 bytes
    Flags: 0x02 (SYN)
        0... .... = Congestion Window Reduced (CWR): Not set
        .0.. .... = ECN-Echo: Not set
        ..0. .... = Urgent: Not set
        ...0 .... = Acknowledgement: Not set
        .... 0... = Push: Not set
        .... .0.. = Reset: Not set
        .... ..1. = Syn: Set
            [Expert Info (Chat/Sequence): Connection establish request (SYN): server port irdmi]
                [Message: Connection establish request (SYN): server port irdmi]
                [Severity level: Chat]
                [Group: Sequence]
        .... ...0 = Fin: Not set
    Window size: 65535
    Checksum: 0x378c [validation disabled]
        [Good Checksum: False]
        [Bad Checksum: False]
    Options: (8 bytes)
        Maximum segment size: 1460 bytes
        NOP
        NOP
        SACK permitted

3 个答案:

答案 0 :(得分:4)

真正的答案是在WireShark中你需要进入Analyze菜单,选择“Decode As”。然后在下一个对话框中选择Transport。选择您正在使用的TCP端口,然后选择您希望Wireshark解码它的方式(右侧)。如果你选择http,它会显示你的URL,如果实际上你正在使用http。

您也可以复制数据并将其粘贴到十六进制解码器中,例如http://home2.paulschou.net/tools/xlate/

答案 1 :(得分:1)

据我所知,这是来自初始TCP / IP握手的SYN数据包,它还不包含URL。您必须捕获更多数据包(如果您使用gui,则必须在wireshark中向下移动)。

如果您打算比较转储,那么以可重复的模式捕获更长的片段(开机设备,点击几个操作,关闭电源)是个好建议。

答案 2 :(得分:0)

Fiddler不捕获非HTTP(S)流量。您是否有任何理由相信有问题的ActiveX使用的是HTTP而不是直接的TCP / IP?