GB28181码流抓包wireshark分析及提取码流
作者:互联网
网上已经很多教程了,我自己也写一份以作备忘。
1、在服务器/客户端抓包,方法不赘述了,拷到装了wireshark的电脑中
2、打开抓包,先在过滤器中过滤“SIP”包,找到自己要分析的IP的包,右键→追踪流→UDP(信令一般都走UDP,如果是TCP就要FOLLOW TCP)
3、在FOLLOW的报文中,CTRL+F搜索相关关键字。一般抓包都会控制尽量少干扰项,如一个抓包中只有需要的预览过程等。这里可以过滤国标ID
报文中:m=video 16116 TCP/RTP/AVP 126 125 99 34 98 97 96,”video“后面的“16116”是收流TCP端口,这篇文章只分析UDP,由于手上的抓包没有UDP INVITE信令,做个类比
4、假如找到了端口,过滤器中用“udp.port== 查到的端口”,过滤到以下的包
任意选一个udp包,右键→decode as,当前那里选择RTP,然后这些UDP包就解码为RTP了,接下来进行RTP分析
5、电话→RTP→流分析,英文版是找对应位置吧
6、这个界面可以看到包的信息,如丢包率等。这里的丢包率是62%,太大了,等下导出的视频可能无法播放或者很不理想,仅做个步骤示范
点“save”保存为音视频,我重命名为test.mp4,用VLC播放即可,这里的包丢包太大,视频根本无法播放
标签:码流,UDP,GB28181,端口,TCP,RTP,抓包,右键 来源: https://www.cnblogs.com/lynsen/p/15057825.html