Fórum Ubuntu CZ/SK

Ubuntu pro osobní počítače => Internet a sítě => Téma založeno: robhav 19 Dubna 2015, 22:35:46

Název: odchyt komunikace eth0
Přispěvatel: robhav 19 Dubna 2015, 22:35:46
prosím o radu,
pro odchyt komunikace ze zařízení přes port COM doporučovali Hyperterminál, našel jsem prográmky Minicom a Cutecom. Cutecom úspěšně používám pro zachycení komunikace a čitelnou formu.
nyní mám převodník Lantronix pro převod RS232 na ETH. odhaduji, že by to mohl řešit příkazový řádek, ale v Základech příkaz.řádku jsem to nenašel.
jak odchytit komunikaci (tisk) z portu eth0 do souboru?
Název: Re:odchyt eth0
Přispěvatel: Martin Šácha 20 Dubna 2015, 08:29:18
wireshark
Název: Re:odchyt eth0
Přispěvatel: ntz_reloaded 20 Dubna 2015, 11:30:06
wireshark
tcpdump a wiresharkem (UI) analizovat ;)

tcpdump -i eth0 -w /some/file


^^ muzes tam dat jakekoliv dalsi filtry, potom to /some/file otevri wiresharkem - chces-li (eg u tebe priklad dalsiho filteru `port 631' pokud se jedna o cups)
Název: Re:odchyt eth0
Přispěvatel: Martin Šácha 20 Dubna 2015, 11:44:24
wireshark
tcpdump a wiresharkem (UI) analizovat ;)

tcpdump -i eth0 -w /some/file


^^ muzes tam dat jakekoliv dalsi filtry, potom to /some/file otevri wiresharkem - chces-li (eg u tebe priklad dalsiho filteru `port 631' pokud se jedna o cups)

Proc by to nemel zachytavat primo wiresharkem? Tj co mu tcpdump da navic?
Název: Re:odchyt eth0
Přispěvatel: robhav 21 Dubna 2015, 20:15:16
děkuji za tipy.

wireshark nabízel jen Bluetooth0 a nepodařilo se mi hlídat ETH0

s tcpdump bylo ještě veseleji :-) původně jsem měl jiný požadavek a možná jsem se špatně zeptal. chtěl jsem text, který posílá dané zařízení na seriový port převedený na eth0.
alespon nějaký výsledek:
Kód: [Vybrat]
~$ ip a
    2: eth0: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc pfifo_fast state UP group default qlen 1000
    link/ether d8:d3:85:34:b9:34 brd ff:ff:ff:ff:ff:ff
    inet 10.0.0.99/24 brd 10.0.0.255 scope global eth0
       valid_lft forever preferred_lft forever
    inet6 fe80::dad3:85ff:fe34:b934/64 scope link
       valid_lft forever preferred_lft forever
Kód: [Vybrat]
~$ ping 10.0.0.101
PING 10.0.0.101 (10.0.0.101) 56(84) bytes of data.
64 bytes from 10.0.0.101: icmp_seq=1 ttl=64 time=0.497 ms
64 bytes from 10.0.0.101: icmp_seq=2 ttl=64 time=0.282 ms
64 bytes from 10.0.0.101: icmp_seq=3 ttl=64 time=0.263 ms
Kód: [Vybrat]
~$ sudo tcpdump -i eth0 -w /media/data/odchytETH0
[sudo] password for robert:
no talloc stackframe at ../source3/param/loadparm.c:4864, leaking memory
tcpdump: /media/data/odchytETH0: Permission denied
Kód: [Vybrat]
~# tcpdump -v host 10.0.0.101
tcpdump: listening on eth0, link-type EN10MB (Ethernet), capture size 65535 bytes
14:29:45.674299 ARP, Ethernet (len 6), IPv4 (len 4), Request who-has 10.0.0.101 tell 10.0.0.101, length 46
14:32:45.852232 ARP, Ethernet (len 6), IPv4 (len 4), Request who-has 10.0.0.101 tell 10.0.0.101, length 46
Název: Re:odchyt eth0
Přispěvatel: jmp 21 Dubna 2015, 20:21:49
chjo, ono to chce buď práva roota, nebo
Kód: [Vybrat]
sudo dpkg-reconfigure wireshark-commona nastavit možnost odchytávat i obyč userům
pak to však chce ještě hodit usera do skupiny wireshark
Kód: [Vybrat]
sudo usermod -a -G wireshark <USERNAME><USERNAME> nahraďte skutečným uživatelským jménem
Název: Re:odchyt komunikace eth0
Přispěvatel: robhav 24 Dubna 2015, 07:10:45
děkuji za pomoc.
nějak se mi nedaří dosáhnout požadovaného výsledku.
v Wireshark se mi podařilo nastavit filtr na konkrétní IP zařízení, které odesílá, ale chodí mi jen broadcast á180s přesto, že je více událostí.
ještě si budu hrát.