2009-07-08 32 views
3

我试图直接连接到IP视频服务器(“诺欧”IP服务器)的视频流。在Wireshark中解码URL

他们的说明手册给出了'home'的URL - 一个安装了一个可爱的小型activeX控件的页面,用于处理与实际视频服务器的所有交互。

我需要该内部服务器的URL。 [我不需要由ActiveX控件提供的附加控件,并且在Internet Explorer不可用的环境中。我只是想流]

我试过Wireshark,它捕获所有的数据包,但没有告诉我不同​​页面的完整URL。 [即:如果物理设备是212.234.56.456,它显示相同的URL是否连接到主页(212.234.56.456/home.html),视频服务器(可能类似于212.234.56.456/video.amp )或设备内的任何其他内容。]

尽管头疼不已,并且搜索他们的网站和手册,但我无法理解如何获取服务器的整个URL。

有人可以请我指导一个教程或指导页 - 或只是拼出如何做到这一点?

Wireshark的并不一定是解决办法 - 我会很高兴用别的东西(尝试提琴手,但不知道它配置 - 默认情况下它捕获这个没有交通)

感谢

编辑: 协议是TCP

视频端口:8000 [在服务器中有一个选项来更改端口。默认是8000]

我想连接到视频流使用类似VLC或RealPlayer [为了重新流]而不是它所附带的ActiveX控件。 我不知道有关TCP的任何信息,除了它显示在附加的数据包中。 该服务器正在编码为MPEG 4 [h.264],并且应该是流式传输RTSP://

我已经读过很多人用Axis服务器成功完成这项工作(它们连接到rtsp:// [server -ip-address]:554/axis-media/media.amp with VLC)以及Arecont Server(rtsp:// [server-ip-address] /h264.sdp)。很明显,我们使用的Nuuo服务器上并不存在此页面,该页面旨在与Axis设备竞争。

我加载了页面,启动Wireshark,然后按下ActiveXControl上的播放按钮(启动视频)。下面是所述第一分组的Wireshark捕获[许多的,它是用于该视频的请求]:

No.  Time  Source    Destination   Protocol Info 
53 7.198090 192.168.1.4   212.143.234.227  TCP  4734 > irdmi [SYN] Seq=0 Win=65535 Len=0 MSS=1460 

Frame 53 (62 bytes on wire, 62 bytes captured) 
    Arrival Time: Jul 8, 2009 13:24:35.008644000 
    [Time delta from previous captured frame: 0.048542000 seconds] 
    [Time delta from previous displayed frame: 7.198090000 seconds] 
    [Time since reference or first frame: 7.198090000 seconds] 
    Frame Number: 53 
    Frame Length: 62 bytes 
    Capture Length: 62 bytes 
    [Frame is marked: False] 
    [Protocols in frame: eth:ip:tcp] 
    [Coloring Rule Name: TCP SYN/FIN] 
    [Coloring Rule String: tcp.flags & 0x02 || tcp.flags.fin == 1] 
Ethernet II, Src: Intel_66:1e:41 (00:19:d1:66:1e:41), Dst: GigasetC_49:05:10 (00:21:04:49:05:10) 
    Destination: GigasetC_49:05:10 (00:21:04:49:05:10) 
     Address: GigasetC_49:05:10 (00:21:04:49:05:10) 
     .... ...0 .... .... .... .... = IG bit: Individual address (unicast) 
     .... ..0. .... .... .... .... = LG bit: Globally unique address (factory default) 
    Source: Intel_66:1e:41 (00:19:d1:66:1e:41) 
     Address: Intel_66:1e:41 (00:19:d1:66:1e:41) 
     .... ...0 .... .... .... .... = IG bit: Individual address (unicast) 
     .... ..0. .... .... .... .... = LG bit: Globally unique address (factory default) 
    Type: IP (0x0800) 
Internet Protocol, Src: 192.168.1.4 (192.168.1.4), Dst: 212.143.234.227 (212.143.234.227) 
    Version: 4 
    Header length: 20 bytes 
    Differentiated Services Field: 0x00 (DSCP 0x00: Default; ECN: 0x00) 
     0000 00.. = Differentiated Services Codepoint: Default (0x00) 
     .... ..0. = ECN-Capable Transport (ECT): 0 
     .... ...0 = ECN-CE: 0 
    Total Length: 48 
    Identification: 0x816c (33132) 
    Flags: 0x04 (Don't Fragment) 
     0... = Reserved bit: Not set 
     .1.. = Don't fragment: Set 
     ..0. = More fragments: Not set 
    Fragment offset: 0 
    Time to live: 128 
    Protocol: TCP (0x06) 
    Header checksum: 0xf83b [correct] 
     [Good: True] 
     [Bad : False] 
    Source: 192.168.1.4 (192.168.1.4) 
    Destination: 212.143.234.227 (212.143.234.227) 
Transmission Control Protocol, Src Port: 4734 (4734), Dst Port: irdmi (8000), Seq: 0, Len: 0 
    Source port: 4734 (4734) 
    Destination port: irdmi (8000) 
    [Stream index: 3] 
    Sequence number: 0 (relative sequence number) 
    Header length: 28 bytes 
    Flags: 0x02 (SYN) 
     0... .... = Congestion Window Reduced (CWR): Not set 
     .0.. .... = ECN-Echo: Not set 
     ..0. .... = Urgent: Not set 
     ...0 .... = Acknowledgement: Not set 
     .... 0... = Push: Not set 
     .... .0.. = Reset: Not set 
     .... ..1. = Syn: Set 
      [Expert Info (Chat/Sequence): Connection establish request (SYN): server port irdmi] 
       [Message: Connection establish request (SYN): server port irdmi] 
       [Severity level: Chat] 
       [Group: Sequence] 
     .... ...0 = Fin: Not set 
    Window size: 65535 
    Checksum: 0x378c [validation disabled] 
     [Good Checksum: False] 
     [Bad Checksum: False] 
    Options: (8 bytes) 
     Maximum segment size: 1460 bytes 
     NOP 
     NOP 
     SACK permitted 
+0

什么端口上?信息包是什么样的? – MiffTheFox 2009-07-08 11:58:27

回答

4

真正的答案是在WireShark你需要去分析菜单,选择“解码为”。然后在下一个对话框中选择运输。选择您正在使用的TCP端口,然后选择您希望Wireshark对其进行解码的方式(向右)。如果你选择http,它会显示你的URL,如果你实际上使用的是http。

您也可以将数据复制并粘贴到一个十六进制解码器这样一个http://home2.paulschou.net/tools/xlate/

0

的Fiddler不捕获非HTTP(S)流量。你有什么理由相信有问题的ActiveX使用HTTP而不是直接的TCP/IP?

+0

据我所知,数据包中,activeX控件使用TCP。这有什么帮助? – SamGoody 2009-07-09 06:41:07

+0

如果它使用直接的TCP/IP而不是HTTP,那么就没有“URL” - 只有主机和端口。您将无法在HTTP调试器中看到此流量,因为它不是HTTP。 – EricLaw 2009-07-09 15:26:01

1

就我所见,这是来自初始TCP/IP握手的SYN数据包,它还不包含URL。你必须捕获更多的数据包(如果你使用的是gui,则可以在wireshark中下移)。

如果您打算比较转储,则以可重现模式捕获更长的代码段(开启设备,单击几次操作,关闭电源)是个不错的建议。