Wireshark Informe

Descargar como docx, pdf o txt
Descargar como docx, pdf o txt
Está en la página 1de 4

IMPLEMENTACIÓN DE WIRESHARK.

Luego de realizada la transmisión de video streaming, se utiliza Wireshark para efectuar la captura del
tráfico para hallar en este caso las tramas I, P y B, con las cuales se busca ver el comportamiento del
entrelazado de las imágenes .

Para esto en la figura 1, se observa la captura del tráfico con la utilización del filtro UDP, se tienen aquí
la capa de transporte donde Ethernet tiene las direcciones MAC, IP tiene las direcciones IP de destino y
origen y UDP que contiene los puertos.

Figura 18. Captura del tráfico de la transmisión de video e implementación del filtro UDP.

Es necesario decodificar como RTP para lograr tener las tramas I, P y B. RTP esta codificado en la parte
de datos por lo tanto no es visible cuando se filtra, pero al transmitirse el video se envió por RTP por
medio del protocolo RSTP, por lo tanto se tiene la certeza que la cabecera de datos es de RTP, con lo cual
se puede ir a la pestaña de analizar, se busca decodificar cómo y en la parte de transporte se busca el
trafico UDP y la opción de RTP, en la figura 2 se observa la elección de RTP.

Figura 19. Opción de decodificación con RTP.


Cuando se realiza la decodificación se puede observar que tiene una carga dinámica de 96 que es en
tiempo real, por lo tanto es necesario especificar que es la carga dinámica en Wireshark, para esto se
despliega edit, se selecciona preferencias, se va a protocolos como se puede observar en la figura 3 y se
busca H264 en file→ preferences→h264, aquí se debe especificar el tipo de carga dinámica que lleva en
este caso 96.

Figura 3. Elección del protocolo H264 y especificación del tipo de carga.

Luego de definir el protocolo y tipo de carga se tiene la pestaña de H264, en la cual se puede observar
las tres pestañas que contiene la información, estas se tienen seleccionando el que se encuentre más
completo que por lo general es el que se encuentre después de una más pequeño, en la figura 4 se puede
ver la selección de este.

Figura 4. Selección de las pestañas de información.


Al desplegar las tres pestañas, se tiene:

 La pestaña uno es el FU identificador.


 La pestaña dos es el FU header.
 La pestaña tres es el H264 bitstream.

El FU identificador es de control, informa si hay errores o no, en este caso no hay errores, especifica el
tipo de FU.

El FU header, proporciona la información del tipo de inicio.

El H264 bitstream, este solo se encuentra en el primer paquete, proporciona la información del tipo de
trama que se está enviando.

Al tener ya identificadas las pestañas se procede a extraer la información para obtener las tramas I, P y
B, para este es importante tener en cuenta que deber ser una que contenga las tres pestañas, teniendo esto
detallado se puede filtrar con H264 y solo se tiene video, al tener esto especificado se puede proceder a
exportar como texto plano como se puede observar en la figura 5, se debe tener en cuenta en la parte de
packet Range que este seleccionado lo que se muestra y en packet Format tener seleccionados los detalles
que son necesarios en los datos de lo que se exporta, aquí si llega a faltar una de las tres pestañas
mencionadas anteriormente no se puede tener un correcto funcionamiento del programa posterior.

Figura 5. Especificaciones de configuración del packet Range y packet Format para exportar en texto
plano.

Cuando de exporta el texto plano, se puede observar en la figura 6, la información que se desplego de
las tres pestañas mencionadas anteriormente, están son las que interesan dado que de aquí se obtiene la
información necesaria para las tramas I, P y B.
Figura 6. Texto plano resultante de la extracción.

Luego de tener el texto plano extraído se procede a establecer el programa catcher en el terminal de
Ubuntu, con el comando de la figura 7 se ejecuta el catcher, en este caso tomando las tramas I (en ese
caso se configura para las tramas I con -I; se puede configurar para tomar solo las P con -P o las B con -
B, o todas cuando no se especifica), al tener determinado el archivo que se quiere analizar, se puede con >
guardar en una archivo en un .txt donde se almacena la información para su posterior utilización; para
lograr que el programa catcher funcione adecuadamente, es necesario tener en cuenta que el análisis de
tráfico se debe realizar en la versión de Wireshark 1.10.6, dado que de lo contrario no se obtiene un
funcionamiento de este programe mencionado.

También podría gustarte

pFad - Phonifier reborn

Pfad - The Proxy pFad of © 2024 Garber Painting. All rights reserved.

Note: This service is not intended for secure transactions such as banking, social media, email, or purchasing. Use at your own risk. We assume no liability whatsoever for broken pages.


Alternative Proxies:

Alternative Proxy

pFad Proxy

pFad v3 Proxy

pFad v4 Proxy