QXDM抓包操作说明
- 格式:doc
- 大小:657.50 KB
- 文档页数:7
2.1.3 QXDM的回放功能和TEMS一样,QXDM具备回放功能,该功能使工程师在测试后依然可以对对任何一段时间的路测时间进行回放、查找和分析。
点击File > Replay Items,选中你想回放的路测文件,就会出现如下界面:回放对话框出现关于回放路测文件的一些信息,包括路测文件的时间信息、使用路测文件版本等。
点击对话框中的Play健,便可开始对路测文件进行回放。
在回放当中,在View中可以打开相关状态栏观看与路测文件中所记录的路测状态。
具体如何观察View中相关的状态栏,在下面中有详述。
2.1.4 QXDM端口设置QXDM可对终端和GPS端口进行设置,如下图所示:点击Option > Communications,就出现了设置端口的对话框。
从系统中读到相关终端和GPS的端口信息后,将其填入此处后点击OK确定。
2.1.5 Log Mask设置在Option > Log view configuration 中,可以对所要Log的内容进行设置。
通常要选中的内容有:HDR/CDMA 1xEV-DOo0x1068 1xEV Air Link Summaryo0x1069 1xEV Powero0x106C 1xEV Access Attempto0x106E 1xEV Connection Attempto0x106F 1xEV Page Messageo0x1070 1xEV RLP Statisticso0x107B 1xEV Traffic Channel Assignmento0x1088 1xEV Session Attempt, Version 2o0x108B 1xEV Pilot Sets, Version 2o0x1192 1xEV Rev-A Single-User Forward Statistics Summary o0x1193 1xEV Rev-A Multi-User Packet Forward Statisticso0x1275 1xEV Multi RLP Rev Statisticso0x1276 1xEV Multi RLP Fwd Statisticso0x127D 1xEV Rev-A RL Gainso0x127E 1xEV Rev-A Reverse Link Metricso0x127F 1xEV Rev-A RMAC3 T2P Resource Infoo0x1280 1xEV Rev-A RMAC3 Packet Infoo0x1281 1xEV Rev-A RAB Update Infoo0x1282 1xEV Rev-A DRC-ARQ-DSCBuffero0x1283 1xEV Rev-A Multi-User Packet User Statisticso0x1284 1xEV Rev-A Forward Link Packet Header Informationo0x1285 1xEV Rev-A RL ARQ Statuso0x1286 1xEV Rev-A RL Packet Statuso0x1289 1xEV Rev-A PCP Packet StatusOTA Log Packets – CDMA 1xEV-DOo0x1085 1xEV AC MAC Capsuleo0x1086 1xEV CC MAC Packeto0x1076 1xEV Signaling Access Channelo0x1077 1xEV Signaling Reverse Traffic Channelo0x1078 1xEV Signaling Control Channel Directedo0x1079 1xEV Signaling Forward Traffic Channelo0x107C 1xEV Signaling Control Channel BroadcastThe following “Event Reports” should be logged:o ALL Events “Essential For Post-Processing Tools”o ALL Events “CDMA 1xEV”o ALL Events “CDMA 1xEV Trace”The following “Strings” should be logged:o Warningo Erroro Automationo StateFor additional debugging of data-related issues, the following PPP packets may be logged: Data Services → PPP Logging → Extended PPP Loggingo0x1134 (Internal) Unframed RM Receivedo0x1144 (Internal) Unframed RM TransmittedFor additional debugging of traffic channel issues, the following packets may be logged:HDR/CDMA 1xEV-DOo0x127C 1xEV Searcher Data Version 3o0x108A 1xEV Finger Data Version 2For QoS test cases, the following log packets are required:Data Services → PPP Logging → Extended PPP Loggingo0x1133 Internal Unframed UM Receivedo0x1143 Internal Unframed UM TransmittedQoS Spec Loggingo0x132B QoS Requestedo0x132C QoS Grantedo0x132D QoS Stateo0x1356 QoS State Information或者可以用文档中提到的LogMask:Equipment ID: [01] CommonHex Value:3005F0600000000000000000000000000000000000000000000000000000000C0010000 0000000000000000000000000000000000000000000000000000000001E30D7C3DB050 00000000002FE000258C9F0存放LOG文件目录可以在同一个对话框中MISC中进行选择和确定。
抓包工具的使用流程什么是抓包工具抓包工具是一种网络分析工具,用于捕获和分析网络数据包。
通过抓包工具,用户可以查看和分析网络流量,从而帮助用户诊断和解决网络问题。
抓包工具的分类抓包工具按照使用方式和操作系统的不同可以分为以下几类: - 命令行工具:如Tcpdump、Tshark等,适用于Linux和Unix系统,可以通过命令行参数指定抓包的参数和过滤规则。
- 图形界面工具:如Wireshark、Fiddler等,适用于Windows、MacOS和Linux系统,提供用户友好的图形界面,方便用户进行抓包操作。
- 代理工具:如Burp Suite、Charles等,适用于Web应用程序的抓包,可以拦截和修改HTTP和HTTPS请求。
- 多协议支持工具:如Snort、Suricata等,适用于多种协议的抓包和分析,可以用于网络入侵检测和入侵防御等领域。
抓包工具的使用流程使用抓包工具进行网络分析一般包括以下几个步骤:步骤一:安装抓包工具根据操作系统的不同,选择对应的抓包工具,并进行下载和安装。
可以从官方网站或软件源进行安装,也可以选择独立安装包进行安装。
步骤二:打开抓包工具打开已安装的抓包工具,对于图形界面工具,可以直接在桌面或启动菜单中找到并点击打开。
对于命令行工具,可以通过终端或命令行界面来打开。
步骤三:设置抓包过滤规则抓包工具通常提供过滤规则功能,用户可以根据需要设置过滤规则,以便只捕获需要的网络数据包。
过滤规则通常包括协议类型、源IP地址、目的IP地址、端口号等参数。
步骤四:开始抓包在设置好过滤规则后,可以开始抓包操作。
对于图形界面工具,可以点击。
wireshark怎么抓包、wireshark抓包详细图文教程wireshark是非常流行的网络封包分析软件,功能十分强大。
可以截取各种网络封包,显示网络封包的详细信息。
使用wireshark的人必须了解网络协议,否则就看不懂wireshark了.为了安全考虑,wireshark只能查看封包,而不能修改封包的内容,或者发送封包.wireshark能获取HTTP,也能获取HTTPS,但是不能解密HTTPS,所以wireshark看不懂HTTPS中的内容,总结,如果是处理HTTP,HTTPS 还是用Fiddler,其他协议比如TCP,UDP 就用wireshark.wireshark 开始抓包开始界面wireshark是捕获机器上的某一块网卡的网络包,当你的机器上有多块网卡的时候,你需要选择一个网卡。
点击Caputre->Interfaces。
. 出现下面对话框,选择正确的网卡。
然后点击”Start"按钮, 开始抓包Wireshark 窗口介绍WireShark 主要分为这几个界面1。
Display Filter(显示过滤器),用于过滤2。
Packet List Pane(封包列表),显示捕获到的封包,有源地址和目标地址,端口号. 颜色不同,代表3。
Packet Details Pane(封包详细信息),显示封包中的字段4. Dissector Pane(16进制数据)5. Miscellanous(地址栏,杂项)使用过滤是非常重要的,初学者使用wireshark时,将会得到大量的冗余信息,在几千甚至几万条记录中,以至于很难找到自己需要的部分。
搞得晕头转向。
过滤器会帮助我们在大量的数据中迅速找到我们需要的信息。
过滤器有两种,一种是显示过滤器,就是主界面上那个,用来在捕获的记录中找到所需要的记录一种是捕获过滤器,用来过滤捕获的封包,以免捕获太多的记录。
在Capture -〉 Capture Filters 中设置保存过滤在Filter栏上,填好Filter的表达式后,点击Save按钮,取个名字。
⽹络抓包教程之tcpdump现在的移动端应⽤⼏乎都会通过⽹络请求来和服务器交互,通过抓包来诊断和⽹络相关的bug是程序员的重要技能之⼀。
抓包的⼿段有很多:针对http和https可以使⽤Charles设置代理来做,对于更⼴泛的协议可以使⽤tcpdump或者wireshark。
wireshark提供GUI,⽅便做深⼊全⾯的数据分析。
tcpdump则输出原始的包内容,好处是快速⾼效,之前写过⼀篇简单的,就是⽤tcpdump来操作的。
这篇⽂章主要介绍tcpdump的基本使⽤⽅法,阅读⽬标是能基本掌握并运⽤tcpdump解决⽹络相关的问题。
阅读前提是对有初步的了解。
1.启动tcpdumpiOS设备上启动tcpdump⽐较⽅便。
apple在mac上有个叫rvictl的程序,可以通过iOS设备的udid创建⼀个虚拟⽹卡,然后通过这个虚拟⽹卡监听设备上所有的⽹络流量。
步骤如下:获取itunes获取设备udid打开终端(terminal),创建虚拟⽹卡在终端输⼊rvictl -s udid,创建虚拟⽹卡。
启动tcpdump监控流量在终端继续输⼊sudo tcpdump -i rvi0 -AAl,启动tcpdump监控。
Android设备没办法通过rvictl创建虚拟⽹卡,但是可以把tcpdump的可执⾏⽂件上传到android设备上,然后通过mac远程登录android设备运⾏tcpdump,前提是这台android 设备必须已经root过。
步骤如下:下载android版本的tcpdump从可以下载到专门为android系统编译的tcpdump版本。
通过adb将tcpdump上传到android设备通过adb push将tcpdump⽂件上传到特定的⽬录,这⾥我们选择/sdcard/data⽬录。
在android设备上运⾏tcpdump通过adb shell登陆设备,并执⾏tcpdump,最后⼀步执⾏./tcpdump即可。
tcpdump常用抓包命令一、什么是tcpdumptcpdump是一款用于抓取网络数据包的功能强大的命令行工具。
它可以通过监听网络接口,捕获和分析传输过程中的数据包,对网络问题进行排查和故障分析。
二、安装tcpdump在大多数Linux发行版中,tcpdump已经默认安装。
如果您的系统没有预装tcpdump,可以通过以下命令进行安装:sudo apt-get install tcpdump # Debian/Ubuntusudo yum install tcpdump # CentOS/RHEL三、tcpdump的基本用法1. 抓取数据包使用tcpdump进行抓包非常简单,只需要在命令行中输入tcpdump命令即可开始捕获所有的数据包。
tcpdump2. 指定网络接口如果有多个网络接口可以选择,可以使用-i参数指定要监听的网络接口。
例如,要监听eth0接口的数据包,可以使用以下命令:tcpdump -i eth03. 保存捕获的数据包默认情况下,tcpdump会将捕获的数据包输出到标准输出。
如果需要将数据包保存到文件中,可以使用-w参数指定文件名。
例如,将数据包保存到capture.pcap文件中:tcpdump -w capture.pcap4. 显示捕获的数据包内容通过默认设置,tcpdump只会以十六进制格式显示捕获的数据包。
如果想要查看更多的信息,可以使用-A参数以ASCII格式显示数据包内容。
例如:tcpdump -A5. 显示源和目标IP地址如果只需要查看数据包的源和目标IP地址,而不关心其他详细内容,可以使用-n 参数。
例如:tcpdump -n四、高级用法1. 指定抓包数量默认情况下,tcpdump会一直抓包直到用户终止程序。
如果只需要抓取固定数量的数据包,可以使用-c参数指定要抓取的包数量。
例如,只抓取10个数据包:tcpdump -c 102. 使用过滤器tcpdump可以使用过滤器来指定要抓取的数据包的条件。
wireshark是非常流行的网络封包分析软件,功能十分强大;可以截取各种网络封包,显示网络封包的详细信息;使用wireshark的人必须了解网络协议,否则就看不懂wireshark了;为了安全考虑,wireshark只能查看封包,而不能修改封包的内容,或者发送封包;wireshark能获取HTTP,也能获取HTTPS,但是不能解密HTTPS,所以wireshark看不懂HTTPS中的内容,总结,如果是处理HTTP,HTTPS还是用Fiddler,其他协议比如TCP,UDP就用wireshark.wireshark开始抓包开始界面wireshark是捕获机器上的某一块网卡的网络包,当你的机器上有多块网卡的时候,你需要选择一个网卡;点击Caputre->Interfaces..出现下面对话框,选择正确的网卡;然后点击"Start"按钮,开始抓包Wireshark窗口介绍WireShark主要分为这几个界面1.DisplayFilter显示过滤器,用于过滤2.PacketListPane封包列表,显示捕获到的封包,有源地址和目标地址,端口号;颜色不同,代表3.PacketDetailsPane封包详细信息,显示封包中的字段4.DissectorPane16进制数据5.Miscellanous地址栏,杂项使用过滤是非常重要的,初学者使用wireshark时,将会得到大量的冗余信息,在几千甚至几万条记录中,以至于很难找到自己需要的部分;搞得晕头转向;过滤器会帮助我们在大量的数据中迅速找到我们需要的信息;过滤器有两种,一种是显示过滤器,就是主界面上那个,用来在捕获的记录中找到所需要的记录一种是捕获过滤器,用来过滤捕获的封包,以免捕获太多的记录;在Capture->CaptureFilters中设置保存过滤在Filter栏上,填好Filter的表达式后,点击Save按钮,取个名字;比如"Filter102",Filter栏上就多了个"Filter102"的按钮;过滤表达式的规则表达式规则1.协议过滤比如TCP,只显示TCP协议;2.IP过滤3.端口过滤tcp.port==80,端口为80的tcp.srcport==80,只显示TCP协议的愿端口为80的;4.Http模式过滤5.逻辑运算符为AND/OR常用的过滤表达式HypertextTransferProtocol:应用层的信息,此处是HTTP协议TCP包的具体内容从下图可以看到wireshark捕获到的TCP包中的每个字段;看到这,基本上对wireshak有了初步了解,现在我们看一个TCP三次握手的实例三次握手过程为这图我都看过很多遍了,这次我们用wireshark实际分析下三次握手的过程;在wireshark中输入http过滤,然后选中GET/tankxiaoHTTP/1.1的那条记录,右键然后点击"FollowTCPStream",这样做的目的是为了得到与浏览器打开网站相关的数据包,将得到如下图图中可以看到wireshark截获到了三次握手的三个数据包;第四个包才是HTTP的,这说明HTTP的确是使用TCP建立连接的;第一次握手数据包客户端发送一个TCP,标志位为SYN,序列号为0,代表客户端请求建立连接;如下图第二次握手的数据包服务器发回确认包,标志位为SYN,ACK.将确认序号AcknowledgementNumber设置为客户的ISN加1以.即0+1=1,如下图第三次握手的数据包客户端再次发送确认包ACKSYN标志位为0,ACK标志位为1.并且把服务器发来ACK的序号字段+1,放在确定字段中发送给对方.并且在数据段放写ISN的+1,如下图: 就这样通过了TCP三次握手,建立了连接。
Step0:打开tftp工具,如图1,配置Current Directory目录为tftp工具的工作目录,Server interface为tftp工具所在电脑IP,注意电脑多网卡情况,请事先确保此IP与设备是连通的(通过互ping)图1Step1: 将tcpdump工具放入tftp工作目录( Current Directory),如图2图2Step2: 利用SecureCRT或其它telnet工具, 登录设备,用户名与密码分别为root 、focus,如图3图3Step3: 输入”cd /tmp”进入/tmp目录图4Step4输入”tftp –gr tcpdump IP” (IP为tftp工具打开电脑的IP) 将tcpdump工具导入设备/tmp目录下,如图5图5Step5: 输入”chmod +x tcpdump”,将tcpdump工具变为可执行属性,如图6图6Step6: 输入”./tcpdump –i eth0 host IP –w IP.cap -v”, 其中IP为摄像机的IP地址,启动抓包过程,抓包过程持续时间不要太久,设备内存有限,否则易导致设备重启,建议在1min内,具体视抓包过程数据量大小来控制时间。
结束抓包,按键盘CTRL+C图7Step7:启动抓包后,即可对设备进行操作,以便tcpdump记录此过程收发包的情况,完后按键盘CTRL+C结束。
图8Step8: 输入”tftp –pr CameraIP.cap ServerIP”, 将抓取到的包导出摄像机,其中CameraIP填写摄像机的IP,ServerIP填写tftp工具所在电脑的IP。
图9Step9:导出的数据包会在tftp工具的工作目录,如图10.82.16.39.cap为数据包。
附:tcpdump工具过滤方法,供参考,详细过滤方法,可上网查阅相关资料(1)过滤端口./tcpdump -i eth0 host 10.82.16.39 and port 23 -w 10.82.16.39.cap –v./tcpdump -i eth0 host 10.82.16.39 and src port 23 -w 10.82.16.39.cap –v./tcpdump -i eth0 host 10.82.16.39 and dst port 23 -w 10.82.16.39.cap –v(2)过滤IP./tcpdump -i eth0 host 10.82.16.39 and src 10.82.16.30 -w 10.82.16.39.cap –v./tcpdump -i eth0 host 10.82.16.39 and dst 10.82.16.30 -w 10.82.16.39.cap -v (3)过滤协议./tcpdump -i eth0 host 10.82.16.39 and udp -w 10.82.16.39.cap –v./tcpdump -i eth0 host 10.82.16.39 and tcp -w 10.82.16.39.cap -v./tcpdump -i eth0 host 10.82.16.39 and icmp -w 10.82.16.39.cap -v。
抓包改写教程抓包是一种分析网络通信数据的方法,用于获取和修改手机应用程序或网页的请求和响应数据。
接下来将为您提供抓包改写的教程。
步骤1:安装抓包工具首先,您需要安装一个抓包工具,常用的有Fiddler、Wireshark和Charles等。
选择一款您喜欢的工具,并按照它的安装说明进行安装。
步骤2:配置代理在您的设备上配置代理,以便将网络流量重定向到抓包工具。
具体方式是打开设备的网络设置,找到代理设置,并输入抓包工具提供的代理服务器地址和端口。
步骤3:开始抓包启动抓包工具,并开始捕获网络流量。
您可以选择捕获所有流量,或只捕获特定应用程序或网页的流量。
打开您想要修改的应用程序或网页,并进行相关操作。
步骤4:分析流量抓包工具将显示捕获的请求和响应数据。
您可以查看每个请求的详细信息,包括URL、请求方法、请求头、请求体等。
您还可以查看每个响应的详细信息,包括状态码、响应头、响应体等。
步骤5:修改请求数据如果您想修改请求数据,可以选择一个请求,并对其进行编辑。
您可以修改URL参数、请求头、请求体等。
一般来说,您需要了解所使用的协议和接口规范,以确定可以修改哪些数据,以及如何修改它们。
步骤6:保存修改完成修改后,您可以保存并发送修改后的请求。
抓包工具将重新发送修改后的请求,并捕获相应的响应。
步骤7:验证效果检查修改后的响应数据,确保它符合您的预期。
您可以查看响应的详细信息,并根据需要进行进一步的修改和验证。
需要注意的是,抓包和修改网络通信数据的行为可能违反应用程序或网站的使用条款。
请确保在合法的和道德的范围内使用抓包技术,并遵守相关法律法规。
抓包工具使用方法嘿,朋友们!今天咱就来唠唠这抓包工具的使用方法。
你可别小瞧它,这玩意儿就像是个神奇的侦探,能帮咱抓住网络世界里那些看不见摸不着的数据小调皮呢!咱先来说说准备工作哈。
就跟你出门得先找对鞋子一样,用抓包工具也得先把该准备的准备好。
电脑得有吧,抓包工具得装上吧,这些都是基础。
然后呢,就像你要去抓一只调皮的小猫,得先找对地方。
在网络世界里,咱得知道从哪儿开始抓。
一般来说,就是在你想要了解数据流动的那个地方设置好抓包工具。
等一切就绪,就可以开始抓啦!这感觉就像是张开了一张大网,等着那些数据小鱼游进来。
看着那些数据源源不断地被抓到,是不是有点小兴奋呢?抓包工具会把抓到的数据清清楚楚地展示给你看。
就好像你打开了一个装满宝贝的箱子,各种信息都在里面。
你得学会分辨哪些是你想要的,哪些是可以忽略的。
这就像在一堆杂物里找你心仪的那个小物件一样。
比如说,你想知道某个网站是怎么跟你的电脑交流信息的,那抓包工具就能告诉你它们之间说了啥悄悄话。
是不是很神奇?再比如说,你在玩游戏的时候,觉得网络有点卡顿,那用抓包工具看看是不是有什么数据在捣乱呢。
哎呀,你想想,这就像你有了一双透视眼,能看穿网络的秘密!多酷啊!不过啊,用抓包工具也得小心点哦,可别不小心抓到了不该抓的东西。
就像你走路的时候得看着点路,别踩到不该踩的。
而且,用这玩意儿得有点耐心,有时候数据可多了,你得慢慢找你想要的。
这可不是一蹴而就的事儿,得像挖宝藏一样,慢慢挖,细细找。
总之呢,抓包工具是个很厉害的东西,但也得好好用。
只要你掌握了方法,就能在网络世界里畅游无阻啦!它能帮你解决很多问题,让你对网络有更深的了解。
怎么样,是不是心动了?赶紧去试试吧!。
TCPdump抓包命令详解TCPdump抓包命令tcpdump是⼀个⽤于截取⽹络分组,并输出分组内容的⼯具。
tcpdump凭借强⼤的功能和灵活的截取策略,使其成为类UNIX系统下⽤于⽹络分析和问题排查的⾸选⼯具。
tcpdump提供了源代码,公开了接⼝,因此具备很强的可扩展性,对于⽹络维护和⼊侵者都是⾮常有⽤的⼯具。
tcpdump存在于基本的Linux系统中,由于它需要将⽹络界⾯设置为混杂模式,普通⽤户不能正常执⾏,但具备root权限的⽤户可以直接执⾏它来获取⽹络上的信息。
因此系统中存在⽹络分析⼯具主要不是对本机安全的威胁,⽽是对⽹络上的其他计算机的安全存在威胁。
⼀、概述顾名思义,tcpdump可以将⽹络中传送的数据包的“头”完全截获下来提供分析。
它⽀持针对⽹络层、协议、主机、⽹络或端⼝的过滤,并提供and、or、not等逻辑语句来帮助你去掉⽆⽤的信息。
不带参数的tcpdump会收集⽹络中所有的信息包头,数据量巨⼤,必须过滤。
⼆、选项介绍-A 以ASCII格式打印出所有分组,并将链路层的头最⼩化。
-c 在收到指定的数量的分组后,tcpdump就会停⽌。
-C 在将⼀个原始分组写⼊⽂件之前,检查⽂件当前的⼤⼩是否超过了参数file_size 中指定的⼤⼩。
如果超过了指定⼤⼩,则关闭当前⽂件,然后在打开⼀个新的⽂件。
参数file_size 的单位是兆字节(是1,000,000字节,⽽不是1,048,576字节)。
-d 将匹配信息包的代码以⼈们能够理解的汇编格式给出。
-dd 将匹配信息包的代码以c语⾔程序段的格式给出。
-ddd 将匹配信息包的代码以⼗进制的形式给出。
-D 打印出系统中所有可以⽤tcpdump截包的⽹络接⼝。
-e 在输出⾏打印出数据链路层的头部信息。
-E ⽤spi@ipaddr algo:secret解密那些以addr作为地址,并且包含了安全参数索引值spi的IPsec ESP分组。
-f 将外部的Internet地址以数字的形式打印出来。
盐城电信无线维护中心 李健
一、软件安装步骤
先安装QPST(读取手机端口)、接着安装QXDM(信令抓包)、再安装Wireshark(分
析IP层包)
其中QXDM杀毒软件会提示木马或病毒,须添加为信任或关闭杀毒软件
二、操作过程
1、QPST操作:
在开始菜单下QPST——QPST configuration——Ports——add new port
将左侧窗口中如华为EC226网卡Application对应的那个端口(不清楚的话,查找电脑
设备管理器——端口)添加到右侧,添加成功后如下图,phone一列显示芯片信息。
备注:测试尽可能用华为网卡,因为中兴网卡抓不到ppp包(中兴网卡可以用QXDM
抓信令包,但PPP包抓不到)
2、QXDM操作:
运行开始菜单下QXDM professional——QXDM professional
第一步,配置端口,如下图点击Option——communications
盐城电信无线维护中心 李健
Target Port——选择在QPST里配置的端口,如本例中为com23——点击OK
2、采集log
选择log view config
勾选图中ppp loging(抓ppp包才需要,不抓ppp包可以不勾ppp loging)
盐城电信无线维护中心 李健
同时勾选CDMA和CDMA 1xEV-DO
按Alt+L开始采集log,弹出如下log view窗口
盐城电信无线维护中心 李健
按F11弹出如下Item view窗口
按Ctrl+A全选窗口中信令,右击——Refilter Items
勾选Log packets(OTA)下cdma和cdma 1xEVDO
盐城电信无线维护中心 李健
同时勾选图中ppp loging(抓ppp包才需要,不抓ppp包可以不勾ppp loging)
OK后显示如下filtered view窗口
3、保存log——file——save item
盐城电信无线维护中心 李健
保存文件后缀为.isf
备注:【PPP Logging】,这个选项表示记录空口交互的数据包信息。通过该选项的记录我
们就可以通过信令便可以看出数据传输开始和结束的精确时间。手机间PPP Logging勾选了
以后,在用QXDM抓包的过程中,可以抓到终端在上网的过程中所传送的数据包,这些数
据包QXDM识别不出来,但是用QXDM可以将这些数据包转换成Wireshark格式的数据,利
用Wireshark分析出这些数据包所传送的内容。
三、 PPP包的解析(用Wireshark分析)
在测试过程中会抓到如下所示的一些空口发送和接收的数据包,这些数据包可以用
QXDM自带的工具进行转换,成为wireshark可以识别的包。
盐城电信无线维护中心 李健
1) 在QXDM菜单栏【Tools】中点击下拉菜单【PPP Extractor】选中已经保存了的QXDM
数据,它会生成4个.PPP格式的文件,选择其中文件名为***—UM.PPP的文件用Wireshark
打开分析;
2) 利用Wireshark——open打开um.ppp分析数据,通过下面的消息判断PPP释放和
PPP建立