通过wireshark抓取视频流信息

本文介绍了如何使用Wireshark工具抓取Android设备上播放的视频流信息,并通过Wireshark提供的功能计算出下载视频大小、下载峰值速率和平均速率、RTT时间、TCP重传率以及下载时长等关键指标。
部署运行你感兴趣的模型镜像
平常在测试客户端与服务端交互时,因为一般都是为http与https协议,所以平常都会用Charles工具进行抓包分析,使用下来很方便,确实是一个轻量级的抓包工具。
但是抓取的协议比较固定,想抓取一些其它信息的时候就无法再用这个工具了。例如说视频流信息,以及该视频的播放指标等,介于这样的需求,可以采用网上也比较流程的工具-- wireshark

因为以前测试过一段时间的视频相关的指标,简单整理下流程

以我以前抓取Android上播放的视频为例
1、首先在客户端播放视频的时候,同时在手机上通过adb shell命令连上手机,然后通过tcpdump命令抓包
      这步的具体步骤在另外一个文档中分享过,地址为

2、去wireshark官网上下载相应的安装包安装

3、拿到.pcap文件之后,用wireshark打开,可以看到非常详细的信息,包括每一秒的网络耗时,网络协议,IP地址
在此需要一些tcp、http、dns等协议的基础知识, 另外需要知道wireshark常用的过滤的方法。这样在分析pcap包时会方便很多,如下面截的图

举一些实例计算指标

==================================================================================

按抓的包可以分析出

(1)、下载视频大小(对对应的IP地址进行Follow TCP Stream操作)

==================================================================================

(2) 、下载峰值速率和平均下载速率,可以通过 Wireshark I/O Graph 计算出来

==================================================================================
(3)RTT时间

分片的RTT是指针对每个分片,在网络传输中从发送端发送数据开始,到发送端收到来自接收端的确认总共经历的时延,以毫秒为单位,如下图所示,每个来自接收端的确认ACK响应,都有一个时延时间RTT,将这个分片中每个响应的时延加起来则为整个分片的RTT

验证结果:

经过计算,第一个分片的 RTT 0.96ms
==================================================================================
(4) TCP 重传率

TCP重传率为每个分片在网络传输中重传报文数与有效报文数的百分比率。

重传报文标识为[TCP Retransmission],如下图所示:

验证结果:

经过统计,重传报文数为 7 ,有效报文数为 486 7/486=0.0144 ,即 1.44%
==================================================================================
(5) 下载时长

通过分片文件可以查看到,分片下载开始时间为“2014-03-21 15:11:38.224013”,如下图所示:

分片下载结束时间为“2014-03-21 15:11:49.105883”,如下图所示:

验证结果:

分片下载时长为 15:11:49.105883 - 15:11:38.224013 = 10.88187s ,取小数点后两位,为 10.88s


您可能感兴趣的与本文相关的镜像

Qwen-Image

Qwen-Image

图片生成
Qwen

Qwen-Image是阿里云通义千问团队于2025年8月发布的亿参数图像生成基础模型,其最大亮点是强大的复杂文本渲染和精确图像编辑能力,能够生成包含多行、段落级中英文文本的高保真图像

<think>好的,用户想学习如何使用Wireshark抓取局域网中的视频流数据。首先,我需要回忆一下Wireshark的基本使用方法和抓包流程。Wireshark是一个网络协议分析工具,能够捕获网络数据包并详细展示各层协议的信息。 用户提到的是局域网中的视频流,常见的视频流协议可能有RTSP、RTP、RTMP、HLS等。所以,我需要指导用户如何设置捕获过滤器,针对这些协议进行过滤。比如,RTSP通常使用TCP端口554,RTP则使用UDP端口范围较大的,可能需要特别设置。另外,用户可能需要了解如何解析这些协议的数据,比如在Wireshark中解码RTP流,或者导出视频数据。 接下来,用户的真实需求可能是分析视频流的延迟、丢包情况,或者调试视频传输的问题。因此,回答中需要包括具体的步骤,比如选择正确的网络接口,设置捕获过滤器,使用显示过滤器分析特定协议,以及如何导出视频流为可播放的文件。 还需要考虑用户的操作系统。根据引用[1],捕获USB原始流量只能在Linux下进行,但如果是通过网络适配器,其他系统也可能支持。用户可能使用的是Windows,所以需要说明不同系统的注意事项,比如WinPcap或Npcap的安装。 另外,引用[2]提到使用Live555 MediaServer和VLC播放器,可能涉及RTSP/RTP流,这部分可以作为示例,指导用户如何捕获这类流。比如,在Wireshark中过滤RTSP(tcp.port==554)或RTP(rtp),然后跟踪流,保存音频或视频载荷。 用户可能遇到的问题包括无法捕获到数据包,这时候需要检查是否选择了正确的网卡,是否有足够的权限,或者防火墙是否阻止了流量。此外,视频流如果是加密的(如SRT over HTTPS),可能需要解密步骤,但Wireshark默认可能无法解密,需要用户提供密钥。 最后,生成相关问题,帮助用户深入理解,比如视频流协议分析、优化捕获性能、特定协议如RTP的解析方法,以及Wireshark的其他高级功能如流量图生成。确保回答结构清晰,步骤详细,并参考了提供的引用内容,同时用中文自然表达。</think>### 分步指南:使用Wireshark抓取局域网视频流数据 #### 1. 准备工作 - 安装最新版Wireshark(需包含Npcap/WinPcap驱动) - 确认视频流协议类型(常见协议包括:$RTSP/RTP$、$RTMP$、$HLS$、$UDP$组播等) - 确保抓包设备与视频流路径处于同一局域网段[^1] #### 2. 捕获设置 ```bash # 选择正确的网络接口(有线/无线网卡) # 设置捕获过滤器(示例抓RTSP流量): tcp port 554 || udp port 5004-5005 ``` ![Wireshark接口选择示意图](https://example.com/wireshark-interface.png) (图示:选择显示流量波动的网卡) #### 3. 协议解析技巧 - **RTSP控制流**:过滤`rtsp`显示控制指令(如DESCRIBE/SETUP/PLAY) - **RTP媒体流**:
评论 3
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值