SIP 信令抓包工具 sngrep 安装

#拉起 sngrep 源代码
git clone https://github.com/irontec/sngrep.git

#安装依赖包 
#centos7
yum  -y install  libpcap  libpcap-devel   ncurses-devel autoconf automake 

#debian10
apt-get -y install libgpg-error-dev    libgcrypt20-dev  libpcap*


#安装sngrep
cd sngrep
./bootstrap.sh
./configure
make
make install

安装位置:/usr/local/bin/sngrep

 具体使用之后再做补充

### 使用 sngrep 抓取和查看 SIP 信令交互 对于 SIP 信令交互的捕获与查看,推荐使用专门针对 SIP 协议设计的 `sngrep` 工具。此工具不仅能够实时捕捉 SIP 流量,还提供了友好的终端界面来展示这些会话详情[^2]。 #### 启动 sngrep 并设置过滤条件 为了启动 sngrep 并指定要监听的具体 IP 地址或端口,可以按照如下方式操作: ```bash sudo sngrep -i eth0 'sip' ``` 这条命令会在名为 `eth0` 的网卡上监听所有的 SIP 流量。如果希望进一步限定源地址,则可以在命令中加入特定的 IP 过滤器: ```bash sudo sngrep -i eth0 'host 192.168.2.38 or host 192.168.1.204' ``` 上述命令仅限于来自两个指定 IP 地址之一的所有 SIP 请求和响应消息。 #### 结合 tcpdump 使用 当需要更精细控制抓包过程时,也可以先利用 `tcpdump` 来收集原始数据包,之后再导入到 `sngrep` 中进行解析。例如,在 Linux 系统中执行以下命令可实现这一点: ```bash sudo tcpdump -w /tmp/sip.pcap udp port 5060 ``` 完成数据采集后,可以通过下面的方式打开已保存的数据包文件来进行离线分析: ```bash sngrep -r /tmp/sip.pcap ``` 这种方法允许在网络环境不允许直接在线监视的情况下依然能获取所需的信息。 ### Windows 下的选择 在 Windows 操作系统环境下,Wireshark 是一个非常流行且功能强大的选择。它可以轻松地截获并解码 SIP 及其关联媒体流 RTP 的通信内容。只需输入相应的显示过滤表达式即可聚焦关注的对象,比如只看某些特定主机之间的 SIP 对话: ```plaintext sip and (ip.src==192.168.2.38 or ip.src==192.168.1.204) ``` 这将筛选出由这两个 IP 发起的所有 SIP 相关活动记录[^3]。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值