wireshark怎么抓包_从海康摄像头中网络监控抓包调试

本文介绍了如何在海康摄像头设备上进行网络抓包,以排查和调试与摄像头的网络交互问题。首先,通过ssh连接进入摄像头的调试模式,接着通过freenfs.exe或virtualbox的Linux虚拟机挂载本地磁盘共享来传输tcpdump工具。最后,使用tcpdump进行抓包,并将捕获的数据传输到PC进行分析。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

原文:从海康摄像头中网络监控抓包调试 现迁移到知乎。

在对接开发海康摄像头的使用过程中,难免会遇到从外部跟摄像头进行网络交互的情况,比如登录海康摄像头的web后台、海康设备网络sdk、GB/T28181信令/视频/语音对讲/报警等,一般情况下,如果我们遇到传输问题可以通过在跟摄像头交互的一端进行抓包看数据是否正常,但是如果在对端往摄像头发送udp网络数据,不确定摄像头是否收到的情况呢,我们怎么确定功能正常或数据正常呢?下面就讲一下怎么在海康摄像头端抓包。

海康摄像头抓包步骤:

1、启用ssh连接并进入调试模式

首先确保海康摄像头的ssh功能是启用的,怎么确定呢?两种方式:
(1)海康设备网络sdk配置
首先从海康的官网下载设备网络sdk,这里以海康windows64 sdk为例,编译成可执行文件后打开,如下图:

4569f6c9432371e814a124e01d782a3b.png
图1

93e9ced6878854d9a76a2fa14e6e307b.png
图2

(2)摄像头web后台配置
进入设备配置-系统-安全管理-安全服务里开启,如果ssh相关项则可以配置,否则用(1)方法。

然后打开xshell或secureCRT等终端连接工具进入摄像头设备内核,如下:

ef0d6403f7d0ecc8e7311097fec12fbe.png
图3

d45620852b310aaf43a2fcb23310c1c5.png
图4

a6c6e234060167bd44f7c9e759cbb467.png
图5

Enter Debug Mode.

注:摄像头的debug模式的密码是海康那边生成的需要跟海康那边要,说是一个小时一变。

cat /proc/cpuinfo 后,看arm版本,放入对应版本的tcpdump(r3/r7等),这个也可以从网上下载或者跟海康要。

怎么将pc上的tcpdump放入摄像头中呢?下面主要讲两种方式:

2、挂载本地磁盘共享

(1) 通过freenfs.exe
如果windows的磁盘不是nfs,而是ntfs的,可以选择将ntfs改成nfs的,否则此方式不行。

04824fed1fa0ad87ad761bb070c1186d.png
图6

9d57a300b3d2be8738a66a180b6ab060.png
图7

即将tcpdump放入pc中的挂载点d:FreeNFS中。

如果是挂载在mnt下的mmc01下,命令如下
mount -t nfs -o nolock 192.168.1.3:/ /mnt/mmc01
挂载成功。

(2) 通过virtualbox的linux虚拟机

sudo apt-get update
sudo apt-get install nfs-kernel-server
sudo apt-get install nfs-common

mkdir /home/user/nfs
我们现在有一个明确指定用于与远程主机共享的新目录。但是,此目录的所有权还不理想。
我们必须将用户所有权分配给名为nobody的系统上的用户。我们还必须将组所有权分配给名为nogroup的系统
上的组。这可以通过键入以下命令来完成:
sudo chown nobody:nogroup /home/user/nfs

这里需要注意的是,我们必须谨慎地改变那些特别用于共享的目录的所有权。例如,不得更改主目录
(/ home目录)的所有权,因为它会给主机服务器上的用户带来许多问题。

通过创建和分配目录,我们现在可以深入了解NFS配置文件,以便建立这些资源的共享。为此,
您必须使用以下命令以root权限在文本编辑器中打开/ etc / exports文件:
sudo vim /etc/exports
加入:
/home/user/nfs 192.168.1.6(rw,sync,no_subtree_check)
其中192.168.1.6是摄像头ip,即挂载共享给此摄像头访问。
sudo exportfs -a
sudo service nfs-kernel-server start

然后在摄像头的内核ssh中输入:
mount -t nfs -o nolock 192.168.1.3:/home/user/nfs /mnt/mmc01

db587a2780fda155b10e94979ed13606.png
图8 查看目录

64e69c4983f29927785296143fc07919.png
图9 查看权限 ls -l

r是读权限,w是写权限,x是执行权限,这种方式挂载没有x的执行权限。
则进行 chmod 777 R3tcpdump

140e17892607213a624a34f22f6b1755.png
图10

在本路径下无法修改权限,则

445ab5405534d7cbd603fa27bdd387cd.png
图11

移动到home路径下再chmod 777 R3tcpdump
确认成功后即可以抓包:
R3tcpdump -i eth0 -s0 -w test.cap
然后再将test.cap mv到 挂载点/mnt/mmc01中,在pc上即可以用类似wireshark查看test.cap。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值