Frage

Ist es möglich, XWindow Protokoll mit einem Werkzeug zu verfolgen? Ich dachte, wireshark wäre ein guter Rahmen, um Host eine solche Idee zu sein, aber es scheint keine Unterstützung. Was sollte getan werden, dieses Ziel zu erreichen?

War es hilfreich?

Lösung

Wireshark hat hat die Möglichkeit, das X-Window-Protokoll sezieren.

Allerdings:. Sie zuerst in der Lage sein, den tatsächlichen X-Window-Verkehr zwischen einem X-Client (app) und einem X-Server, bevor Wireshark erfassen kann es sezieren

X-Windows-Datenverkehr zwischen einer App (X-Windows-Client) und einem X-Windows Server sowohl auf dem lokalen Computer ausgeführt wird wahrscheinlich verwendet "Unix Domain Sockets" direkte Kommunikation zwischen Prozessen (IPC) zwischen dem Client und dem Server zu tun. Es gibt kein zugrunde liegendes Netzwerkprotokoll verwendet, und somit ist der Verkehr (AFAIK) nicht erfassbaren für die Präparation von Wireshark).

Es ist ein gewesen, während seit ich mit X behandelt, aber ich denke, im Grunde, was benötigt wird, ist, dass ein X-Server auf einem Feld so beschaffen sein, ausgeführt, dass der Server für hört (und bereit zu akzeptieren) Netzwerkverbindungen. Wenn eine Xclient App auf einem entfernten Knoten (oder lokalen Knoten?), Dann mit dem X-Server über das Netzwerk verbindet, werden Sie dann in der Lage sein, dass der Verkehr für die Präparation von Wireshark zu erfassen.

X ist kompliziert; Wenn Sie mit den Details der laufenden X nicht vertraut sind, müssen Sie etwas zu lesen oder fragen Sie nach zusätzlichen Informationen tun. Ich habe längst Details ausgeblendet im Zusammenhang mit X.

Andere Tipps

Es ist möglich, im Prinzip Capture X-Window-Protokoll, das mit strace durch Unix-Socket geht. Dann ist es möglich, dieses Paket für Wireshark text2pcap zu wickeln.

Beispiel:

Capture-X-Fenster-Protokollrahmen, die mit pid 1998 auf Unix-Socket mit Dateideskriptor 41 bis X-Server geht:

bash$  sudo strace -e trace=read,write -e read=41  -p 1998 2>&1 | grep '^[ ]|' >/tmp/xdata.log

bereiten die erfassten Daten für wireshark:

bash$ text2pcap -T 1234,6000 /tmp/xdata.log /tmp/xdata.dump

Nun kann man wireshark auf /tmp/xdata.dump verwenden.

Zurück in den 80er Jahren gab es eine Open-Source-Xwindow Proxy-Programm, das zwischen dem Server und dem Client platziert werden würde. Es wurde in ‚C‘ geschrieben und leicht modifizierbar Arten von Nachrichten zu zählen, oder das Volumen der Daten, die in jede Richtung verlaufen. Es ist auch malformed Xprotocol erkannt, die sich ergeben würden, wenn die Leute die falschen Funktionen in Interrupt-Handler verwendet. Ich kann den Namen nicht erinnern, aber vielleicht die Suche auf „Xwindow Proxy“ könnte helfen ...

Ich bin mir nicht sicher, was das XWindow Protokoll ist, aber man konnte eine Lua Dissector für Wireshark machen:

http://wiki.wireshark.org/Lua

Lizenziert unter: CC-BY-SA mit Zuschreibung
Nicht verbunden mit StackOverflow
scroll top