pcap2sipp使用介绍

抓取一个带有rtp流的sip协议包ip.pcap。解析ip.pcap中的sip协议源/目标IPip.pcap如果不带RTP无法得到sipp的脚本,原因不明),使用-o listips

[root@localhost pcap2sipp]# ./pcap2sipp -o listips -f ip.pcap

******************* Available IP addresses **********************

172.28.129.8

172.28.129.152

******************************************************************

解析ip.pcap中的call-id,使用-o listcallids

[root@localhost pcap2sipp]# ./pcap2sipp -o listcallids -f ip.pcap

********************** Available Call IDs ************************

[email protected]

******************************************************************

使用上面解析出的IPcallid产生sipp的脚本和分机信息,使用-o simulate,其中--ip ip.pcap中目标ip,产生的文件存放在/tmp目录下

[root@localhost pcap2sipp]# ./pcap2sipp -o simulate -f ip.pcap -c [email protected] --ip 172.28.129.152 --port 5060 --remote_port 5060 --remote_ip 192.168.139.159 --remote_port 5060 --local_ip 192.168.139.226

********************** Generating simulation files *************************

The RTP file was generated. Path: /tmp/rtp.pcap

All necessary data was succesfully generated. You can now run sipp with command:

rm -f /tmp/*.log; ./sipp -sf /tmp/sipp_scenario.xml -inf /tmp/sipp_injection.csv -i 192.168.139.226 -p 5060  192.168.139.159:5060 -m 1 -trace_msg -d 8000

你可能感兴趣的:(pcap2sipp使用介绍)