Una solución es utilizar TCPdump para la captura de la señalización SIP guardando los paquetes en un archivo y luego importar el archivo en la versión desktop de Wireshark (para Windows, MacOS y Linux).
Primero se capturan los paquetes SIP con TCPdump:
tcpdump -i eth0 -n -s 0 port 5060 -vvv -w /tmp/captura
- -i tarjeta de red donde se quiere capturar los paquetes
- -n no se convierten las direcciones IP en nombres de dominio
- -s cuanto bytes capturar para cada paquete. 0 significa que no se ponen limites
- -vvv el nivel de verbosidad en los paquetes capturados
- -w guardar los paquetes en un archivo en formato RAW
Se descarga el archivo captura en el computador donde está instalado Wireshark (en Windows se puede usar WinSCP).
Se abre Wireshark y se carga el archivo captura desde el menú File –> Open
Aparecerá:
Es decir la señalización SIP de la llamada.
Seleccionando una de las líneas, se obtendrá información más detallada:
Fuente: Blog John
- Añadir nuevo comentario
- 2250 lecturas
Comentarios
Aporte
Les comparto un filtro interesante para cuando se requiere
hacer trazas con el tcpdump y es necesario limitarnos a solo 2 IP. Por
ejemplo para cuando se hace con proveedores de telefonía externos, o un
teléfono específicamente.
tcpdump -pi eth0 -s0 -w sip.cap \(dst 192.168.1.1 or 205.16.17.18\)
and \(src 192.168.1.1 or 204.16.17.18\) -vvv
En este ejemplo, la IP 192.168.1.1 es del servidor Asterisk y la IP
205.16.17.18 es el proveedor de telefonía externo.