Question

Est-il possible de suivre le protocole XWindow avec un outil? Je pensais que Wireshark serait un bon cadre pour accueillir une telle idée, mais il ne semble pas de soutien. Que faut-il faire pour atteindre cet objectif?

Était-ce utile?

La solution

Wireshark fait ont la capacité de disséquer le protocole X-Window.

Cependant. Vous devez d'abord être en mesure de capturer le trafic X-Window réelle entre un client X (app) et un X-Server avant Wireshark peut disséquer

trafic X Windows entre une application (client X-Windows) et un X-Windows Server à la fois en cours d'exécution sur votre machine locale utilise probablement "Unix prises de domaine" pour faire communication directe entre (IPC) entre le client et le serveur. Il n'y a pas de protocole réseau sous-jacent utilisé et donc le trafic est (AFAIK) non capturable pour la dissection par Wireshark).

Il a été un moment que je fais affaire avec X mais je pense que fondamentalement ce qui est nécessaire est qu'un serveur X soit en cours d'exécution sur une boîte telle que le serveur est à l'écoute pour (et disposé à accepter) les connexions réseau. Si une application sur un noeud client X distant (ou nœud local?) Se connecte alors au serveur X sur le réseau, vous serez alors en mesure de capturer ce trafic par dissection Wireshark.

X est complexe; Si vous n'êtes pas familier avec les détails de l'exécution de X, vous aurez besoin de faire de la lecture ou demander des informations complémentaires. Je suis depuis longtemps occulté les détails relatifs à X.

Autres conseils

Il est possible, en principe, pour capturer le protocole X-Window qui passe par socket Unix en utilisant strace. Ensuite, il est possible d'envelopper ce paquet pour Wireshark en utilisant text2pcap.

Exemple:

capture des trames de protocole de fenêtre de X qui se dirige vers serveur X avec pid 1998 sur socket avec le descripteur de fichier 41:

bash$  sudo strace -e trace=read,write -e read=41  -p 1998 2>&1 | grep '^[ ]|' >/tmp/xdata.log

préparer les données capturées pour wireshark:

bash$ text2pcap -T 1234,6000 /tmp/xdata.log /tmp/xdata.dump

Maintenant, on peut utiliser Wireshark sur /tmp/xdata.dump.

Retour dans les années 80, il y avait un programme proxy open source Xwindow qui serait placé entre le serveur et le client. Il a été écrit en « C » et facilement modifiable pour compter les types de messages, ou le volume de données transitant dans chaque direction. Il a également reconnu malformé Xprotocol qui résulterait quand les gens ont utilisé les mauvaises fonctions dans les gestionnaires d'interruption. Je ne me souviens pas le nom, mais la recherche peut-être sur « proxy Xwindow » pourrait aider ...

Je ne suis pas sûr de ce que le protocole Xwindow est, mais vous pouvez faire un Dissector Lua pour Wireshark:

http://wiki.wireshark.org/Lua

Licencié sous: CC-BY-SA avec attribution
Non affilié à StackOverflow
scroll top