<div dir="ltr"><div class="gmail_default" style="font-family:courier new,monospace">Hi Christian.</div><div class="gmail_default" style="font-family:courier new,monospace"><br></div><div class="gmail_default" style="font-family:courier new,monospace">Es geht mir nicht um die IP/UDP Bestandteile sondern um die Payload, und deren Struktur ist nicht bekannt. Die Anforderung ist diese Daten in einem Hexdump aus Wireshark heraus zu bekommen, damit das %&$"=?**$-Libreoffice aufhört diese Daten als UTF-8 zu behandeln. Das sind sie nicht. Konkret geht es um die Kommunikation zwischen einem Funkgerät und einer dazu verwendeten Windows-Applikation. Und weil Windows mache ich das mit Wireshark unter Windows und anderen Programmen unter Windows.<br></div><div class="gmail_default" style="font-family:courier new,monospace"><br></div><div class="gmail_default" style="font-family:courier new,monospace">Derzeit behelfe ich mir in dem ich die mich interessierenden Payloads von Hand kopiere. Das ist auf die Dauer aber keien Lösung.</div><div class="gmail_default" style="font-family:courier new,monospace"><br></div><div class="gmail_default" style="font-family:courier new,monospace"><br></div><div class="gmail_default" style="font-family:courier new,monospace">Gruß,</div><div class="gmail_default" style="font-family:courier new,monospace">Ekki</div><div class="gmail_default" style="font-family:courier new,monospace"><br></div><div class="gmail_default" style="font-family:courier new,monospace"><br></div></div><br><div class="gmail_quote"><div dir="ltr" class="gmail_attr">Am So., 10. Nov. 2019 um 23:02 Uhr schrieb Christian Boltz <<a href="mailto:lug-ld@cboltz.de">lug-ld@cboltz.de</a>>:<br></div><blockquote class="gmail_quote" style="margin:0px 0px 0px 0.8ex;border-left:1px solid rgb(204,204,204);padding-left:1ex">Hallo Ekki, hallo zusammen,<br>
<br>
Am Sonntag, 10. November 2019, 22:41:10 CET schrieb Ekki Plicht (DF4OR):<br>
> Ja, danke für die Mühe. Das Wireshark JSON kann ist bekannt, aber den<br>
> Weg will ich eigentlich nicht gehen. Ich habe noch die Hoffnung das<br>
> es einen einfacheren Weg gibt die Daten in vernünftger Form zu<br>
> epxortieren um sie analysieren zu können.<br>
<br>
JSON ist vernünftig ;-) - das lässt sich mit ein paar Zeilen Python <br>
(notfalls ;-) auch Perl) in ein schönes Array einlesen. Das Ausgeben der <br>
gewünschten Felder im passenden Format ist dann ein Kinderspiel.<br>
<br>
Trotzdem: Sag mal, was Du genau vorhast/brauchst ;-) - angefangen von <br>
"ich lausche auf der Netzwerkkarte" (BTW: "zu Fuß" mit Wireshark oder <br>
doch lieber auf der Kommandozeile, evtl. sogar gescripted?) bis "ich <br>
will eine Datei in folgendem Format".<br>
<br>
<br>
Alternativ ginge auch <a href="https://osqa-ask.wireshark.org/questions/35353/exporting-payload-data-in-binary-file" rel="noreferrer" target="_blank">https://osqa-ask.wireshark.org/questions/35353/<br>
exporting-payload-data-in-binary-file</a><br>
right click on one of the frames and select "Follow TCP Stream" (or <br>
"Follow UDP Stream"). In the pop-up windows select the bytes you are <br>
interested in and save them in raw format.<br>
<br>
<a href="https://osqa-ask.wireshark.org/questions/15374/dump-raw-packet-data-field-only" rel="noreferrer" target="_blank">https://osqa-ask.wireshark.org/questions/15374/dump-raw-packet-data-field-only</a> könnte auch noch eine Option sein.<br>
<br>
<br>
Gruß<br>
<br>
Christian Boltz<br>
-- <br>
hm. I've lost a machine.. literally _lost_. it responds to ping, it<br>
works completely, I just can't figure out where in my apartment it is.<br>
[<a href="http://bash.org/?5273" rel="noreferrer" target="_blank">http://bash.org/?5273</a>]<br>
<br>
<br>
<br>
_______________________________________________<br>
lug-ld mailing list<br>
<a href="mailto:lug-ld@lists.lug-ld.de" target="_blank">lug-ld@lists.lug-ld.de</a><br>
<a href="http://lists.lug-ld.de/mailman/listinfo/lug-ld" rel="noreferrer" target="_blank">http://lists.lug-ld.de/mailman/listinfo/lug-ld</a><br>
</blockquote></div>