国产 无码 综合区,色欲AV无码国产永久播放,无码天堂亚洲国产AV,国产日韩欧美女同一区二区

基于nRF52840 Dongle配合Wireshark對(duì)Mesh網(wǎng)絡(luò)抓包并解析(Nordic)

這篇具有很好參考價(jià)值的文章主要介紹了基于nRF52840 Dongle配合Wireshark對(duì)Mesh網(wǎng)絡(luò)抓包并解析(Nordic)。希望對(duì)大家有所幫助。如果存在錯(cuò)誤或未考慮完全的地方,請(qǐng)大家不吝賜教,您也可以點(diǎn)擊"舉報(bào)違法"按鈕提交疑問(wèn)。

準(zhǔn)備

1)nRF52840 Dongle
2)Mesh節(jié)點(diǎn)
3)手機(jī)作為配網(wǎng)器(蘋(píng)果手機(jī)安裝nRF Mesh APP)

說(shuō)明

1)節(jié)點(diǎn)使用的例程目錄:nrf5sdkformeshv500src\examples\light_switch\client
2)抓包使用的軟件:Wireshark
3)抓包方法:使用Nordic的nRF52840 Dongle配合Wireshark對(duì)藍(lán)牙設(shè)備抓包(BLE)

配置

先打開(kāi)Wireshark,這時(shí)候能收到節(jié)點(diǎn)的未配網(wǎng)設(shè)備信標(biāo),在Device一欄選擇自己的節(jié)點(diǎn),避免抓到無(wú)效的數(shù)據(jù)。
基于nRF52840 Dongle配合Wireshark對(duì)Mesh網(wǎng)絡(luò)抓包并解析(Nordic),Nordic,藍(lán)牙,單片機(jī),wireshark,Mesh,單片機(jī)
在Debug模式下可以通過(guò)MCU寄存器看到設(shè)備地址,對(duì)應(yīng)例程advertiser.c中的advertiser_address_default_get()函數(shù):
基于nRF52840 Dongle配合Wireshark對(duì)Mesh網(wǎng)絡(luò)抓包并解析(Nordic),Nordic,藍(lán)牙,單片機(jī),wireshark,Mesh,單片機(jī)基于nRF52840 Dongle配合Wireshark對(duì)Mesh網(wǎng)絡(luò)抓包并解析(Nordic),Nordic,藍(lán)牙,單片機(jī),wireshark,Mesh,單片機(jī)
然后通過(guò)set_gap_addr_type()函數(shù)修改之后就是實(shí)際的設(shè)備地址。

nRF Mesh APP的Settings中先使用Forget Network復(fù)位Mesh網(wǎng)絡(luò),然后在Applications Keys中生成自己需要數(shù)量的Appkey。
基于nRF52840 Dongle配合Wireshark對(duì)Mesh網(wǎng)絡(luò)抓包并解析(Nordic),Nordic,藍(lán)牙,單片機(jī),wireshark,Mesh,單片機(jī)
配置手機(jī)(既是節(jié)點(diǎn),也是配網(wǎng)器)主元素的通用開(kāi)關(guān)服務(wù)器模型訂閱和發(fā)布地址如下:
基于nRF52840 Dongle配合Wireshark對(duì)Mesh網(wǎng)絡(luò)抓包并解析(Nordic),Nordic,藍(lán)牙,單片機(jī),wireshark,Mesh,單片機(jī)
通過(guò)手機(jī)(配網(wǎng)器)配置使未配網(wǎng)設(shè)備成為Mesh節(jié)點(diǎn),配置其第二個(gè)元素通用開(kāi)關(guān)客戶端模型訂閱和發(fā)布地址如下:
基于nRF52840 Dongle配合Wireshark對(duì)Mesh網(wǎng)絡(luò)抓包并解析(Nordic),Nordic,藍(lán)牙,單片機(jī),wireshark,Mesh,單片機(jī)
配置完成后如下:
基于nRF52840 Dongle配合Wireshark對(duì)Mesh網(wǎng)絡(luò)抓包并解析(Nordic),Nordic,藍(lán)牙,單片機(jī),wireshark,Mesh,單片機(jī)
另外說(shuō)一下,只要不使用Forget Network復(fù)位Mesh網(wǎng)絡(luò),那么新配置的節(jié)點(diǎn)單播地址自動(dòng)往上增加。這個(gè)時(shí)候通過(guò)按下按鍵發(fā)送Mesh消息,可以在Wireshark中抓到包:
基于nRF52840 Dongle配合Wireshark對(duì)Mesh網(wǎng)絡(luò)抓包并解析(Nordic),Nordic,藍(lán)牙,單片機(jī),wireshark,Mesh,單片機(jī)
可以看到網(wǎng)絡(luò)層PDU因?yàn)榻?jīng)過(guò)加密和混淆處理,是看不到具體的數(shù)據(jù)的。
網(wǎng)絡(luò)層PDU字段定義:
基于nRF52840 Dongle配合Wireshark對(duì)Mesh網(wǎng)絡(luò)抓包并解析(Nordic),Nordic,藍(lán)牙,單片機(jī),wireshark,Mesh,單片機(jī)
網(wǎng)絡(luò)層PDU格式:
基于nRF52840 Dongle配合Wireshark對(duì)Mesh網(wǎng)絡(luò)抓包并解析(Nordic),Nordic,藍(lán)牙,單片機(jī),wireshark,Mesh,單片機(jī)
所以在抓到的包里面可以看到網(wǎng)絡(luò)層PDU由IVI,NID,Obfuscated,Encrypted data和NetMIC組成。

過(guò)濾

通過(guò)Wireshark抓到的包比較多,輸入(pbadv)||(provisioning)||(btmesh)||(beacon)可以對(duì)數(shù)據(jù)進(jìn)行過(guò)濾。
基于nRF52840 Dongle配合Wireshark對(duì)Mesh網(wǎng)絡(luò)抓包并解析(Nordic),Nordic,藍(lán)牙,單片機(jī),wireshark,Mesh,單片機(jī)

解密

在抓到的Mesh包右鍵→協(xié)議首選項(xiàng)→Bluetooth Mesh→Mesh Keys,然后輸入當(dāng)前使用的NetKey和AppKey。
基于nRF52840 Dongle配合Wireshark對(duì)Mesh網(wǎng)絡(luò)抓包并解析(Nordic),Nordic,藍(lán)牙,單片機(jī),wireshark,Mesh,單片機(jī)
基于nRF52840 Dongle配合Wireshark對(duì)Mesh網(wǎng)絡(luò)抓包并解析(Nordic),Nordic,藍(lán)牙,單片機(jī),wireshark,Mesh,單片機(jī)
NetKey和AppKey可以通過(guò)App的Settings中獲?。?br>基于nRF52840 Dongle配合Wireshark對(duì)Mesh網(wǎng)絡(luò)抓包并解析(Nordic),Nordic,藍(lán)牙,單片機(jī),wireshark,Mesh,單片機(jī)
同樣也可以輸入設(shè)備密鑰DevKey,SRC Address輸入的是設(shè)備的單播地址。
基于nRF52840 Dongle配合Wireshark對(duì)Mesh網(wǎng)絡(luò)抓包并解析(Nordic),Nordic,藍(lán)牙,單片機(jī),wireshark,Mesh,單片機(jī)
DevKey和SRC Address可以通過(guò)App的Network中選擇對(duì)應(yīng)節(jié)點(diǎn)獲取:
基于nRF52840 Dongle配合Wireshark對(duì)Mesh網(wǎng)絡(luò)抓包并解析(Nordic),Nordic,藍(lán)牙,單片機(jī),wireshark,Mesh,單片機(jī)

分析

經(jīng)過(guò)上面的處理,就可以對(duì)Mesh消息進(jìn)行分析。
基于nRF52840 Dongle配合Wireshark對(duì)Mesh網(wǎng)絡(luò)抓包并解析(Nordic),Nordic,藍(lán)牙,單片機(jī),wireshark,Mesh,單片機(jī)
以上面這條消息為例,可以看到消息的序列號(hào)是20,源地址是4,目的地址是1,節(jié)點(diǎn)的單播地址是0x0003,所以它第二個(gè)元素的單播地址就是0x0004,手機(jī)(配網(wǎng)器)的單播地址是0x0001,所以其主元素的單播地址就是0x0001,這樣就知道這條Mesh消息的流向。
基于nRF52840 Dongle配合Wireshark對(duì)Mesh網(wǎng)絡(luò)抓包并解析(Nordic),Nordic,藍(lán)牙,單片機(jī),wireshark,Mesh,單片機(jī)
訪問(wèn)層的操作碼是0x8202,參數(shù)是0009010a。其中操作碼為Generic OnOff Set,這個(gè)是SIG官方定義的:
基于nRF52840 Dongle配合Wireshark對(duì)Mesh網(wǎng)絡(luò)抓包并解析(Nordic),Nordic,藍(lán)牙,單片機(jī),wireshark,Mesh,單片機(jī)
通用開(kāi)關(guān)模型的字段定義:
基于nRF52840 Dongle配合Wireshark對(duì)Mesh網(wǎng)絡(luò)抓包并解析(Nordic),Nordic,藍(lán)牙,單片機(jī),wireshark,Mesh,單片機(jī)
那么這條消息的意思就是開(kāi)關(guān)狀態(tài)設(shè)置為關(guān),事務(wù)ID為0x09,漸變時(shí)間是0x01,延遲是0x0a。

TID:可以在應(yīng)用層判斷消息是否重復(fù),每傳輸一次消息,TID的值就會(huì)增加1。在例程中的按鍵事件處理函數(shù)button_event_handler()中可以看到:
基于nRF52840 Dongle配合Wireshark對(duì)Mesh網(wǎng)絡(luò)抓包并解析(Nordic),Nordic,藍(lán)牙,單片機(jī),wireshark,Mesh,單片機(jī)
至于Transition Time和Delay參數(shù),如果Transition Time參數(shù)存在,那么Delay參數(shù)也應(yīng)該存在,如果Transition Time參數(shù)不存在,那么Delay參數(shù)也不應(yīng)該存在。
漸變時(shí)間表示一個(gè)設(shè)備從一個(gè)狀態(tài)轉(zhuǎn)換為另一個(gè)狀態(tài)的時(shí)間,長(zhǎng)度1字節(jié),低6位表示漸變時(shí)間的具體數(shù)值,高2位表示漸變時(shí)間的步長(zhǎng),字段定義如下:
基于nRF52840 Dongle配合Wireshark對(duì)Mesh網(wǎng)絡(luò)抓包并解析(Nordic),Nordic,藍(lán)牙,單片機(jī),wireshark,Mesh,單片機(jī)
基于nRF52840 Dongle配合Wireshark對(duì)Mesh網(wǎng)絡(luò)抓包并解析(Nordic),Nordic,藍(lán)牙,單片機(jī),wireshark,Mesh,單片機(jī)
其中漸變時(shí)間的具體數(shù)值,取值范圍0x00至0x3E,定義如下:
基于nRF52840 Dongle配合Wireshark對(duì)Mesh網(wǎng)絡(luò)抓包并解析(Nordic),Nordic,藍(lán)牙,單片機(jī),wireshark,Mesh,單片機(jī)
漸變時(shí)間的步長(zhǎng)定義如下:
基于nRF52840 Dongle配合Wireshark對(duì)Mesh網(wǎng)絡(luò)抓包并解析(Nordic),Nordic,藍(lán)牙,單片機(jī),wireshark,Mesh,單片機(jī)
根據(jù)抓到的包中值0x01,則步長(zhǎng)為100ms,數(shù)值為0x01,結(jié)果為100ms;而延遲時(shí)間默認(rèn)的步長(zhǎng)是5ms,抓到的包中值0x0a,那么延遲時(shí)間就是50ms,和例程中定義的一致。
基于nRF52840 Dongle配合Wireshark對(duì)Mesh網(wǎng)絡(luò)抓包并解析(Nordic),Nordic,藍(lán)牙,單片機(jī),wireshark,Mesh,單片機(jī)
由于二進(jìn)制狀態(tài)不支持漸變,當(dāng)轉(zhuǎn)換為0x01 (On)時(shí),轉(zhuǎn)換開(kāi)始時(shí)立即改變Generic OnOff狀態(tài),當(dāng)轉(zhuǎn)換為0x00 (Off)時(shí),漸變時(shí)間結(jié)束時(shí)改變狀態(tài)。我的理解就是可以通過(guò)漸變時(shí)間來(lái)控制燈延時(shí)熄滅,當(dāng)關(guān)燈時(shí),燈狀態(tài)改變的時(shí)間比開(kāi)燈時(shí)狀態(tài)改變的時(shí)間多出來(lái)一個(gè)漸變時(shí)間。
當(dāng)轉(zhuǎn)換為0x01 (On)時(shí):
基于nRF52840 Dongle配合Wireshark對(duì)Mesh網(wǎng)絡(luò)抓包并解析(Nordic),Nordic,藍(lán)牙,單片機(jī),wireshark,Mesh,單片機(jī)
當(dāng)轉(zhuǎn)換為0x00 (Off)時(shí):
基于nRF52840 Dongle配合Wireshark對(duì)Mesh網(wǎng)絡(luò)抓包并解析(Nordic),Nordic,藍(lán)牙,單片機(jī),wireshark,Mesh,單片機(jī)文章來(lái)源地址http://www.zghlxwxcb.cn/news/detail-696087.html

到了這里,關(guān)于基于nRF52840 Dongle配合Wireshark對(duì)Mesh網(wǎng)絡(luò)抓包并解析(Nordic)的文章就介紹完了。如果您還想了解更多內(nèi)容,請(qǐng)?jiān)谟疑辖撬阉鱐OY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!

本文來(lái)自互聯(lián)網(wǎng)用戶投稿,該文觀點(diǎn)僅代表作者本人,不代表本站立場(chǎng)。本站僅提供信息存儲(chǔ)空間服務(wù),不擁有所有權(quán),不承擔(dān)相關(guān)法律責(zé)任。如若轉(zhuǎn)載,請(qǐng)注明出處: 如若內(nèi)容造成侵權(quán)/違法違規(guī)/事實(shí)不符,請(qǐng)點(diǎn)擊違法舉報(bào)進(jìn)行投訴反饋,一經(jīng)查實(shí),立即刪除!

領(lǐng)支付寶紅包贊助服務(wù)器費(fèi)用

相關(guān)文章

  • 基于Wireshark的ARP協(xié)議分析和IP報(bào)文、ICMP報(bào)文的分析|網(wǎng)絡(luò)數(shù)據(jù)抓包|課程設(shè)計(jì)|traceroute|ping|

    基于Wireshark的ARP協(xié)議分析和IP報(bào)文、ICMP報(bào)文的分析|網(wǎng)絡(luò)數(shù)據(jù)抓包|課程設(shè)計(jì)|traceroute|ping|

    前言 那么這里博主先安利一些干貨滿滿的專欄了! 首先是博主的高質(zhì)量博客的匯總,這個(gè)專欄里面的博客,都是博主最最用心寫(xiě)的一部分,干貨滿滿,希望對(duì)大家有幫助。 高質(zhì)量博客匯總 https://blog.csdn.net/yu_cblog/category_12379430.html?spm=1001.2014.3001.5482 目錄 ?編輯前言 Wireshark軟

    2024年02月10日
    瀏覽(18)
  • 計(jì)算機(jī)網(wǎng)絡(luò)——wireshark抓包

    計(jì)算機(jī)網(wǎng)絡(luò)——wireshark抓包

    實(shí)驗(yàn)步驟 在命令行輸入 ifconfig 命令得到如圖: 由上圖可知,網(wǎng)關(guān)地址為 10.22.63.255 ,開(kāi)啟 wireshark 抓包服務(wù),添加過(guò)濾規(guī)則,同時(shí)在命令行輸入 ping 10.22.63.255 , ping 網(wǎng)關(guān) 過(guò)濾搜索得到 ping 同一網(wǎng)段的一臺(tái)主機(jī) 實(shí)驗(yàn)結(jié)果分析 ping網(wǎng)關(guān)數(shù)據(jù)如圖 [外鏈圖片轉(zhuǎn)存失敗,源站可能有防盜鏈機(jī)制

    2024年02月05日
    瀏覽(23)
  • 網(wǎng)絡(luò)安全工具——Wireshark抓包工具

    網(wǎng)絡(luò)安全工具——Wireshark抓包工具

    Wireshark是一個(gè)網(wǎng)絡(luò)封包分析軟件。網(wǎng)絡(luò)封包分析軟件的功能是擷取網(wǎng)絡(luò)封包,并盡可能顯示出最為詳細(xì)的網(wǎng)絡(luò)封包資料。Wireshark使用WinPCAP作為接口,直接與網(wǎng)卡進(jìn)行數(shù)據(jù)報(bào)文交換。 網(wǎng)絡(luò)管理員使用Wireshark 來(lái)檢測(cè)網(wǎng)絡(luò)問(wèn)題, 網(wǎng)絡(luò)安全工程師使用Wireshark來(lái)檢查資訊安全相關(guān)問(wèn)題

    2024年02月13日
    瀏覽(20)
  • wireshark網(wǎng)絡(luò)抓包工具基礎(chǔ)使用教程

    wireshark網(wǎng)絡(luò)抓包工具基礎(chǔ)使用教程

    目錄 ?簡(jiǎn)介 WireShark軟件安裝 Wireshark 開(kāi)始抓包示例 Wireshark過(guò)濾器設(shè)置 停止抓包 ?編輯保存數(shù)據(jù) 界面介紹 基礎(chǔ)操作 1. 調(diào)整界面大小 2. 設(shè)置顯示列 1)添加顯示列 ?2)隱藏顯示列 3)刪除顯示列 3. 設(shè)置時(shí)間 ?4. 標(biāo)記數(shù)據(jù)包 5. 導(dǎo)出數(shù)據(jù)包 6. 開(kāi)啟混雜模式 WireShark是非常流行的

    2024年02月16日
    瀏覽(18)
  • 計(jì)算機(jī)網(wǎng)絡(luò)實(shí)驗(yàn)五 Wireshark網(wǎng)絡(luò)抓包實(shí)驗(yàn)

    計(jì)算機(jī)網(wǎng)絡(luò)實(shí)驗(yàn)五 Wireshark網(wǎng)絡(luò)抓包實(shí)驗(yàn)

    1.使用Wireshark軟件對(duì)網(wǎng)卡上的數(shù)據(jù)包進(jìn)行抓取,分析數(shù)據(jù)包各字段的含義。 2.掌握數(shù)據(jù)鏈路層、網(wǎng)絡(luò)層、運(yùn)輸層常用數(shù)據(jù)包的定義 3.掌握相關(guān)網(wǎng)絡(luò)命令 注意:下面實(shí)驗(yàn)環(huán)境 本機(jī)IP:10.1.36.48 網(wǎng)關(guān):10.1.36.1 (1)捕獲ARP請(qǐng)求及應(yīng)答包 要求:分析數(shù)據(jù)鏈路層協(xié)議中的:源MAC,目的

    2024年02月10日
    瀏覽(34)
  • 計(jì)算機(jī)網(wǎng)絡(luò) wireshark TCP抓包實(shí)驗(yàn)

    計(jì)算機(jī)網(wǎng)絡(luò) wireshark TCP抓包實(shí)驗(yàn)

    1. 你的客戶端電腦傳送文件到 192.168.1.70 的 IP 地址和端口是什么?從192.168.1.70 接收文件的 IP 地址和端口是什么? 可以看出 傳送文件的地址是192.168.8.90 端口是61588 接受文件的地址是192.168.1.70 端口是80 2. 用來(lái)初始化客戶端電腦和 192.168.1.70 的 TCP 連接的 TCP SYN 報(bào)文段的序號(hào)

    2024年02月07日
    瀏覽(19)
  • 網(wǎng)絡(luò)安全:WireShark 抓包及常用協(xié)議分析

    網(wǎng)絡(luò)安全:WireShark 抓包及常用協(xié)議分析

    打開(kāi)kali終端進(jìn)入wireshark 進(jìn)入到wireshark點(diǎn)擊選項(xiàng) 勾選選項(xiàng)混雜模式開(kāi)始抓包 進(jìn)入終端打開(kāi)火狐,打開(kāi)百度進(jìn)行抓包 這時(shí)我們抓到了很多類型的數(shù)據(jù)包 上方的過(guò)濾器可以指定類型數(shù)據(jù)寶或者指定源地址目標(biāo)地址等等,例如現(xiàn)在抓取arp協(xié)議的數(shù)據(jù)包 我們ping一個(gè)地址 我們可以用

    2023年04月08日
    瀏覽(23)
  • 計(jì)算機(jī)網(wǎng)絡(luò)大作業(yè)(Wireshark抓包分析)

    計(jì)算機(jī)網(wǎng)絡(luò)大作業(yè)(Wireshark抓包分析)

    wireshark的深入學(xué)習(xí)與掌握,如過(guò)濾器的使用,歸納方法 通過(guò)實(shí)驗(yàn)闡述ARP的工作原理 利用實(shí)驗(yàn)結(jié)果分析 ICMP 協(xié)議的報(bào)文結(jié)構(gòu)字段定義 基于實(shí)驗(yàn)數(shù)據(jù)深入分析 TCP 協(xié)議的連接過(guò)程原理,報(bào)文的分片等功能 從校園網(wǎng)發(fā)起向外網(wǎng)中某 Web 服務(wù)器的訪問(wèn),記錄并分析從 MAC 層協(xié)議、IP

    2024年02月02日
    瀏覽(54)
  • 用Wireshark抓包分析協(xié)議 計(jì)算機(jī)網(wǎng)絡(luò)

    用Wireshark抓包分析協(xié)議 計(jì)算機(jī)網(wǎng)絡(luò)

    此篇博客記錄使用Wireshark抓包分析協(xié)議。 目錄 一、DNS 二、分析TCP握手過(guò)程 三、TLS報(bào)文 四、HTTP協(xié)議 五、SMTP 六、ARP 七、RTP 八、RTMP ?????? DNS是域名系統(tǒng),Domain Name System的縮寫(xiě),是基于TCP/IP的一個(gè)服務(wù)。DNS是將主機(jī)名到IP地址轉(zhuǎn)換的目錄服務(wù)。DNS是:①一個(gè)由分層的DNS服務(wù)

    2024年02月09日
    瀏覽(23)
  • 【網(wǎng)絡(luò)】抓包工具Wireshark下載安裝和基本使用教程

    【網(wǎng)絡(luò)】抓包工具Wireshark下載安裝和基本使用教程

    ?? 個(gè)人主頁(yè)——??開(kāi)著拖拉機(jī)回家_Linux,大數(shù)據(jù)運(yùn)維-CSDN博客 ????? ???? 希望本文能夠給您帶來(lái)一定的幫助??文章粗淺,敬請(qǐng)批評(píng)指正!???? ???????????????? ?????????????? ???????????????????????? 感謝點(diǎn)贊和關(guān)注 ,每天進(jìn)步一點(diǎn)點(diǎn)!加油

    2024年02月08日
    瀏覽(27)

覺(jué)得文章有用就打賞一下文章作者

支付寶掃一掃打賞

博客贊助

微信掃一掃打賞

請(qǐng)作者喝杯咖啡吧~博客贊助

支付寶掃一掃領(lǐng)取紅包,優(yōu)惠每天領(lǐng)

二維碼1

領(lǐng)取紅包

二維碼2

領(lǐng)紅包