Interceptação de pacote com Pyspinel

Ver código-fonte no GitHub

Este guia aborda como configurar o Wireshark e executar o Pyspinel para detectar pacotes de uma rede Thread.

Para usar o plug-in extcap do Wireshark para detecção de pacotes, consulte Detecção de pacotes usando extcap.

Configurar o ambiente do sniffer

Antes de começar, siga estas etapas:

Criar o sniffer

Crie e atualize um dispositivo NCP para servir como sniffer usando a saída binária ot-rcp.

Nordic nRF52840

Para configurar o exemplo Nordic nRF52840 para uso como um sniffer, clone openthread/ot-nrf528xx e configure o ambiente de build:

git clone https://github.com/openthread/ot-nrf528xx --recursive
./script/bootstrap

Defina a taxa de Baud como 460800. Encontre a linha #define UART_BAUDRATE NRF_UARTE_BAUDRATE_115200 em src/nrf52840/transport-config.h e substitua-a por #define UART_BAUDRATE NRF_UARTE_BAUDRATE_460800.

Crie o binário:

./script/build nrf52840 UART_trans

Converta a saída binária ot-rcp em hexadecimal:

arm-none-eabi-objcopy -O ihex build/bin/ot-rcp ot-rcp.hex

Faça o flash do arquivo ot-rcp.hex na placa nRF52840, conforme detalhado em Fazer o flash do nRF52840.

Desative o dispositivo de armazenamento em massa (MSD, na sigla em inglês) no nRF52840 para evitar problemas com corrupção ou perda de dados ao usar a porta de depuração:

expect <<EOF
spawn JLinkExe
expect "J-Link>"
send "msddisable\n"
expect "Probe configured successfully."
exit
EOF
spawn JLinkExe
SEGGER J-Link Commander V6.42b (Compiled Feb  5 2019 17:35:31)
DLL version V6.42b, compiled Feb  5 2019 17:35:20
 
Connecting to J-Link via USB...O.K.
Firmware: J-Link OB-SAM3U128-V2-NordicSemi compiled Jan  7 2019 14:07:15
Hardware version: V1.00
S/N: 683411111
VTref=3.300V
 
Type "connect" to establish a target connection, '?' for help
J-Link>msddisable
Probe configured successfully.

Propriedades da rede Thread

Antes de continuar, confira as propriedades a seguir da rede Thread que você quer monitorar. Você vai precisar delas para a configuração do Wireshark e para executar o sniffer Pyspinel.

Prefixo local da rede mesh

Para receber o prefixo local de rede mesh de um dispositivo na rede Thread de destino:

  1. Como usar a CLI do OpenThread:

    dataset active
    Mesh Local Prefix: fd33:3333:3344:0/64
    

  2. Como usar wpanctl com um NCP:

    wpanctl getprop IPv6:MeshLocalPrefix
    IPv6:MeshLocalPrefix = "fd33:3333:3344:0::/64"
    

  3. Usando a GUI da Web do OTBR, selecione Status. O prefixo local de rede é listado como IPv6:MeshLocalPrefix, semelhante a wpanctl.

Canal

Para receber o canal de um dispositivo na rede Thread de destino:

  1. Como usar a CLI do OpenThread:

    channel
    15
    

  2. Como usar wpanctl com um NCP:

    wpanctl getprop NCP:Channel
    NCP:Channel = 15
    

  3. Usando a GUI da Web do OTBR, selecione Status. O canal é listado como NCP:Channel, semelhante a wpanctl.

Chave de rede

A chave de rede Thread é usada pelo Wireshark para descriptografar pacotes após a captura. Para receber a chave de rede de um dispositivo na rede Thread de destino:

  1. Como usar a CLI do OpenThread:

    networkkey
    33334444333344443333444433334444
    

  2. Como usar wpanctl com um NCP:

    wpanctl getprop Network:Key
    Network:Key = [33334444333344443333444433334444]
    

A chave de rede Thread não está disponível na GUI da Web do OTBR.

Opções do sniffer

Opções
-u or --uart
Valor padrão
Nenhum: precisa ser fornecido se você estiver usando um dispositivo com uma conexão serial e não uma conexão de soquete.
Descrição
A flag -u ou --uart seguida por um caminho do dispositivo, como /dev/ttyUSB0.
-c or --channel
Valor padrão
11
Descrição
A flag -c ou --channel seguida pelo canal configurado na sua rede Thread, para detectar pacotes.
--no-reset
Valor padrão
Essa flag substitui o comportamento padrão.
Descrição
A flag --no-reset é necessária se o dispositivo NCP estiver conectado ao host com a conexão USB nativa.
--crc
Valor padrão
Essa flag substitui o comportamento padrão.
Descrição
A flag --crc é necessária para plataformas como placas Thread da TI e da Nordic Semiconductor. A flag recalcula o CRC para evitar um aviso "FCS inválido" (sequência de verificação de frame) no Wireshark.
-b or --baudrate
Valor padrão
115200
Descrição
A flag -b ou --baudrate é usada para substituir a taxa de Baud padrão. Defina esse valor como a mesma taxa de baudio usada com o build do NCP (recomendamos 460800).
--rssi
Valor padrão
Essa flag substitui o comportamento padrão.
Descrição
A flag --rssi é usada para garantir que o RSSI seja incluído na saída do pcap. Use essa flag se a opção Formato FCS do TI CC24xx estiver ativada no Wireshark.
--tap
Valor padrão
Essa flag substitui o comportamento padrão.
Descrição
A flag --tap especifica DLT_IEEE802_15_4_TAP(283) para o formato de frame, com um pseudocabeçalho contendo TLVs com metadados (como FCS, RSSI, LQI, Canal). Se não for especificado, DLT_IEEE802_15_4_WITHFCS(195) será usado por padrão com o RSSI e o LQI adicionais seguindo o frame PHY diretamente, como no formato FCS do TI CC24xx. Use essa flag se a opção ITU-T CRC-16 estiver ativada no Wireshark. Se essa opção não estiver ativada no Wireshark, não use essa flag.

Executar o sniffer

Use o caminho do dispositivo específico para o NCP e o canal da rede Thread que você está tentando detectar.

Se estiver seguindo este guia, o nRF52840 DK precisa ser conectado à máquina host pela porta de depuração, conforme descrito em Flash do nRF52840. Para executar o sniffer Pyspinel, use a flag -b para especificar a taxa de baud (se ela foi alterada do padrão) e omita a flag --no-reset.

Se você configurar o Wireshark para mostrar RSSI, também precisará incluir a flag --rssi ao executar a ferramenta de sniffer. Por exemplo, para detectar o canal 15 usando um dispositivo montado em /dev/ttyACM0 com RSSI incluído na saída do Wireshark:

cd path-to-pyspinel
python sniffer.py -c 15 -u /dev/ttyACM0 --crc --rssi -b 460800 | wireshark -k -i -

Agora você pode conferir os pacotes e protocolos relacionados a essa configuração no Wireshark:

Wireshark Capture

Consulte a referência do sniffer Spinel para mais informações sobre como executar o sniffer Pyspinel.

Conexão USB nativa

O uso da porta USB do nRF52840 DK exige que o binário ot-rcp do OpenThread seja criado com USB_trans:

./script/build nrf52840 USB_trans
Faça o flash do nRF52840 DK, conecte-o à máquina host pela porta USB e use a flag --no-reset, mas omita a flag -b ao executar o sniffer:

python sniffer.py -c 15 -u /dev/ttyACM0 --crc --no-reset --rssi | wireshark -k -i -

Recursos

Para outras ferramentas da Nordic, consulte Nordic Semiconductor — Thread Sniffer based on nRF52840 with Wireshark.