Este guia aborda como configurar o Wireshark e executar o Pyspinel para detectar pacotes de uma rede Thread.
Para usar o plug-in extcap do Wireshark para detecção de pacotes, consulte Detecção de pacotes usando extcap.
Configurar o ambiente do sniffer
Antes de começar, siga estas etapas:
- Leia os requisitos de sniffing de pacotes.
- Instalar e configurar o Wireshark.
- Instale o Pyspinel e as dependências sem o extcap.
Criar o sniffer
Crie e atualize um dispositivo NCP para servir como sniffer usando a saída binária ot-rcp
.
Nordic nRF52840
Para configurar o exemplo Nordic nRF52840 para uso como um sniffer, clone
openthread/ot-nrf528xx
e configure o ambiente de build:
git clone https://github.com/openthread/ot-nrf528xx --recursive
./script/bootstrap
Defina a taxa de Baud como 460800. Encontre a linha #define UART_BAUDRATE NRF_UARTE_BAUDRATE_115200
em src/nrf52840/transport-config.h
e substitua-a por #define UART_BAUDRATE NRF_UARTE_BAUDRATE_460800
.
Crie o binário:
./script/build nrf52840 UART_trans
Converta a saída binária ot-rcp
em hexadecimal:
arm-none-eabi-objcopy -O ihex build/bin/ot-rcp ot-rcp.hex
Faça o flash do arquivo ot-rcp.hex
na placa nRF52840, conforme detalhado em
Fazer o flash do nRF52840.
Desative o dispositivo de armazenamento em massa (MSD, na sigla em inglês) no nRF52840 para evitar problemas com corrupção ou perda de dados ao usar a porta de depuração:
expect <<EOF
spawn JLinkExe
expect "J-Link>"
send "msddisable\n"
expect "Probe configured successfully."
exit
EOF
spawn JLinkExe SEGGER J-Link Commander V6.42b (Compiled Feb 5 2019 17:35:31) DLL version V6.42b, compiled Feb 5 2019 17:35:20 Connecting to J-Link via USB...O.K. Firmware: J-Link OB-SAM3U128-V2-NordicSemi compiled Jan 7 2019 14:07:15 Hardware version: V1.00 S/N: 683411111 VTref=3.300V Type "connect" to establish a target connection, '?' for help J-Link>msddisable Probe configured successfully.
Propriedades da rede Thread
Antes de continuar, confira as propriedades a seguir da rede Thread que você quer monitorar. Você vai precisar delas para a configuração do Wireshark e para executar o sniffer Pyspinel.
Prefixo local da rede mesh
Para receber o prefixo local de rede mesh de um dispositivo na rede Thread de destino:
Como usar a CLI do OpenThread:
dataset active
Mesh Local Prefix: fd33:3333:3344:0/64Como usar
wpanctl
com um NCP:wpanctl getprop IPv6:MeshLocalPrefix
IPv6:MeshLocalPrefix = "fd33:3333:3344:0::/64"Usando a GUI da Web do OTBR, selecione Status. O prefixo local de rede é listado como IPv6:MeshLocalPrefix, semelhante a
wpanctl
.
Canal
Para receber o canal de um dispositivo na rede Thread de destino:
Como usar a CLI do OpenThread:
channel
15Como usar
wpanctl
com um NCP:wpanctl getprop NCP:Channel
NCP:Channel = 15Usando a GUI da Web do OTBR, selecione Status. O canal é listado como NCP:Channel, semelhante a
wpanctl
.
Chave de rede
A chave de rede Thread é usada pelo Wireshark para descriptografar pacotes após a captura. Para receber a chave de rede de um dispositivo na rede Thread de destino:
Como usar a CLI do OpenThread:
networkkey
33334444333344443333444433334444Como usar
wpanctl
com um NCP:wpanctl getprop Network:Key
Network:Key = [33334444333344443333444433334444]
A chave de rede Thread não está disponível na GUI da Web do OTBR.
Opções do sniffer
Opções | |||||
---|---|---|---|---|---|
-u or --uart |
|
||||
-c or --channel |
|
||||
--no-reset |
|
||||
--crc |
|
||||
-b or --baudrate |
|
||||
--rssi |
|
||||
--tap |
|
Executar o sniffer
Use o caminho do dispositivo específico para o NCP e o canal da rede Thread que você está tentando detectar.
Se estiver seguindo este guia, o nRF52840 DK precisa ser conectado à máquina host pela
porta de depuração, conforme descrito em Flash do
nRF52840. Para executar o sniffer Pyspinel,
use a flag -b
para especificar a taxa de baud (se ela foi alterada do padrão)
e omita a flag --no-reset
.
Se você configurar o Wireshark para mostrar RSSI, também precisará incluir a flag --rssi
ao executar a ferramenta de sniffer. Por exemplo, para detectar o canal 15 usando um
dispositivo montado em /dev/ttyACM0
com RSSI incluído na saída do Wireshark:
cd path-to-pyspinel
python sniffer.py -c 15 -u /dev/ttyACM0 --crc --rssi -b 460800 | wireshark -k -i -
Agora você pode conferir os pacotes e protocolos relacionados a essa configuração no Wireshark:
Consulte a referência do sniffer Spinel para mais informações sobre como executar o sniffer Pyspinel.
Conexão USB nativa
O uso da porta USB do nRF52840 DK exige que o binário ot-rcp
do OpenThread seja
criado com USB_trans
:
./script/build nrf52840 USB_trans
Faça o flash do nRF52840 DK, conecte-o à máquina host pela porta USB e use a flag --no-reset
, mas omita a flag -b
ao executar o sniffer:
python sniffer.py -c 15 -u /dev/ttyACM0 --crc --no-reset --rssi | wireshark -k -i -
Recursos
Para outras ferramentas da Nordic, consulte Nordic Semiconductor — Thread Sniffer based on nRF52840 with Wireshark.