Este guia aborda como configurar o Wireshark e executar o Pyspinel para detectar pacotes de uma rede Thread.
Para usar o plug-in extcap do Wireshark para detectar o pacote, consulte Sketching do pacote usando extcap.
Configurar o ambiente detector
Antes de começar, siga estas etapas:
- Leia os Requisitos de detecção de pacote.
- Instale e configure o Wireshark.
- Instale o Pyspinel e as dependências sem extcap.
Criar o detector
Crie e atualize um dispositivo NCP para servir como renderizador, usando a saída binária ot-rcp
.
Nórdico nRF52840
Para configurar o exemplo Nordic nRF52840 e usá-lo como um detector, clone
openthread/ot-nrf528xx
e configure o ambiente de compilação:
git clone https://github.com/openthread/ot-nrf528xx --recursive
./script/bootstrap
Definir a taxa baud como 460800. Encontre a linha #define UART_BAUDRATE NRF_UARTE_BAUDRATE_115200
em src/nrf52840/transport-config.h
e a substitua por #define UART_BAUDRATE NRF_UARTE_BAUDRATE_460800
.
Crie o binário:
./script/build nrf52840 UART_trans
Converta a saída binária ot-rcp
em hexadecimal:
arm-none-eabi-objcopy -O ihex build/bin/ot-rcp ot-rcp.hex
Atualize o arquivo ot-rcp.hex
na placa nRF52840, conforme detalhado em Atualizar nRF52840.
Desative o Mass Storage Device (MSD) no nRF52840 para evitar problemas de corrupção ou queda de dados ao usar a porta de depuração:
expect <<EOF
spawn JLinkExe
expect "J-Link>"
send "msddisable\n"
expect "Probe configured successfully."
exit
EOF
spawn JLinkExe SEGGER J-Link Commander V6.42b (Compiled Feb 5 2019 17:35:31) DLL version V6.42b, compiled Feb 5 2019 17:35:20 Connecting to J-Link via USB...O.K. Firmware: J-Link OB-SAM3U128-V2-NordicSemi compiled Jan 7 2019 14:07:15 Hardware version: V1.00 S/N: 683411111 VTref=3.300V Type "connect" to establish a target connection, '?' for help J-Link>msddisable Probe configured successfully.
Propriedades da rede da linha de execução
Antes de continuar, encontre as seguintes propriedades para a rede Thread que você quer detectar. Você precisará deles para a configuração do Wireshark e a execução do Pyspinel.
Prefixo local da malha
Para receber o prefixo local de malha de um dispositivo na rede Thread de destino:
Usando a CLI do OpenThread:
dataset active
Mesh Local Prefix: fd33:3333:3344:0/64Como usar
wpanctl
com um NCP:wpanctl getprop IPv6:MeshLocalPrefix
IPv6:MeshLocalPrefix = "fd33:3333:3344:0::/64"Usando a GUI na Web do OTBR, selecione Status. O prefixo local da malha é listado como IPv6:MeshLocalPrefix semelhante a
wpanctl
.
Canal
Para acessar o canal de um dispositivo na rede Thread de destino:
Usando a CLI do OpenThread:
channel
15Como usar
wpanctl
com um NCP:wpanctl getprop NCP:Channel
NCP:Channel = 15Usando a GUI na Web do OTBR, selecione Status. O canal está listado como NCP:Channel semelhante a
wpanctl
.
Chave de rede
A chave de rede Thread é usada pelo Wireshark para descriptografar pacotes após a captura. Para acessar a chave de rede de um dispositivo na rede Thread de destino:
Usando a CLI do OpenThread:
networkkey
33334444333344443333444433334444Como usar
wpanctl
com um NCP:wpanctl getprop Network:Key
Network:Key = [33334444333344443333444433334444]
A chave de rede Thread não está disponível na GUI na Web do OTBR.
Opções de sniffer
Opções | |||||
---|---|---|---|---|---|
-u or --uart |
|
||||
-c or --channel |
|
||||
--no-reset |
|
||||
--crc |
|
||||
-b or --baudrate |
|
||||
--rssi |
|
||||
--tap |
|
Executar o detector
Use o caminho do dispositivo específico para seu NCP e o canal para a rede de linhas de execução que você está tentando detectar.
Se estiver seguindo este guia, a DK nRF52840 será anexada à máquina host pela
porta de depuração, conforme descrito em Atualizar a
nRF52840. Para executar o Pyspinel MapReduce, use a sinalização -b
para especificar a taxa baud (se ela tiver sido mudada do padrão) e omita a sinalização --no-reset
.
Se você configurar o Wireshark para exibir RSSI, também precisará incluir a sinalização --rssi
ao executar a ferramenta preemptiva. Por exemplo, para detectar o canal 15 usando um
dispositivo montado em /dev/ttyACM0
com RSSI incluído na saída do Wireshark:
cd path-to-pyspinel
python sniffer.py -c 15 -u /dev/ttyACM0 --crc --rssi -b 460800 | wireshark -k -i -
Agora você poderá ver os pacotes e os protocolos relacionados a essa configuração no Wireshark:
Consulte a referência de detectores de Spinnaker (em inglês) para mais informações sobre como executá-lo.
Conexão USB nativa
O uso da porta USB nRF52840 DK requer que o binário OpenThread ot-rcp
seja
criado com USB_trans
:
./script/build nrf52840 USB_trans
Atualize o nRF52840 DK, conecte-o à máquina host pela porta
USB e use a sinalização --no-reset
, mas omita a sinalização -b
ao executar o detector:
python sniffer.py -c 15 -u /dev/ttyACM0 --crc --no-reset --rssi | wireshark -k -i -
Recursos
Para outras ferramentas nórdicas, consulte Nordic Semiconductor — Thread Sniffer com base em nRF52840 com Wireshark.