本指南說明如何設定 Wireshark 並執行 Pyspinel,以便從 Thread 網路讀取封包。
如要使用 Wireshark extcap 外掛程式處理封包,請參閱使用 extcap 執行封包加密一文。
設定 Sniffer 環境
在開始之前,請先完成下列步驟:
打造剪刀
使用 ot-rcp
二進位檔輸出建構及刷新 NCP 裝置以做為剪接器使用。
北歐 nRF52840
如要設定 Nodic nRF52840 範例做為易用程式,請複製 openthread/ot-nrf528xx
並設定建構環境:
git clone https://github.com/openthread/ot-nrf528xx --recursive
./script/bootstrap
將波特率設為 460800。在 src/nrf52840/transport-config.h
中找出 #define UART_BAUDRATE NRF_UARTE_BAUDRATE_115200
這一行,並替換為 #define UART_BAUDRATE NRF_UARTE_BAUDRATE_460800
。
建構二進位檔:
./script/build nrf52840 UART_trans
將 ot-rcp
二進位輸出轉換為十六進位:
arm-none-eabi-objcopy -O ihex build/bin/ot-rcp ot-rcp.hex
請按照 Flash nRF52840 一節的說明,將 ot-rcp.hex
檔案刷新至 nRF52840 電路板。
在 nRF52840 上停用大量儲存裝置 (MSD),以避免使用偵錯通訊埠時發生資料損毀或下滑的問題:
expect <<EOF
spawn JLinkExe
expect "J-Link>"
send "msddisable\n"
expect "Probe configured successfully."
exit
EOF
spawn JLinkExe SEGGER J-Link Commander V6.42b (Compiled Feb 5 2019 17:35:31) DLL version V6.42b, compiled Feb 5 2019 17:35:20 Connecting to J-Link via USB...O.K. Firmware: J-Link OB-SAM3U128-V2-NordicSemi compiled Jan 7 2019 14:07:15 Hardware version: V1.00 S/N: 683411111 VTref=3.300V Type "connect" to establish a target connection, '?' for help J-Link>msddisable Probe configured successfully.
Thread 網路屬性
如要繼續操作,請針對要留意的 Thread 網路取得下列屬性。您需要這些資訊才能用於 Wireshark 設定及執行 Pyspinel Sniffer。
網格本機前置字串
如何從目標執行緒網路中的裝置取得網狀本機前置字串:
使用 OpenThread CLI:
dataset active
Mesh Local Prefix: fd33:3333:3344:0/64將
wpanctl
與 NCP 搭配使用:wpanctl getprop IPv6:MeshLocalPrefix
IPv6:MeshLocalPrefix = "fd33:3333:3344:0::/64"使用 OTBR Web GUI,選取 [狀態]。Mesh Local Prefix 會顯示為 IPv6:MeshLocalPrefix,與
wpanctl
類似。
管道
如何從目標執行緒網路中的裝置取得頻道:
使用 OpenThread CLI:
channel
15將
wpanctl
與 NCP 搭配使用:wpanctl getprop NCP:Channel
NCP:Channel = 15使用 OTBR Web GUI,選取 [狀態]。管道被列為 NCP:Channel,與
wpanctl
類似。
網路金鑰
Wireshark 會使用 Thread 網路金鑰來擷取封包後進行解密。如何從目標執行緒網路中的裝置取得網路金鑰:
使用 OpenThread CLI:
networkkey
33334444333344443333444433334444將
wpanctl
與 NCP 搭配使用:wpanctl getprop Network:Key
Network:Key = [33334444333344443333444433334444]
OTBR 網路 GUI 不提供執行緒網路金鑰。
Sniffer 選項
選項 | |||||
---|---|---|---|---|---|
-u or --uart |
|
||||
-c or --channel |
|
||||
--no-reset |
|
||||
--crc |
|
||||
-b or --baudrate |
|
||||
--rssi |
|
||||
--tap |
|
執行查看軟體
請務必使用 NCP 的特定裝置路徑,以及要解析的 Thread 網路的通道。
請按照本指南的說明,透過偵錯通訊埠將 nRF52840 DK 附加至主機機器,如「刷新 nRF52840」一節所述。如要執行 Pyspinel Sniffer,請使用 -b
標記指定波特率 (如果是從預設值變更),並省略 --no-reset
旗標。
如果您設定 Wireshark 以顯示 RSSI,則必須在執行更簡便工具時加入 --rssi
標記。舉例來說,如要在 Nest 15 使用裝置,只要安裝在 /dev/ttyACM0
的裝置上,並使用 Wireshark 輸出包含 RSSI 的設備:
cd path-to-pyspinel
python sniffer.py -c 15 -u /dev/ttyACM0 --crc --rssi -b 460800 | wireshark -k -i -
您現在應該能在 Wireshark 中查看此設定的封包和相關通訊協定:
如要進一步瞭解如何執行 Pyspinel Sniffer,請參閱 Spinel Sniffer 參考資料。
原生 USB 連線
如要使用 nRF52840 DK USB 通訊埠,您必須使用 USB_trans
建構 OpenThread ot-rcp
二進位檔:
./script/build nrf52840 USB_trans
刷新 nRF52840 DK 即可透過 USB 通訊埠將主機連接至主機電腦,然後在執行執行
python sniffer.py -c 15 -u /dev/ttyACM0 --crc --no-reset --rssi | wireshark -k -i -
資源
如需其他北歐工具,請參閱 Nordic Semiconductor - Thread Sniffer,以 nRF52840 和 Wireshark 為基礎。