與 Pyspinel 搭配使用封包

前往 GitHub 查看原始碼

本指南說明如何設定 Wireshark 並執行 Pyspinel,以便從 Thread 網路讀取封包。

如要使用 Wireshark extcap 外掛程式處理封包,請參閱使用 extcap 執行封包加密一文。

設定 Sniffer 環境

在開始之前,請先完成下列步驟:

打造剪刀

使用 ot-rcp 二進位檔輸出建構及刷新 NCP 裝置以做為剪接器使用。

北歐 nRF52840

如要設定 Nodic nRF52840 範例做為易用程式,請複製 openthread/ot-nrf528xx 並設定建構環境:

git clone https://github.com/openthread/ot-nrf528xx --recursive
./script/bootstrap

將波特率設為 460800。在 src/nrf52840/transport-config.h 中找出 #define UART_BAUDRATE NRF_UARTE_BAUDRATE_115200 這一行,並替換為 #define UART_BAUDRATE NRF_UARTE_BAUDRATE_460800

建構二進位檔:

./script/build nrf52840 UART_trans

ot-rcp 二進位輸出轉換為十六進位:

arm-none-eabi-objcopy -O ihex build/bin/ot-rcp ot-rcp.hex

請按照 Flash nRF52840 一節的說明,將 ot-rcp.hex 檔案刷新至 nRF52840 電路板。

在 nRF52840 上停用大量儲存裝置 (MSD),以避免使用偵錯通訊埠時發生資料損毀或下滑的問題:

expect <<EOF
spawn JLinkExe
expect "J-Link>"
send "msddisable\n"
expect "Probe configured successfully."
exit
EOF
spawn JLinkExe
SEGGER J-Link Commander V6.42b (Compiled Feb  5 2019 17:35:31)
DLL version V6.42b, compiled Feb  5 2019 17:35:20
 
Connecting to J-Link via USB...O.K.
Firmware: J-Link OB-SAM3U128-V2-NordicSemi compiled Jan  7 2019 14:07:15
Hardware version: V1.00
S/N: 683411111
VTref=3.300V
 
Type "connect" to establish a target connection, '?' for help
J-Link>msddisable
Probe configured successfully.

Thread 網路屬性

如要繼續操作,請針對要留意的 Thread 網路取得下列屬性。您需要這些資訊才能用於 Wireshark 設定及執行 Pyspinel Sniffer。

網格本機前置字串

如何從目標執行緒網路中的裝置取得網狀本機前置字串:

  1. 使用 OpenThread CLI:

    dataset active
    Mesh Local Prefix: fd33:3333:3344:0/64
    

  2. wpanctl 與 NCP 搭配使用:

    wpanctl getprop IPv6:MeshLocalPrefix
    IPv6:MeshLocalPrefix = "fd33:3333:3344:0::/64"
    

  3. 使用 OTBR Web GUI,選取 [狀態]。Mesh Local Prefix 會顯示為 IPv6:MeshLocalPrefix,與 wpanctl 類似。

管道

如何從目標執行緒網路中的裝置取得頻道:

  1. 使用 OpenThread CLI:

    channel
    15
    

  2. wpanctl 與 NCP 搭配使用:

    wpanctl getprop NCP:Channel
    NCP:Channel = 15
    

  3. 使用 OTBR Web GUI,選取 [狀態]。管道被列為 NCP:Channel,與 wpanctl 類似。

網路金鑰

Wireshark 會使用 Thread 網路金鑰來擷取封包後進行解密。如何從目標執行緒網路中的裝置取得網路金鑰:

  1. 使用 OpenThread CLI:

    networkkey
    33334444333344443333444433334444
    

  2. wpanctl 與 NCP 搭配使用:

    wpanctl getprop Network:Key
    Network:Key = [33334444333344443333444433334444]
    

OTBR 網路 GUI 不提供執行緒網路金鑰。

Sniffer 選項

選項
-u or --uart
預設值
無 - 如果您使用搭載序列連線 (而非通訊端連線) 的裝置,就必須提供這個 - 。
說明
-u--uart 旗標,後面接著裝置路徑,例如 /dev/ttyUSB0
-c or --channel
預設值
11
說明
-c--channel 旗標會接在 Thread 網路上設定的頻道,用來過濾封包。
--no-reset
預設值
這個標記會覆寫預設行為。
說明
如果您的 NCP 裝置已透過原生 USB 連線 連線至主機,就必須使用 --no-reset 標記。
--crc
預設值
這個標記會覆寫預設行為。
說明
TI 和北歐半導體執行緒板等平台都需要 --crc 旗標。這個標記會重新計算 CRC,以避免 Wireshark 出現「Bad FCS」(影格檢查順序) 警告。
-b or --baudrate
預設值
115200
說明
-b--baudrate 旗標是用來覆寫預設的波特率。請將這個值設為與 NCP 版本相同的波特率 (建議為 460800)。
--rssi
預設值
這個標記會覆寫預設行為。
說明
--rssi 標記是用來確保 RSSI 包含在 pcap 輸出中。如果 Wireshark 已啟用 TI CC24xx FCS 格式選項,您就必須使用這個標記。
--tap
預設值
這個標記會覆寫預設行為。
說明
--tap 旗標會為影格格式指定 DLT_IEEE802_15_4_TAP(283),且包含包含中繼資料的 TLV 的虛擬標頭 (例如 FCS、RSSI、LQI、Channel)。如未指定,DLT_IEEE802_15_4_WITHFCS(195) 預設會在 PHY 影格後方直接搭配其他 RSSI 和 LQI,使用 TI CC24xx FCS 格式。如果 Wireshark 已啟用 ITU-T CRC-16 選項,您就必須使用這個標記。如果 Wireshark 未啟用該選項,請勿使用這個標記。

執行查看軟體

請務必使用 NCP 的特定裝置路徑,以及要解析的 Thread 網路的通道。

請按照本指南的說明,透過偵錯通訊埠將 nRF52840 DK 附加至主機機器,如「刷新 nRF52840」一節所述。如要執行 Pyspinel Sniffer,請使用 -b 標記指定波特率 (如果是從預設值變更),並省略 --no-reset 旗標。

如果您設定 Wireshark 以顯示 RSSI,則必須在執行更簡便工具時加入 --rssi 標記。舉例來說,如要在 Nest 15 使用裝置,只要安裝在 /dev/ttyACM0 的裝置上,並使用 Wireshark 輸出包含 RSSI 的設備:

cd path-to-pyspinel
python sniffer.py -c 15 -u /dev/ttyACM0 --crc --rssi -b 460800 | wireshark -k -i -

您現在應該能在 Wireshark 中查看此設定的封包和相關通訊協定:

Wireshark 拍攝

如要進一步瞭解如何執行 Pyspinel Sniffer,請參閱 Spinel Sniffer 參考資料

原生 USB 連線

如要使用 nRF52840 DK USB 通訊埠,您必須使用 USB_trans 建構 OpenThread ot-rcp 二進位檔:

./script/build nrf52840 USB_trans
刷新 nRF52840 DK 即可透過 USB 通訊埠將主機連接至主機電腦,然後在執行執行

python sniffer.py -c 15 -u /dev/ttyACM0 --crc --no-reset --rssi | wireshark -k -i -

資源

如需其他北歐工具,請參閱 Nordic Semiconductor - Thread Sniffer,以 nRF52840 和 Wireshark 為基礎