Wireshark هي أداة مفتوحة المصدر يمكنها فك ترميز بروتوكولات الشبكة في حزمة Thread، مثل IEEE 802.15.4، 6LoWPAN، IPv6، MLE (مؤسسة ربط الشبكة)، UDP، وCOAP.
تتصل أداة Pyspinel sniffer بجهاز بسلسلة NCP أو RCP، ثم تُحوِّلها إلى مُنشِّط حزمة مُتنوّع، ما يؤدي إلى إنشاء بث pcap (التقاط حزمة) ليتم حفظه أو نقله مباشرةً إلى Wireshark.
لاستخدام Wireshark مع Pyspinel، يُرجى الرجوع إلى اقتراحات التثبيت في الخطوة التالية. ستحتاج أيضًا إلى ضبط Wireshark لعرض حِزم سلاسل المحادثات بشكل صحيح وتلقّي قياسات RSSI.
تثبيت Wireshark
نظام التشغيل Linux
افتح نافذة طرفية ونفِّذ الأوامر التالية لتنزيل تطبيق Wireshark وتثبيته:
sudo add-apt-repository ppa:wireshark-dev/stable
sudo apt-get update
sudo apt-get install wireshark
ننصح بتشغيل Wireshark كمستخدم غير root
. ولإجراء ذلك، عليك إعادة ضبط الحزمة:
sudo dpkg-reconfigure wireshark-common
عندما يظهر لك مربّع الحوار "هل يجب على المستخدمين غير المتميزين التقاط حِزم البيانات؟"، اختَر نعم، ثم أضِف مستخدم wireshark
وحدِّث أذونات الملفات:
sudo adduser $USER wireshark
sudo chmod +x /usr/bin/dumpcap
نظاما التشغيل macOS وWindows
نزّل Wireshark. لتحسين مستوى الأمان في نظام التشغيل، راجع Wireshark - معلومات خاصة بالنظام الأساسي حول امتيازات الالتقاط.
إعداد بروتوكولات Wireshark
لضبط البروتوكولات، اختَر التفضيلات... في Wireshark وتوسيع قسم البروتوكولات.
6LoWPAN
اختَر 6LoWPAN من قائمة البروتوكولات وتحقَّق من الإعدادات التالية أو غيّرها:
- أزِل العلامة من المربّع Derive ID (وفقًا لـ RFC 4944).
- عدِّل السياق 0 باستخدام بادئة الشبكة المحلية لشبكة سلاسل المحادثات المستهدفة.
يستخدم Wireshark عمليات ضبط السياق لتحليل عنوان IPv6 المضغوط وعرض عنوان المصدر والوجهة IPv6 بشكل صحيح.
لعرض عناوين البادئات الأخرى المتداخلة التي تم ضبطها على البوابة، يمكنك تعديل "معرِّفات السياق" الأخرى باستخدام هذه البادئات.
للحصول على "معرِّف السياق" لبادئة معيّنة متداخلة، اعرض "بيانات شبكة سلاسل المحادثات" في أي رسالة استجابة لبيانات MLE. مثال:
Context 1: fd00:7d03:7d03:7d03::/64
كوب
اختر CoAP من قائمة البروتوكولات واضبط CoAP UDP Port (منفذ UDP UDP) على 61631. يضمن ذلك عرض رسائل TMF (مثل طلب العنوان).
معهد الهندسة الكهربائية والإلكترونية IEEE 802.15.4
حدد IEEE 802.15.4 من قائمة البروتوكولات وتحقق من الإعدادات التالية أو غيّرها:
- اضبط 802.15.4 Ethertype (بنموذج سداسي عشري) على "0x809a".
- اضبط مجموعة الأمان على "ترميز AES-128، ميزة "الحماية التلقائية من الأنشطة غير المسموح بها" 32 بت".
انقر على الزر Edit... (تعديل...) بجانب Decrycation Keys (مفاتيح فك التشفير)، وهو المكان الذي تضيف إليه مفتاح تشفير شبكة سلاسل المحادثات لفك تشفير الحزمة.
- انقر على + لإضافة مفتاح فك تشفير.
- أدخِل المفتاح الرئيسي لشبكة سلاسل المحادثات في عمود مفتاح فك التشفير.
- أدخِل "1" باعتباره فهرس مفاتيح فك التشفير.
اختَر تجزئة سلسلة المحادثات من مربّع قائمة أعمدة تجزئة المفاتيح.
انقر على موافق لحفظ مفتاح فك التشفير.
Thread
اختَر سلسلة محادثات من قائمة البروتوكولات وتحقق من الإعدادات التالية أو غيّرها:
- أدخِل "00000000" في عدّاد تسلسل سلسلة المحادثات.
- أزِل العلامة من المربّع استخدام رقم تعريف الحساب الدائم (PAN) كأول قيمتَين ثمانيّة من المفتاح الرئيسي.
- ضَع علامة في المربّع اكتساب تسلسل سلسلة المحادثات تلقائيًا.
انقر على الزر حسنًا لحفظ أي تغييرات على البروتوكول.
قد يتم تحليل بعض الزيارات في سلاسل المحادثات على أنها بروتوكول ZigBee. لعرض هذين البروتوكولين بشكل صحيح، عدِّل البروتوكولات المفعّلة في Wireshark:
- في Wireshark، انتقل إلى تحليل، ثم انقر على البروتوكولات المُفعّلة.
أزِل العلامة من البروتوكولات التالية:
- LwMesh
- ZigBee
- ZigBee Green Power
إعداد Wireshark RSSI
لعرض RSSI في Wireshark:
- اختر التفضيلات... ووسع قسم البروتوكولات، ثم انقر على IEEE 802.15.4.
حدِّد تنسيق FCS:
- في حال إيقاف IEEE 802.15.4 TAP: البيانات الوصفية TI CC24xx.
- في حال تفعيل IEEE 802.15.4 TAP: ITU-T CRC-16. إذا كنت تتّبع دليل
استكشاف حِزم البيانات في النرويج الشمالية شبه موصلة
nRF52840
DK، ننصحك بالرجوع إلى علامة
--tap
للحصول على المزيد من المعلومات.
انقر على حسنًا للحفظ والعودة إلى قائمة الإعدادات المفضّلة.
من الإعدادات المفضّلة، اختَر المظهر، ثم الأعمدة.
إضافة إدخال جديد:
- العنوان: RSSI
- النوع: مخصص
- الحقول: wpan.rssi