تثبيت Wireshark وإعدادها

عرض المصدر على GitHub

Wireshark عبارة عن أداة مفتوحة المصدر يمكنها فك تشفير بروتوكولات الشبكة في حزمة Thread، مثل IEEE 802.15.4 و6LoWPAN وIPv6 وMLE (إنشاء شبكة متداخلة) وUDP وCoAP.

وتتصل أداة Pyspinel بـ NCP أو جهاز RCP وتحويله إلى تنشّط حِزم غير مختلط، ما يؤدي إلى إنشاء مجموعة بث pcap (التقاط حزمة) ليتم حفظها أو نقلها مباشرةً إلى Wireshark.

لاستخدام Wireshark مع Pyspinel، راجع توصيات التثبيت في الخطوة التالية. يجب أيضًا إعداد Wireshark لعرض حزم Thread بشكل صحيح واستلام قياسات RSSI.

تثبيت Wireshark

Linux

افتح نافذة طرفية وشغِّل الأوامر التالية لتنزيل Wireshark وتثبيته:

sudo add-apt-repository ppa:wireshark-dev/stable
sudo apt-get update
sudo apt-get install wireshark

ننصحك بتشغيل Wireshark بصفتك مستخدمًا لا ينتمي إلى root. لإجراء ذلك، أعد تهيئة الحزمة:

sudo dpkg-reconfigure wireshark-common

عند ظهور مربّع الحوار الذي يسأل "هل يجب أن يتمكن المستخدمون غير المتميزين من التقاط حِزم البيانات؟"، اختَر نعم، ثم أضِف مستخدم wireshark وعدِّل أذونات الملفات:

sudo adduser $USER wireshark
sudo chmod +x /usr/bin/dumpcap

نظاما التشغيل macOS وWindows

نزِّل Wireshark وثبِّته. لتحسين أمان نظام التشغيل، راجع Wireshark — معلومات خاصة بالنظام الأساسي حول امتيازات الالتقاط.

تهيئة بروتوكولات Wireshark

لتهيئة البروتوكولات، حدد التفضيلات... في Wireshark ووسع قسم البروتوكولات.

6لوفين

اختَر 6LoWPAN من قائمة البروتوكولات وتحقَّق من الإعدادات التالية أو غيّرها:

  1. ألغِ تحديد رقم تعريف المشتق وفقًا لمعيار RFC 4944.
  2. عدِّل السياق 0 بالبادئة المحلية للشبكة المتداخلة في سلسلة المحادثات المستهدَفة.

Sniffer Wireshark 6LoWPAN

تستخدم Wireshark إعدادات السياق لتحليل عنوان IPv6 المضغوط وعرض عناوين IPv6 المصدر وعناوين الوجهة بشكل صحيح.

لعرض عناوين بادئات الشبكة المتداخلة الأخرى التي تم ضبطها على البوابة، عدِّل معرّفات السياق الأخرى باستخدام تلك البادئات.

للحصول على معرّف السياق لبادئة شبكة متداخلة محدّدة، يمكنك الاطّلاع على بيانات شبكة Thread TLV في أي رسالة رد على بيانات MLE. مثلاً:

Context 1: fd00:7d03:7d03:7d03::/64

طيران كوبا

اختَر CoAP من قائمة البروتوكولات واضبط CoAP UDP Port (منفذ CoAP UDP) على 61631. ويضمن ذلك عرض رسائل TMF (مثل طلب العنوان).

معيار IEEE 802.15.4

اختَر IEEE 802.15.4 من قائمة البروتوكولات وتحقَّق من الإعدادات التالية أو غيّرها:

  1. اضبط 802.15.4 Ethertype (سداسي عشري) على "0x809a".
  2. اضبط حزمة الأمان على "تشفير AES-128، حماية 32 بت".
  3. انقر على الزر تعديل... بجوار مفاتيح فك التشفير، حيث يمكنك إضافة المفتاح الرئيسي لشبكة Thread لفك ترميز الحزمة.

    1. انقر على + لإضافة مفتاح فك التشفير.
    2. أدخِل المفتاح الرئيسي لشبكة Thread في عمود مفتاح فك التشفير.
    3. أدخِل "1" باعتباره فهرس مفتاح فك التشفير.
    4. اختَر تجزئة سلسلة المحادثات من مربع قائمة أعمدة تجزئة المفتاح.

      Sniffer Wireshark IEEE 802.15.4

    5. انقر على موافق لحفظ مفتاح فك التشفير.

Thread

حدد سلسلة محادثات من قائمة البروتوكولات، وتحقق من الإعدادات التالية أو غيّرها:

  • أدخِل "00000000" في عدّاد تسلسل سلاسل المحادثات.
  • ألغِ تحديد استخدام رقم تعريف PAN كأول ثماني وحدات بت من المفتاح الرئيسي.
  • ضَع علامة في المربّع الحصول تلقائيًا على عدّاد تسلسل سلاسل المحادثات.

انقر على الزر موافق لحفظ أي تغييرات في البروتوكول.

قد يتم تحليل بعض زيارات سلسلة المحادثات باعتبارها بروتوكول ZigBee. لعرض هذين البروتوكولين بشكل صحيح، عدّل البروتوكولين المُفعّلين في Wireshark:

  1. في Wireshark، انتقل إلى تحليل، ثم انقر على البروتوكولات التي تم تمكينها.
  2. ألغِ تحديد البروتوكولات التالية:

    1. LwMesh
    2. ZigBee
    3. ZigBee Green Power

إعداد RSS لـ Wireshark

لعرض RSSI في Wireshark:

  1. اختَر التفضيلات... ووسِّع قسم البروتوكولات، ثم انقر على IEEE 802.15.4.
  2. اضبط تنسيق FCS:

    • في حالة تعطيل IEEE 802.15.4 TAP: البيانات الوصفية لـ TI CC24xx.
    • في حال تفعيل IEEE 802.15.4 TAP: ITU-T CRC-16. إذا كنت تتبع دليل Packet Sniffing لـ Nodic Siconductor nRF52840 DK، فارجع إلى --tap flag لمزيد من المعلومات
  3. انقر على موافق للحفظ والرجوع إلى قائمة التفضيلات.

  4. من التفضيلات، حدد المظهر، ثم الأعمدة.

  5. إضافة إدخال جديد:

    • العنوان: RSSI
    • النوع: مخصص
    • الحقول: wpan.rssi

Sniffer Wireshark RSSI