博客
关于我
纬图HOLLONG BLE SNIFFER 支持Linux系统
阅读量:230 次
发布时间:2019-02-28

本文共 657 字,大约阅读时间需要 2 分钟。

如何在Linux下进行BLE数据包分析

在进行BLE数据包分析之前,请确保已准备好以下工具:

硬件方面,请在淬宝等平台寻找兼容BLE 4.0/4.1/4.2协议的低功耗蓝牙Sniffer。

软件需求方面,Wireshark是一个必备的工具。

安装完成后,请按照以下步骤操作:

  • 打开终端,输入命令"su"以获得超级用户权限,并提供相应的密码。

  • 在终端中运行 "./start.sh" 命令,启动ble_sniffer。

  • 启动过程中,请注意以下事项:

  • ble_sniffer启动后,请点击"start"按钮(通常位于界面左上角),这会启动Wireshark以便开始数据捕获。

  • 如果在Wireshark中出现权限提示,随时点击"OK"继续操作。

  • 在Wireshark界面中,可以看到以下信息:

  • 当前使用的Wireshark版本号(如2.4.6)。

  • 列出的所有已扫描到的BLE设备。

  • 可选性地选择特定设备进行分析。

  • 在开始数据捕获前,请注意以下事项:

  • 确保主从设备之间的距离不超过50CM,以避免数据丢失或不完整。

  • 请将Sniffer设备放置在主从设备之间,以确保最佳信号接收。

  • 数据捕获过程中,可以观察到以下关键包类型:

  • BLE 4.2长数据包,通常以247字节的MTU大小出现。

  • 设备通知包(如如图)。

  • MTU请求和响应包,MTU值为247字节。

  • 在分析过程中,可以通过在Wireshark过滤框中输入"btatt",以便仅显示协议包和广播包,便于深入分析。

    通过以上步骤,您可以成功完成BLE数据包的捕获和分析工作。

    转载地址:http://uikp.baihongyu.com/

    你可能感兴趣的文章
    peek和pop的区别
    查看>>
    Pelemay 项目教程
    查看>>
    Penetration Testing、Security Testing、Automation Testing
    查看>>
    Pentaho业务分析平台 SQL注入漏洞复现
    查看>>
    PentestGPT:一款由ChatGPT驱动的强大渗透测试工具
    查看>>
    PeopleTools 8.54 first install note
    查看>>
    PEP 8016 获胜,成为新的 Python 社区治理方案
    查看>>
    PEP8规范
    查看>>
    PEPM Cookie 远程代码执行漏洞复现(XVE-2024-16919)
    查看>>
    Percona Server 5.6 安装TokuDB
    查看>>
    SpringBoot(十四)整合MyBatis
    查看>>
    percona-xtrabackup 备份
    查看>>
    Perfect,华为爆出 Redis 宝典,原来 Redis 性能可压榨到极致
    查看>>
    SpringBoot集成OpenOffice实现doc文档转html
    查看>>
    springboot自动扫描添加的BeanDefinition源码解析
    查看>>
    Perl Socket传输(带注释)
    查看>>
    ROS中机器人的强化学习路径规划器
    查看>>
    rocketmq存储结构_rocketmq 消息存储
    查看>>
    perl---2012学习笔记
    查看>>
    Perl6 必应抓取(1):测试版代码
    查看>>