博客
关于我
纬图HOLLONG BLE SNIFFER 支持Linux系统
阅读量:230 次
发布时间:2019-02-28

本文共 657 字,大约阅读时间需要 2 分钟。

如何在Linux下进行BLE数据包分析

在进行BLE数据包分析之前,请确保已准备好以下工具:

硬件方面,请在淬宝等平台寻找兼容BLE 4.0/4.1/4.2协议的低功耗蓝牙Sniffer。

软件需求方面,Wireshark是一个必备的工具。

安装完成后,请按照以下步骤操作:

  • 打开终端,输入命令"su"以获得超级用户权限,并提供相应的密码。

  • 在终端中运行 "./start.sh" 命令,启动ble_sniffer。

  • 启动过程中,请注意以下事项:

  • ble_sniffer启动后,请点击"start"按钮(通常位于界面左上角),这会启动Wireshark以便开始数据捕获。

  • 如果在Wireshark中出现权限提示,随时点击"OK"继续操作。

  • 在Wireshark界面中,可以看到以下信息:

  • 当前使用的Wireshark版本号(如2.4.6)。

  • 列出的所有已扫描到的BLE设备。

  • 可选性地选择特定设备进行分析。

  • 在开始数据捕获前,请注意以下事项:

  • 确保主从设备之间的距离不超过50CM,以避免数据丢失或不完整。

  • 请将Sniffer设备放置在主从设备之间,以确保最佳信号接收。

  • 数据捕获过程中,可以观察到以下关键包类型:

  • BLE 4.2长数据包,通常以247字节的MTU大小出现。

  • 设备通知包(如如图)。

  • MTU请求和响应包,MTU值为247字节。

  • 在分析过程中,可以通过在Wireshark过滤框中输入"btatt",以便仅显示协议包和广播包,便于深入分析。

    通过以上步骤,您可以成功完成BLE数据包的捕获和分析工作。

    转载地址:http://uikp.baihongyu.com/

    你可能感兴趣的文章
    Patching Array
    查看>>
    Spring源码学习(二):Spring容器之prepareContext和BeanFactoryPostProcessor的介绍
    查看>>
    PatchMatchStereo可能会需要的Rectification
    查看>>
    Path does not chain with any of the trust anchors
    查看>>
    Path形状获取字符串型变量数据
    查看>>
    PAT甲级——1001 A+B Format (20分)
    查看>>
    Skywalking原理
    查看>>
    PAT甲级——1006 Sign In and Sign Out (25分)
    查看>>
    PAT甲级——1007 Maximum Subsequence Sum (25分)
    查看>>
    PAT甲级——1009 Product of Polynomials (25分)(最后一个测试点段错误)
    查看>>
    Spring对jdbc的支持
    查看>>
    PayPal网站付款标准版(for PHP)
    查看>>
    Paystack Android SDK 集成与使用指南
    查看>>
    pbf格式详解,javascript加载导出pbf文件示例
    查看>>
    PBOC2.0与3.0的区别
    查看>>
    PbootCMS entrance.php SQL注入漏洞复现
    查看>>
    PbootCMS 前台RCE漏洞复现
    查看>>
    PBT
    查看>>
    PB级分析型数据库ClickHouse的应用场景和特性
    查看>>
    pc3-12800
    查看>>