博客
关于我
纬图HOLLONG BLE SNIFFER 支持Linux系统
阅读量:230 次
发布时间:2019-02-28

本文共 657 字,大约阅读时间需要 2 分钟。

如何在Linux下进行BLE数据包分析

在进行BLE数据包分析之前,请确保已准备好以下工具:

硬件方面,请在淬宝等平台寻找兼容BLE 4.0/4.1/4.2协议的低功耗蓝牙Sniffer。

软件需求方面,Wireshark是一个必备的工具。

安装完成后,请按照以下步骤操作:

  • 打开终端,输入命令"su"以获得超级用户权限,并提供相应的密码。

  • 在终端中运行 "./start.sh" 命令,启动ble_sniffer。

  • 启动过程中,请注意以下事项:

  • ble_sniffer启动后,请点击"start"按钮(通常位于界面左上角),这会启动Wireshark以便开始数据捕获。

  • 如果在Wireshark中出现权限提示,随时点击"OK"继续操作。

  • 在Wireshark界面中,可以看到以下信息:

  • 当前使用的Wireshark版本号(如2.4.6)。

  • 列出的所有已扫描到的BLE设备。

  • 可选性地选择特定设备进行分析。

  • 在开始数据捕获前,请注意以下事项:

  • 确保主从设备之间的距离不超过50CM,以避免数据丢失或不完整。

  • 请将Sniffer设备放置在主从设备之间,以确保最佳信号接收。

  • 数据捕获过程中,可以观察到以下关键包类型:

  • BLE 4.2长数据包,通常以247字节的MTU大小出现。

  • 设备通知包(如如图)。

  • MTU请求和响应包,MTU值为247字节。

  • 在分析过程中,可以通过在Wireshark过滤框中输入"btatt",以便仅显示协议包和广播包,便于深入分析。

    通过以上步骤,您可以成功完成BLE数据包的捕获和分析工作。

    转载地址:http://uikp.baihongyu.com/

    你可能感兴趣的文章
    netty底层源码探究:启动流程;EventLoop中的selector、线程、任务队列;监听处理accept、read事件流程;
    查看>>
    Netty核心模块组件
    查看>>
    Netty源码—4.客户端接入流程一
    查看>>
    Netty源码—5.Pipeline和Handler一
    查看>>
    Netty源码—6.ByteBuf原理二
    查看>>
    Netty源码—7.ByteBuf原理三
    查看>>
    Netty源码—7.ByteBuf原理四
    查看>>
    Netty的Socket编程详解-搭建服务端与客户端并进行数据传输
    查看>>
    Network Dissection:Quantifying Interpretability of Deep Visual Representations(深层视觉表征的量化解释)
    查看>>
    Network Sniffer and Connection Analyzer
    查看>>
    Nginx Location配置总结
    查看>>
    Nginx 反向代理解决跨域问题
    查看>>
    nginx 后端获取真实ip
    查看>>
    Nginx 学习总结(17)—— 8 个免费开源 Nginx 管理系统,轻松管理 Nginx 站点配置
    查看>>
    Nginx 我们必须知道的那些事
    查看>>
    oauth2-shiro 添加 redis 实现版本
    查看>>
    OAuth2.0_JWT令牌-生成令牌和校验令牌_Spring Security OAuth2.0认证授权---springcloud工作笔记148
    查看>>
    OAuth2.0_授权服务配置_Spring Security OAuth2.0认证授权---springcloud工作笔记140
    查看>>
    Objective-C实现A-Star算法(附完整源码)
    查看>>
    Objective-C实现area under curve曲线下面积算法(附完整源码)
    查看>>