找回密码
 立即注册

使用微信账号登录

只需一步,快速开始

查看: 3973|回复: 0

[其他] 纬图HOLLONG BLE SNIFFER 支持Linux系统

[复制链接]

暂无签到数据

发表于 2019-4-13 11:40:24 | 显示全部楼层 |阅读模式

马上注册,享用更多功能,让你轻松玩转社区。

您需要 登录 才可以下载或查看,没有账号?立即注册  

×
1。 下载软件:
在Linux下面,下载最新版本:
http://www.viewtool.com/index.ph ... ong-4-0-4-1-4-2-ble
复制到Linux 系统随便哪个工作目录下面。
在运行以上软件前,必须要有:
* 硬件:可以在淘宝寻找:纬图 低功耗蓝牙4.0/4.1/4.2 BLE协议分析Sniffer嗅探抓包Dongle  购买
https://item.taobao.com/item.htm ... &abbucket=20#detail
* 软件: Wireshark
以上准备好后,“ctrl+alt+t” 进入terminal, 先设置好超级用户权限“su " 然后输入超级用户密码,然后输入命令: ./start.sh
启动执行:ble_sniffer




2. ble_sniffer 启动后,点击”start" (左上角三角键),此时引导 Wireshark 启动运行,如果提示权限不够, 不用管它,点击 “OK” 即可。 这个时候Wireshark 会正常启动(如下图)


3。下图显示本次使用的Wireshark 版本号 (2。4。6)



4。BLE SNIFFER 会列举出来扫描到的BLE 设备,选择想要侦听的设备(或者点击 “select" 选择所有设备),此时Wireshark 会开始显示抓取到的广播数据(注意在Wireshark 没有正常工作之前请不要让BLE 主从设备建立连接关系),此时可以操作BLE主设备以建立和从设备的连接关系了。有一点要注意,如果发生丢包或者不易抓取到连接后的数据,请将主从设备之前的距离靠近些(建议小于50CM),并且把SNIFFER 放置在两者之间,这样提升抓取数据的可靠性 ;



5。抓取到的BLE4.2 长数据包,此例子的MTU 是247 字节(在一个PDU里面)(在Wireshark上面输入框中输入"btatt"可以只看协议包,过滤到广播包及空包,方便查看)。





6。从设备NOTIFICATOIN 包


7。MTU 请求包(接跟着的是响应包):MTU = 247 bytes

楼主热帖
积分商城 - 让您的金币更有价值!||官方Q群 - 让您的沟通更加及时!
您需要登录后才可以回帖 登录 | 立即注册  

本版积分规则

小黑屋|手机版|我爱蓝牙网 - 52Bluetooth

GMT+8, 2024-4-20 17:38 , Processed in 0.726653 second(s), 14 queries , Gzip On, MemCached On.

Powered by Discuz! X3.5

© 2001-2024 Discuz! Team.

快速回复 返回顶部 返回列表