博主力推!!NRF52832 BLE 抓包sniffer来了!附带安装使用说明

我们开发蓝牙BLE过程中经常会用到sniffer,也就是抓包工具来定位问题,所以我们出了一款低成本的BLE抓包工具,供大家使用,

整个蓝牙抓包的位置如下:

产品如下:

------------------------------------------------------------------------------------------------------------------------------------------

入手BLE Sniffer:https://item.taobao.com/item.htm?spm=a1z10.1-c-s.w4004-22329603896.18.5aeb41f973iStr&id=622836061708

------------------------------------------------------------------------------------------------------------------------------------------

产品一共有以下优势:

  • 高端黑色配合可拆外壳
  • 预留SWD烧录接口,可以支持二次开发,比如做BLE dongle/BLE的controller的研发/Mesh Node等
  • 采用原装NRF52832芯片,稳定性强
  • 采用产品级别的USB转串口芯片CP2102
  • ESD防静电设计

安装步骤总结:

0. 安装软件下载

关注公众号,发送 “BLE抓包软件”即可获得

1. Wireshark 3.4安装

1)双加Wireshark安装程序,弹出安装串口的,点击Next

2)点击Noted

3)点击Next

4)继续点击Next

5)安装在默认路径就行,继续点击Next

6)勾选上Install Npcap 1.00,继续点击Next

7)勾选上Install USBPcap 1.5.4.0,继续点击Next

8)中间会跳出安装Npcap,点击I Agree

9)所有勾选,点击Install

10)中间跳出USBPcap安装,勾选I accept,点击Next

11)都勾选,点击Next

12)默认路径安装,点击Install

13)安装完毕,点击Close

14)Wireshark安装完毕,点击Next

15)随后重启电脑,Wireshark就安装完毕了

NOTED:Wireshark最好以管理员运行,否则普通打开会每个抓包节点一直提示请求管理员权限,而且有的时候Wireshark会宕机

2. 安装CP2102驱动

插上Wireless Link NRF52832,在电脑管理中看下是否识别设备,我的电脑已经装过,所以显示这个样子:

但是我还是来说明下怎么安装这个驱动:

1)右键选择没有识别的CP2102,选择更新驱动程序

2)选择浏览我的计算机以查找驱动软件

3)选择我们给的资料中的CP2102驱动的路径,点击下一步

4)驱动更新完毕

3. 安装Python 2.7

1)点击python-2.7.14.amd64.msi进行安装,点击Next

2)无脑Next

3)无脑Next

4)等待安装完成,点击Finsh

5)打开编译环境环境的变量(不会打开我要黑脸了),找到Path,点击编辑

6)新建两个环境变量,如图(注意,此路径是你安装Python的路径)

7)验证Python安装,在命令提示符界面敲python -V

8)安装pyserial ,在命令提示符界面下敲pip install pyserial

NOTED:我是提示这个,但是我没有选择升级

4. Wireshark设置NRF52832 Sniffer

1)管理员权限打开我们刚刚安装的Wireshark,打开菜单中的“帮助”,找到关于Wireshark,点开

2)点击“文件夹”菜单,打开Global Extcap path

3)解压资料中的nrf_sniffer_for_bluetooth_le_2.0.0_c87e17d.zip,

把解压内容文件夹extcap中的内容复制到步骤2)的路径中,如图:

4)使能NRF Sniffer功能,在菜单“视图”中接口工具栏勾选

5)至此,我们就可以抓包啦,撒花吧!

5. 精益求精,配置Profile

以上我们虽然可以抓包了,但是我们要更新下Profile:

1)打开帮助菜单中的关于Wireshark,找到个人配置,复制文件夹路径

2)把nrf_sniffer_for_bluetooth_le_2.0.0_c87e17d中的Profile_nRF_Sniffer_v2_001整个复制到步骤1)的文件夹中

3)点击菜单中的“编辑”,打开configuration Profiles

4)增加一个配置文件

5)终于最终大功告成

 

[menu_102] 70001=文件(&F) 40024=开始捕获(&S) 40025=停止捕获(&T) 40045=保存配置(&C) 40046=载入配置(&O) 40034=保存数据包数据到文件 40035=载入数据包数据文件 40039=导出 TCP/IP 流报告(&E) 40001=保存数据包摘要(&A) 40009=属性(&P) 40002=退出(&X) 70002=编辑(&E) 40031=复制(&C) 40007=全选(&A) 40015=全部取消选定(&D) 40032=下一项(&N) 40033=上一项(&P) 70003=查看(&V) 40005=显示网格线(&G) 40028=显示气球提示(&T) 40010=HTML 报告 - TCP/IP 流(&H) 40011=栏位设定(&N) 40012=自动调整栏的宽度(&A) 70004=选项(&O) 71001=显示模式(&M) 41101=自动(&A) 41102=ASCII(&S) 41103=16进制(&H) 71002=显示协议(&P) 41201=&TCP 41202=&UDP 41203=&ICMP 40027=显示 ASCII 码大于 127 的字符(&C) 40041=显示捕获时间(&T) 40042=将 IP 地址解析为主机名 40044=显示过滤设置 40040=高级选项(&A) 40043=捕获过滤设置 40026=选择设备(&O) 70005=帮助(&H) 40003=关于(&A) 41104=&URL 列表 [menu_104] 70001=Popup1 40010=生成 TCP/IP 流的 HTML 报告(&H) 40039=保存 TCP/IP 流报告(&E) 40001=保存数据包摘要(&A) 40011=栏位设定(&N) 40012=栏位自动宽度(&A) 40007=选择全部(&A) 40015=取消已选定(&D) 40031=复制(&C) 40032=下一项(&N) 40033=上一项(&P) 70002=Popup2 [dialog_105] caption=属性 1=确定 [dialog_108] caption=捕获选项 1007=原始套接字 (仅Windows 2000/XP) 1008=使用 WinPcap 包捕获驱动 1005=List1 1=确定 2=取消 1006=捕获方式 1009=选择网卡: 1045=选择网卡: [dialog_112] 1=确定 [dialog_113] caption=高级选项 1035=即时显示模式 - 捕获的同时列出 TCP/IP 会话 1011=每行字符数: 1013=显示时,在每 1025=显示 ASCII 字符 1026=在每行开头显示偏移量 1014=自动决定显示模式时要检查的字符数: 1032=不可显示的 ASCII 字符替换为: 1036=自动模式中, 若数据长度大于此限制则不显示16进制数据 1038=在下部面板中不显示数据长度大于此限制的项 1019=选择 1022=选择 1029=选择 1=确定 2=取消 1010=16进制显示选项 1015=个字符后插入额外的空格 1016=文字颜色 1017=源于本地主机的 TCP/IP 流的文字颜色: 1020=源于远程主机的 TCP/IP 流的文字颜色: 1030=捕获时间的文字颜色: 1031=常规显示选项 1034=捕获 1039=KB 1041=KB 1042=捕获同时显示 TCP/IP 会话内容开始的部分 1043=仅显示 TCP/IP 统计数据, 不在文件中保存捕获数据 1044=捕获时亦获取进程信息 1045=摘要模式 (每个连接之间不换行) [dialog_114] 1=确定 2=取消 3=清除 1037=输入一条或多条过滤规则, 以空格或回车分隔。以下是过滤字规则的几个例子: [dialog_1096] caption=栏位设定 1003=上移(&U) 1004=下移(&D) 1006=显示(&S) 1007=隐藏(&H) 1008=默认 1=确定 2=取消 1000=钩选要显示的内容, 用上移或下移按钮排列显示顺序 1002=栏位宽度(像素): [strings] 4=%d 个 TCP/IP 会话 5=, 选定 %d 个 6=创建本文件使用的是 7=选择保存文件的名称 8=数据包摘要 9=无法启动选定网卡上的包捕获。 10=该项所含数据长度超过 %d KB 限制。 11=可使用导出选项将此项保存到文件中。 12=此 TCP/IP 会话太大,无法在捕获同时显示。 13=停止捕获后将显示会话的完整内容。 14=正在加载... %d 15=已捕获 %d 个数据包 16=错误: 无法创建数据包文件! 17=正在捕获... 18=选择用于保存已捕获数据的文件名 19=载入存有数据包数据的文件 20=确定要停止捕获并退出 SmartSniff 吗? 21=选择用于保存已捕获的数据包流的文件名称 22=数据包流报告 23=当前操作含有非常大的数据包流,载入过程可能很慢,要继续吗? 24=选择要保存的配置文件名 25=选择要载入的配置文件 51=捕获过滤选项 52=显示过滤选项 101=字节 501=文本文件 502=制表符分隔的文本文件 503=空格分隔的表格化文本文件 504=HTML 文件 - 水平方式 505=HTML 文件 - 垂直方式 506=XML 文件 521=ICMP 522=TCP 523=UDP 541=文本文件 542=HTML 文件 543=原始数据文件 601=SmartSniff 数据包文件 602=tcpdump/libpcap 文件 621=SmartSniff 配置文件 1001=编号 1002=协议 1003=本地地址 1004=远程地址 1005=本地端口 1006=远程端口 1007=数据包数量 1008=包含封装信息的总数据量 1009=捕获时间 1010=不含封装信息的数据量 1011=服务名称 1012=本地主机 1013=远程主机 1014=进程号 1015=进程文件名 1051=IP 地址 1052=设备名称
评论 3
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

Wireless_Link

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值