usbmon+tcpdump+wireshark USB抓包

usbmon抓包及配合wireshark解析

usbmon首先编译为内核模块,然后通过modprobe usbmon加载到linux sys文件系统中

root@root-PC:~# modprobe usbmon

​ 而后 linux系统下安装 tcpdump

root@root-PC:~# apt-get install tcpdump

​ 首先找到 USB 设备是挂接到那条USB总线上的:

​ 可使用 lsusb 命令,也可以直接 访问sys文件系统下usb设备查看所有usb设备的详情(例如下述要找的是U盘设备):

root@root-PC:~# cat /sys/kernel/debug/usb/devices

T:  Bus=04 Lev=02 Prnt=03 Port=02 Cnt=01 Dev#=  7 Spd=5000 MxCh= 0
D:  Ver= 3.10 Cls=00(>ifc ) Sub=00 Prot=00 MxPS= 9 #Cfgs=  1
P:  Vendor=058f ProdID=6387 Rev= 0.02
S:  Manufacturer=aigo
S:  Product=MiniKing
S:  SerialNumber=BEFCBCC3
C:* #Ifs= 1 Cfg#= 1 Atr=80 MxPwr=800mA
I:* If#= 0 Alt= 0 #EPs= 2 Cls=08(stor.) Sub=06 Prot=50 Driver=usb-storage
E:  Ad=81(I) Atr=02(Bulk) MxPS=1024 Ivl=0ms
E:  Ad=02(O) Atr=02(Bulk) MxPS=1024 Ivl=0ms

​ 通过tcpdump -D 可以查看在机器上 tcpdump 可以进行抓包的所有设备及总线:

root@root-PC:~# tcpdump -D
1.eth0 [Up, Running]
2.eth1 [Up, Running]
3.any (Pseudo-device that captures on all interfaces) [Up, Running]
4.lo [Up, Running, Loopback]
5.wlan0 [Up]
6.usbmon0 (All USB buses)
7.nflog (Linux netfilter log (NFLOG) interface)
8.nfqueue (Linux netfilter queue (NFQUEUE) interface)
9.usbmon1 (USB bus number 1)
10.usbmon2 (USB bus number 2)
11.usbmon3 (USB bus number 3)
12.usbmon4 (USB bus number 4)

​ 然后可使用tcpdump抓包命令来进行USB设备的抓包(usbmon4代表的是USB总线4):

root@root-PC:~# tcpdump -i usbmon4 -w /root/usb_log.pcap

​ 然后会在指定目录下生成相应的 .pcap文件

在这里插入图片描述

​ 生成的 .pcap 文件可以直接导入到wireshark中进行usb协议栈的分析。
在这里插入图片描述
具体抓包内容需要根据USB协议进行解析

  • 0
    点赞
  • 7
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值