wireshark怎么抓包、wireshark抓包详细图文教程,简单介绍(及wireshark与wireshark legacy差别 )

本文介绍了如何使用Wireshark(中文版)进行网络数据包捕获,包括设置捕获接口、停止与重新监听的方法及数据包的保存方式。通过本教程,读者可以掌握Wireshark的基本操作。

在windows平台中,有两个wireshark的图标,一个是wireshark(中文版);另外一个是wireshark legacy (英文版)。

在这里我们选择wireshark(中文版),英文版的参考我这个区域中其他的blog

设置捕获接口




停止与重新监听



数据包的保存

完成数据包的捕获后,可能我们并不急着马上做分析,或者说当前能做的分析还不够完整,需要后面来加深……如此种种,我们需要用文件保存这些数据包。保存数据包也有三种方式,

1 使用Ctrl+S组合键;

2 菜单栏:依次点击"File"-->"Save"

3 主工具栏 的按钮



<think>好的,我现在需要帮助用户解决如何在Wireshark中分析BLE流量包并获取蓝牙设备信息的问题。首先,我要回顾用户之前的提问和我的回答,确保信息连贯。用户之前询问了蓝牙联网的协议,现在转向具体的流量分析工具使用,这可能涉及蓝牙协议的实际应用和调试。 用户的需求明确,但可能需要详细的步骤指导。我需要先确定Wireshark分析BLE的基本流程,包括捕获设置、过滤器和关键字段的查看。用户可能对蓝牙协议层不太熟悉,所以需要解释相关的协议层次,比如ATT、GATT等,以及如何识别设备地址、服务UUID等关键信息。 之前的回答中提到过BNEP和6LoWPAN,但BLE更多使用GAP和GATT,需要区分经典蓝牙和低功耗蓝牙的不同协议。用户可能混淆了这些概念,因此要明确BLE的协议栈结构。同时,引用中的信息提到Legacy Passkey,这可能配对过程有关,但用户现在的问题是关于设备信息的提取,可能需要涉及解析广播包或连接过程中的数据。 接下来,我需要分步骤说明如何配置Wireshark进行BLE抓包,可能需要特定的硬件比如蓝牙嗅探器。然后,如何设置捕获过滤器,使用btle或bluetooth过滤。解析设备地址时,需注意随机地址和公共地址的区别,以及如何转换格式。服务UUID的查看可能需要解释16位、32位或128位的UUID,以及标准服务的对应关系。 另外,用户可能想知道如何识别设备类型或制造商,这可以通过公司标识符或特定的数据字段来实现。在数据交互分析中,ATT读写操作和GATT服务发现是关键步骤。最后,提供一些实用技巧,比如解密加密流量或使用Lua脚本增强功能,可能会对高级用户有帮助。 需要确保回答结构清晰,逐步引导用户完成整个过程,同时关联之前的协议知识,如PAN Profile和6LoWPAN的应用场景,但重点放在BLE流量分析上。还要注意使用中文,正确应用LaTeX格式,并生成相关问题。最后,检查引用标记是否恰当,确保信息准确可靠。</think>#### 使用Wireshark分析BLE流量包的关键步骤 --- ### 一、基础环境配置 1. **捕获BLE流量的硬件要求** - 需使用支持蓝牙4.0+的嗅探器(如Nordic nRF Sniffer、Ubertooth或CSR芯片设备) - 部分操作系统需安装专用驱动(如nRF Sniffer需配置Wireshark插件)[^1] 2. **Wireshark设置** ```bash # 安装BLE支持插件(部分系统需手动启用) Edit → Preferences → Protocols → Bluetooth → 勾选"Decrypt encrypted BLE packets" ``` --- ### 二、设备信息提取核心方法 #### **1. 设备地址识别** - **过滤广播包**: ```wireshark-filter btle.advertising_header.type == 0x00 # 过滤广播报文 ``` - **解析设备地址**: - 公共地址(Public Address):固定格式如`00:1A:7D:DA:71:13`,可在`btcommon.eir_ad.entry.address`字段查看 - 随机地址(Random Address):显示为动态值,需结合`btatt`协议分析设备身份[^1] #### **2. 设备类型服务发现** - **GAP层信息**: - `btgap.ad_data`字段包含设备名称(如`Complete Local Name: MyFitnessBand`) - `btgap.flags`显示设备能力(如LE/BR/EDR支持) - **GATT服务UUID**: ```wireshark-filter btatt.uuid == 0x180F # 过滤电池服务 ``` - 标准UUID对应关系(例): - `0x180A`:设备信息服务 - `0x2A29`:制造商名称特征 #### **3. 制造商信息提取** - **Company Identifier Code**: 在`btcommon.eir_ad.entry.company_id`字段查看(如`0x004C`对应Apple Inc.),可参考[蓝牙官方企业标识列表](https://www.bluetooth.com/specifications/assigned-numbers/company-identifiers/)[^2] --- ### 三、高级数据分析技巧 #### **1. 连接参数解析** - 在`btle.ll.connection_ind`报文中获取: - 连接间隔(`conn_interval`):如`0x0006`表示7.5ms - 超时时间(`supervision_timeout`):如`0x01F4`表示2秒[^1] #### **2. 数据交互分析** - **ATT协议层操作**: - 读操作:`btatt.opcode == 0x0A`(Read Request) - 写操作:`btatt.opcode == 0x12`(Write Command) - 响应数据在`btatt.value`字段中 --- ### 四、实战案例演示 **场景:识别智能手环设备** 1. 过滤广播包:`btle.advertising_header.type == 0x00` 2. 查看`btcommon.eir_ad.entry`中的`Complete Local Name` 3. 追踪后续连接请求(`btle.ll.connection_ind`)获取MAC地址 4. 通过`btatt.handle == 0x000C`定位制造商特征值 5. 在`btatt.value`中解析ASCII字符串(如`"Huawei"`) --- ### 五、常见问题解决 - **无法解析加密数据**: 需导入配对时的`LTK(Long Term Key)`到Wireshark(`Edit → Preferences → Protocols → Bluetooth → Decryption Keys`) - **随机地址混淆**: 使用`btdevice`跟踪功能(右键MAC地址 → Apply as Column → 建立设备映射表) --- --相关问题-- 1. 如何通过Wireshark解密BLE加密通信中的LTK?[^1] 2. BLE广播报文中有哪些关键字段可以标识设备类型?[^2] 3. 在Wireshark中如何自定义解析非标准GATT服务UUID?[^1]
评论
成就一亿技术人!
拼手气红包6.0元
还能输入1000个字符
 
红包 添加红包
表情包 插入表情
 条评论被折叠 查看
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值