关于fi dd ler 手机抓包 网卡地址地址_实测对比Wireshark利用nRF52832抓包和Packet Sniffer抓包使用体验...

a2aa8cb8dcd16e3f21ea1d419cfc7452.png

在蓝牙的开发过程中,使用抓包器对蓝牙模块收发数据进行抓包BLE分析,无疑会极大地提高我们的研发开发效率,同时能帮我们快速地定位问题。对于初学者或者开发者来说,BLE抓包分析能让我们更快地理解蓝牙的工作过程。

市面上有几款常见的抓包工具,本文详细对比了Wireshark和TI CC2540 Sniffer软件Packet Sniffer对蓝牙模块抓包的测试体验。

经过测试Wireshark对比Packet Sniffer的使用体验,主要有三点:

1. Wireshark优化的软件布局和简化的抓包流程。

2. Wireshark解析彻底的抓包数据结构,便于分析。

3. Wireshark对抓包数据提前解析数据包类型,方便查找到对应的数据包。

在测试中,我们选用了信驰达科技基于nRF52832的RF-DG-32A硬件抓包工具,其价格、性能、稳定性上要好于TI的CC2540 USB Dongle硬件,各位电子工程师们可以尝试一下这款RF-DG-32A。

19b890b9c914a8b681f2302ff3cef72b.png

当然本文重点是软件方面的实测对比,具体的测试分析过程请看下面。

首先我们需要在测试前做好软硬件准备。

硬件部分我们需要准备信驰达科技的基于nRF52832的RF-DG-32A硬件抓包工具以及测试的模块:RF-BM-ND04模块和RSBRS02ABR模块。

32995b597b7d46c57ee5a8f301edfbf3.png

39f2f3eb16576539a01f393941844bce.png

软件部分我们需要准备Android手机端软件:nRF-connect,这个软件在应用商店可以很容易找到下载。在PC我们需要下载安装Wireshark软件,它的下载地址如下:https://www.wireshark.org/download.html

c06cd7dae19e7e59f9268bc3e6b46bd2.png

以上软硬件准备完毕后,我们就可以开始进行RF-DG-32A的抓包测试。

一、首先我们使用RF-BM-ND04模块进行测试。

具体步骤为:

1. RF-DG-32A插上电脑的USB接口,然后打开“我的电脑”—“管理”—“设备管理器”—“端口”,查看设备的 COM 端口号。

20b1f5c47a496fc6a32d0c6be2f6c661.png

2.Wireshark软件,选择对应的COM号,双击COM号进入。

3038c305fa646adda32134e54c7bbca9.png

3.将RF-BM-ND04模块上电,打开手机上对应的软件 nrf connect,查看设备的MAC 地址,软件里可以看到RF-BM-ND04设备地址是FA:8D:0D:27:50:C6。

cc6ef5ff66a5f5e768eaa31b749a5816.png

4.在Wireshark软件中点击“Device”选择框,在下拉选项框中选择MAC地址为FA:8D:0D:27:50:C6的设备。

331d84d4007ae8370e54b52f6887d84e.png

25a3c582510d595e5305e6a5682bec90.png

5.手机端软件nRF connect点击“CONNECT”连接到蓝牙模块。

46f45aa443622fb972b5c51353ea8518.png

d36fb3af217ef99abfdef6bc770d20f2.png

6.在手机端软件nRF connect中选择“Nordic UART Service”,在“TX”中发送数据 “rf-star”到模块。

bb4319a873f59a41b775b1d7c96e19b5.png

7.Wireshark软件在模块没有发送数据前,数据包显示是广播包LE LL 格式。Wireshark抓包正确的数据包格式为ATT,我们只需要找到ATT格式数据包,并双击ATT即可查看数据 。

fc968ce0b8af39481de95236475636ac.png

9ac2d0147db55e6ca93093b6ea0de7de.png

8.数据包界面如下图所示,解析出接收到的数据为rf-star,收发一致。说明已经成功抓到该数据

2273a13449d9d9a113d6ea35647bb9bb.png

我们更换发送的数据,重复上述发送数据步骤进行测试:

1.重复上述操作,手机发送的数据修改为:https://www.szrfstar.com/。Wireshark抓包结果为:

0048ba800a63bcf2a4ffb5a11a8f7526.png

2.手机多次向模块发送同一个数据包:“rf-star”,抓包显示的数据如下:

d84fb49bf43187ce184ce8914b67921a.png

728e1432ca47e66f31da1ce1afc3d937.png

提示:在使用Wireshark时,可以注意几个使用技巧,需要查看数据时可以先点击停止捕获按钮(红色),再观察数据。需要重新抓取则需要点击重新开始当前捕获按钮(绿色) ,点击后需要把设备断开连接,Wireshark会自动重新开始抓包 ,再重新连接上设备即可正常工作。 如果连接后发现Wireshark数据停止 则重新断开设备连接并重新连接即可正常工作

cd93a76484c5055417a29e09b2341d68.png

二、接下来我们使用RF-DG-32A对RSBRS02ABR模块进行测试抓包。

具体步骤为:

1. RF-DG-32A插上电脑的USB接口,然后打开“我的电脑”—“管理”—“设备管理器”—“端口”,查看设备的 COM 端口号。

d9c8af8a300786c7fa9bbfa18fce01e6.png

图1

2.Wireshark软件,选择对应的COM号,双击COM号进入。

e5ee7d3313781521f81a0047aa0a3a1b.png

图2

3.将RSBRS02ABR模块上电,打开手机上对应的软件 nRF connect,查看设备 的MAC 地址,在本例中可以看到RSBRS02ABR设备地址是BA:03:28:1A:74:90。

2f7bedb33dd06dbebcdb914101862f34.png

4.在Wireshark软件中点击“Device”选择框,在下拉选项框中选择MAC地址为BA:03:28:1A:74:90的设备。

4c6efd34dc5932f1c124ae644a24e138.png

5.手机端软件nRF connect点击“CONNECT”连接到蓝牙模块

ec7023c193e2a2cebc799ac816f82182.png

6.在手机端软件nRF connect中ffe5-ffe9下拉菜单中发送数据 “rf-star” 到模块。Wireshark软件在模块没有发送数据前,数据包显示是广播包LE LL 格式。Wireshark抓包正确的数据包格式为ATT,我们只需要找到ATT格式数据包,并双击ATT即可查看数据 。

bfecf73951777882fafcaa98b6a590ea.png

a4b5b3493263206050aa46eb56ced132.png

7.数据包界面如下图所示,解析出接收到的数据为rf-star,收发一致。说明已经成功抓到该数据

1c448b49ef18454f6b82db867b4ec05e.png

我们更换数据,重复上述发送数据进行测试:

1.重复上述操作,手机发送的数据修改为:https://www.szrfstar.com/。Wireshark抓包结果为:

38be353848c7defcbda5410c7c3e143b.png

2.手机多次向模块发送同一个数据包:“rf-star”,抓包显示的数据如下:

1fa846b68a0be3a2ebfc2f03138332a7.png

576c68482dfb7a8e5274471b543e17ef.png

三、使用RF-DG-32A硬件对Wireshark抓包测试后,我们再使用TI CC2540 Sniffer抓包工具Packet Sniffer进行测试。

硬件准备CC2540官方USB Dongle硬件以及RF-BM-ND04模块。

83cd786c86f1cc44337c3bd20c1df7f1.png

软件准备Android手机端:nRF-connect。

PC端:Packet Sniffer,下载地址为:http://www.ti.com.cn/tool/cn/PACKET-SNIFFER?keyMatch=PACKET%20SNIFFER&tisearch=Search-CN-everything

37748e9961d246fac84e5cb0c5c8337f.png

1. 安装好所需软件之后,打开Packet Sniffer,界面选择Bluetooth Low Energy ,点击下方start。

354eeda9778158f6c948fd9e8c79ab22.png

2.点击star后界面如下所示,设备会自动识别官方USB Dongle设备

ac3a8768483e4840d01ad8f3a59c0392.png

3.我们点击下方 Radio Configuration 栏,选择广播信道(37、38、39),点击上方的三角形开始按钮搜索附近设备的广播信息

bd5ae6df749d81bf5784ba0a991e2c2b.png

e03f949d71b5ab59775f097f860618c4.png

4.打开手机APP nrf-connect,查看需要监听设备的地址信息为:BA:03:28:1A:74:90。

e52416463ba98f9b738021a1808df52a.png

5.点击软件下方Display filter栏,在 Field Name 中选择 ADV_IND Adva。

6.在Filter conditon 中输AA1=0x+ BA03281A7490 地址。点击first ,AA1=会自动增加,后面直接加上MAC地址BA03281A7490,点击 Add 添加该设备。再点击 Apply filter,即可抓到指定MAC地址的包。

3a0ffe8c0d1d33263a5d5fee6540d4fd.png

通过上面Wireshark和的对比测试,我们可以看出,Wireshark的抓包体验好于TI公司的Packet Sniffer。

其一:Wireshark在进入抓包前,选择相应的COM口再进入抓包,Packet Sniffer则是通过底部区域选择对应的设备,底部区域占幅较大的设计使得抓包过程数据展示效果和Wireshark相比差很多。Packet Sniffer软件风格和布局过于陈旧,相比Wireshark在软件优化上做的更好。

其二:在Wireshark抓包展示的数据中,可以实时点击数据查看数据结构,双击即可查看底层协议的具体解析。而Packet Sniffer仅仅只能展示拆分的数据结构,展示部分结构的具体数值。相比之下,Wireshark可以完整地展示接收到的数据包的每一个结构的具体数值,堪称完美解析。

其三:Packet Sniffer需要逐条查看哪一条信息是接收到的数据,需要一定分析的方法才能找到正确的数据。而Wireshark提前解析好了每一条数据,可以清楚的知道哪一条是LE LL,哪一条是ATT,需要找到发送的数据包可以直接通过标记ATT的数据找到,非常方便高效,而且数据可以根据时间、协议排序,根据实际的数据查找要求,高效地、清楚地找到。毕竟Wireshark自被开源以来,经过至少数千名开发者的开发优化,使用体验得到很好的优化,免费好用的特性会吸引更多人的去尝试。

综合以上测评体验,如果选择蓝牙抓包软件进行BLE模块测试的话,推荐使用Wireshark。抓包硬件方面,信驰达推出的RF-DG-32A比TI 原厂的CC2540 USB Dongle使用体验更好,大家有兴趣可以尝试一下。

信驰达科技专注蓝牙领域十年,拥有丰富的方案设计经验。信驰达科技的Nordic Sniffer方案表现出色。

信驰达科技是行业知名度和信誉度优秀的无线射频解决方案提供商及低功耗射频核心器件供应商,旗下产品包含丰富的Nordic系列产品,例如nRF52832。专业的技术支持团队为您提供专业的定制化服务,更多Nordic方案,请关注信驰达科技。

BLE低功耗蓝牙模块/蓝牙5.1/Wi-Fi/ZigBee3/LoRa模块​www.szrfstar.com
c5cd78f0738b03547bc85fdd94c73aaa.png
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值