精品国产人成在线_亚洲高清无码在线观看_国产在线视频国产永久2021_国产AV综合第一页一个的一区免费影院黑人_最近中文字幕MV高清在线视频

0
  • 聊天消息
  • 系統消息
  • 評論與回復
登錄后你可以
  • 下載海量資料
  • 學習在線課程
  • 觀看技術視頻
  • 寫文章/發帖/加入社區
會員中心
創作中心

完善資料讓更多小伙伴認識你,還能領取20積分哦,立即完善>

3天內不再提示

如何使用低成本的硬件來實現Mesh數據的捉包與解密?

冬至子 ? 來源:紅旭無線技術 ? 作者:Wireless Tech ? 2023-07-18 11:28 ? 次閱讀

小編之前經常對群里的網友說 “幾十塊錢的捉包都可以捉Mesh數據包的話,那Ellisys和Frontline不就倒閉了嗎?” 后來發現小編還是太 “草率” 了;

隨著科技的不斷發展,目前是可以使用低成本的硬件來實現Mesh數據的捉包與解密的,那么到底是怎么做的呢?Here we go!

前期準備

首先,我們需要如下幾個工具:

  • 紅旭無線的52840 Dongle*
  • 大名鼎鼎的協議分析軟件Wireshark

安裝最新的版本即可

注意: 安裝時需要將pip也安裝上

  • nRF Sniffer for Bluetooth LE

下載最新的版本即可

  • nRF Connect for Desktop( 非必須 )

下載最新的版本即可(非必須,我們出廠時候,已經使用該軟件燒寫好抓包固件了。如果需要Dongle可以留言客服修改固件)

軟件配置

因為我們最終是調用Wireshark對抓取到的數據包進行協議分析,所以我們此時還需要對上述下載的

nRF Sniffer for Bluetooth LE進行配置,操作如下所示:

  1. Sniffer_Software/extcap/ 文件夾中打開CMD并安裝相應的依賴包,以下是小編的路徑:

F:BluetoothNordicSniffernrf_sniffer_for_bluetooth_le_3.1.0_7cc811fextcap

以及命令

pip3 install -r requirements.txt

圖片

因為小編已經安裝過了,所以提示說已經安裝完成;如果是第一次安裝的話就會自動下載相應的依賴包;

  1. 復制Nordic的捉包工具到Wireshark的文件中:
    1. 打開Wireshark軟件,并選擇 **Help ** --> About Wireshark

圖片

  1. 選擇 “Floders ,并雙擊Global Extcap path就會跳到相對應的路徑,并復制 Sniffer_Software/extcap/ 文件夾中的內容:

圖片

  1. 基本上,這個時候軟件的配置已經完成了;此時我們在復制后的這個目錄下,可以用如下命令進行驗證是否配置成功:

nrf_sniffer_ble.bat --extcap-interfaces

采用上述在本目錄下打開CMD的方法,輸入上述的指令,如果出現下述的界面則說明配置成功:

圖片

抓包原理

可能有讀者此時有點不耐煩了,但是在開始抓包之前,小編覺得還是很有必要跟大家講講這個抓包原理到底是怎么樣的;廢話不多說,老規矩---上圖!!!

圖片

從上圖可知,如果僅僅是抓取廣播包的話,那么就省事多了,直接對著37,38,39三個廣播信道掃描,然后對抓取到的數據進行解析即可;當然如果是擴展廣播包的話,可能會比較麻煩些,但是這個小編以后會專門開個章節進行講解;眾所周知,BLE連接上之后每個連接間隔都是會跳頻的,那么這個時候抓包器又是怎么抓的呢?BLE 5.0之前,跳頻的步長是固定的,但是5.0之后跳頻的步長則變成隨機了,這樣對抓包器的要求就更高了;但是,再復雜也是通過數學公式計算出來的,現在后悔沒有把數學學好吧?

由于5.0之后的跳頻算法比較復雜,小編這里不表,感興趣的讀者可以自行閱讀Spec;但是,像小編這樣的學渣來說,有沒有辦法通過輸入某些值,即可算出跳頻的列表呢? 答案:當然是有的 ,這個時候就不得不祭出一個神器了,先讓大伙看看效果:

圖片

紅色高亮是計算出來的跳頻列表,而下圖是實際抓包時的數據通道列表:

圖片

從上述的兩幅圖,我們可以看到第0~4個連接事件的跳頻信道跟抓包得到的數據信道是完全一樣的;其中CONNECT_IND的消息攜帶有 Access Address ,我們利用神器只要將Access Address值的內容輸入進去即可計算出整個跳頻列表;同理,抓包器就利用這個CONNECT_IND的消息,計算出下一個信道在哪里,從而實現抓包的目的,這也是為什么在抓取數據包時,一定要在廣播前就打開Sniffer,否則抓取不到數據包;

開始抓包

接下來,小編正式講解開始本篇文章的重點,也是大家最喜歡的環節,那么怎么使用紅旭無線的52840 Dongle進行抓取Mesh數據包并解密呢?

  1. 首先,打開Wireshark選擇紅旭無線的52840 Dongle,如下圖所示:

圖片

  1. 雙擊上圖中的 “nRF Sniffer for Bluetooth LE COM22” ,即可開始抓包
  2. 由于我們周邊會大量存在其他我們不想要的BLE數據包,那么這個時候就需要過濾一下,這里小編過濾了普通的BLE數據包,只保留了Mesh相關的數據包以及用于測試那個設備,過濾的命令如下:

((pbadv) || (provisioning)||(btmesh)||(beacon) ) && ((btle.advertising_address == eb:7b:7a:14:1c:02)||(btle.advertising_address == d3:31:5a:db:35:91))

圖片

  1. 其中一個 HX-DK-夏 Z1A00下載Nordic官方的Light_Switch固件,另外一個 HX-DK-夏 Z1A00下載Nordic官方的Provisioner固件
  2. 按下Provisioner那個開發板的 Button 1 ,此時Provisioner這個開發板就開始對未入網的設備進行配網
  3. 這個時候紅旭無線的52840 Dongle就會將整個入網過程抓取,并顯示在Wireshark界面上;然而,我們大家都知道,Mesh入網之后所有的數據都是通過加密的,那么如果解密呢?這個其實跟Ellisys是一樣的,只要輸入Netkey,Appkey,DevKey以及IV Index即可;隨便選中一個加密后的Mesh數據包,將前面提到的內容填充進去,具體操作如下:

圖片

按照上圖中的步驟填充Netkey,Appkey,DevKey以及IV Index,這里以小編的為例:

圖片

圖片

需要注意的是: 所有的Key都要在前面加上“0x”,其中SRC Address指的是節點元素的首地址 ;至此,Wireshark就可以解析所有Mesh加密之后的內容了;

注意: 為了提高抓取GATT-Bear的數據包概率,應該指定抓取某個設備,經過小編實測之后,基本上可以抓取到GATT-Bear的交互數據包;具體的配置如下:

圖片

其中Device就是要你指定的被抓取的設備,同時如果發現紅旭無線的52840 Dongle的紅色LED此時高亮,就說明已經抓取到連接的數據包了;

實驗結果

下面是小編用紅旭無線的52840 Dongle抓取到的Mesh入網以及配置的整個過程:

圖片

聲明:本文內容及配圖由入駐作者撰寫或者入駐合作網站授權轉載。文章觀點僅代表作者本人,不代表電子發燒友網立場。文章及其配圖僅供工程師學習之用,如有內容侵權或者其他違規問題,請聯系本站處理。 舉報投訴
  • led燈
    +關注

    關注

    22

    文章

    1588

    瀏覽量

    107405
  • Mesh網絡
    +關注

    關注

    0

    文章

    41

    瀏覽量

    14093
  • SRC
    SRC
    +關注

    關注

    0

    文章

    60

    瀏覽量

    17902
  • python
    +關注

    關注

    53

    文章

    4753

    瀏覽量

    84081
  • nrf52840
    +關注

    關注

    1

    文章

    98

    瀏覽量

    8279
收藏 人收藏

    評論

    相關推薦

    藍牙mesh網絡在數據包的應用

    獨特的概念,但其主要資產在于數據包,這也是它的一個差異化因素。它非常緊湊,這種緊湊性有助于確保藍牙mesh網絡的頻譜效率和吞吐量。
    發表于 07-18 08:06

    解密藍牙mesh系列 | 第七篇

    :廣播承載層 (advertising bearer)和GATT承載層 (GATT bearer)。藍牙mesh網絡設備默認使用的是廣播承載層,它負責在低功耗藍牙廣播數據包內收發藍牙mesh
    發表于 07-25 08:36

    低成本先鋒開發工具使用有限制嗎?

    你好,我找不到合適的地方張貼,所以我在這里張貼。如果在第三方商業產品中使用低成本先鋒開發工具,請允許我知道是否有許可限制。
    發表于 11-01 13:52

    低成本無線射頻芯片A7105

    4pin(SPI)或3pin接口來訪問FIFO中的數據,指令和寄存器設置◆ 處理硬件包括序言,同步字,糾錯,CRC數據加密和曼徹斯特編碼◆ 獨立的64字節FIFO(RX和TX)◆ 支
    發表于 06-27 14:07

    如何利用FPGA的硬件描述語言實現AES的加解密算法?

    為了系統的擴展性和構建良好的人機交互,如何利用FPGA的硬件描述語言實現AES的加解密算法?
    發表于 04-08 06:01

    數據包解密必須要配置哪些

    1、數據包解密必須要配置 Netkey,Appkey,Devkey, IV Index的,可以找一下配置接口。2、廣播需要 37,38, 39 三通道同時抓才行,一般使用的是專門的儀器。
    發表于 07-22 08:04

    如何低成本實現大棚自動打藥

    作為技術小白,但是我們非常希望有低成本的農業解決方案。是通過什么軟件的學習,我們能夠一步步實現初級的農業自動化
    發表于 10-20 11:27

    使用STM32F10xxx實現低成本現實的應用方案

    本文檔適用于STM32F1系列微控制器。文檔描述了在沒有片內LCD驅動硬件的情況下,使用STM32F10xxx微控制器驅動LCD的技術。此技術提供了使用STM32F10xxx實現低成本現實的應用方案,可通過固件控制LCD對比度。
    發表于 12-01 06:26

    藍牙Mesh技術—邊緣網絡的成長

    、控制在傳輸層中的數據加密、解密過程。對于傳輸層送達的數據,接入層能夠對其中的網絡、應用信息進行驗證。   基礎模型層(foundation models Layer):實現應用層模型
    發表于 05-17 15:39

    基于FPGA的低成本AES IP核的設計與實現

    硬件實現數據加密已成為信息安全的主流方向。本文提出了一種基于FPGA 的低成本的AES IP核的實現方案。該方案輪內部系統資源共用,減少了
    發表于 01-06 15:11 ?10次下載

    低成本mTouch評估工具的詳細中文資料概述

    本文檔介紹了如何將低成本mTouch評估工具用作開發工具評估mTouch 1D解決方案,以及如何基于該工具開發電容傳感應用。
    發表于 06-06 10:29 ?9次下載

    如何才能使用低成本實現非接觸式的數據交互

    隨著電子技術、無線通信技術的蓬勃發展,出現了各種非接觸式無線數據傳輸標準。技術的不斷推進升級,使得人們對這些標準提出了更加嚴格的要求,一種低成本實現非接觸式無線數據傳輸的技術也由此應運
    的頭像 發表于 01-01 12:41 ?4834次閱讀
    如何才能使用<b class='flag-5'>低成本</b><b class='flag-5'>實現</b>非接觸式的<b class='flag-5'>數據</b>交互

    如何低成本實現AES密碼算法的硬件

    Rijndael算法為高級加密標準AES。AES密碼算法的加密速度快,安全級別高,已經成為加密各種形式的電子數據的實際標準。目前,針對AES密碼算法的加密技術已成為研究熱點。論文提出了一種低成本的AES密碼算法的硬件
    發表于 03-19 17:16 ?7次下載
    如何<b class='flag-5'>低成本</b><b class='flag-5'>實現</b>AES密碼算法的<b class='flag-5'>硬件</b>

    泰凌微電子自研藍牙Mesh解密分析工具操作說明

    在調試開發藍牙Mesh產品時,除了打開設備端的Log外,有時還需要用到抓包工具分析空中的Mesh消息格式和交互流程是否正確。目前市面上的抓儀器價格較貴,在缺少專業的抓包工具時,可通過泰凌自研的藍牙
    的頭像 發表于 05-17 10:43 ?2601次閱讀
    泰凌微電子自研藍牙<b class='flag-5'>Mesh</b><b class='flag-5'>解密</b>分析工具操作說明

    低成本實現MCU非接觸式數據交互

    近年來,電子技術、無線通信技術的蓬勃發展,出現了各種非接觸式無線數據傳輸標準。技術的不斷推進升級,使得人們對這些標準提出了更加嚴格的要求,一種低成本實現非接觸式無線數據傳輸的技術也由此
    的頭像 發表于 08-04 14:26 ?1097次閱讀
    <b class='flag-5'>低成本</b><b class='flag-5'>實現</b>MCU非接觸式<b class='flag-5'>數據</b>交互