ET创芯网论坛(EETOP)

找回密码

  登录   注册  

电动/混动汽车、48V系统、汽车功能安全等技术资料合集
查看: 16|回复: 0

[资料] 纬图HOLLONG BLE SNIFFER 支持Linux系统

[复制链接]
发表于 2019-6-28 16:13:14 | 显示全部楼层 |阅读模式

马上注册,结交更多好友,享用更多功能,让你轻松玩转社区。

您需要 登录 才可以下载或查看,没有帐号?注册

x
1。 下载软件:
在Linux下面,下载最新版本:
http://www.viewtool.com/index.ph ... ong-4-0-4-1-4-2-ble
复制到Linux 系统随便哪个工作目录下面。
在运行以上软件前,必须要有:
* 硬件:可以在淘宝寻找:纬图 低功耗蓝牙4.0/4.1/4.2 BLE协议分析仪
* 软件: Wireshark
以上准备好后,“ctrl+alt+t” 进入terminal, 先设置好超级用户权限“su " 然后输入超级用户密码,然后输入命令: ./start.sh
启动执行:ble_sniffer


                               
登录/注册后可看大图



2. ble_sniffer 启动后,点击”start" (左上角三角键),此时引导 Wireshark 启动运行,如果提示权限不够, 不用管它,点击 “OK” 即可。 这个时候Wireshark 会正常启动(如下图)

                               
登录/注册后可看大图


3。下图显示本次使用的Wireshark 版本号 (2。4。6)

                               
登录/注册后可看大图



4。BLE SNIFFER 会列举出来扫描到的BLE 设备,选择想要侦听的设备(或者点击 “select" 选择所有设备),此时Wireshark 会开始显示抓取到的广播数据(注意在Wireshark 没有正常工作之前请不要让BLE 主从设备建立连接关系),此时可以操作BLE主设备以建立和从设备的连接关系了。有一点要注意,如果发生丢包或者不易抓取到连接后的数据,请将主从设备之前的距离靠近些(建议小于50CM),并且把SNIFFER 放置在两者之间,这样提升抓取数据的可靠性 ;

                               
登录/注册后可看大图



5。抓取到的BLE4.2 长数据包,此例子的MTU 是247 字节(在一个PDU里面)(在Wireshark上面输入框中输入"btatt"可以只看协议包,过滤到广播包及空包,方便查看)。

                               
登录/注册后可看大图




                               
登录/注册后可看大图


6。从设备NOTIFICATOIN 包

                               
登录/注册后可看大图


7。MTU 请求包(接跟着的是响应包):MTU = 247 bytes

                               
登录/注册后可看大图
您需要登录后才可以回帖 登录 | 注册

本版积分规则

关闭

站长推荐上一条 /2 下一条

关于我们|联系我们|ET创芯网 ( 京ICP备:10050787号 京公网安备:11010502037710 )

GMT+8, 2019-8-22 19:33 , Processed in 0.084813 second(s), 12 queries , Gzip On, Redis On.

Powered by Discuz! X3.4

© 2001-2017 Comsenz Inc.

快速回复 返回顶部 返回列表