• 【BLE蓝牙学习开发笔记】安利一款简单好用且高性价比的BLE蓝牙抓包器




    1 写在前面

    作为一个基于蓝牙协议的开发者,少不了各种需要抓包分析蓝牙报文的应用场景;这就好比分析电路少不了万用表,分析串行通讯协议少不了示波器/逻辑分析仪,分析网络通讯少不了网络抓包。

    作为BLE蓝牙的入门级开发者,前期对蓝牙的很多特性都不能很好的把握,所以能多抓抓实际的通讯报文来分析分析,一定能够加快对蓝牙通讯协议的理解。

    无奈,市面上真正专业级别的蓝牙抓包器还是比较昂贵的,一般只有蓝牙芯片开发公司或者相关的实验室会配备这样的仪器,而对于普通的开发者,更多的是希望能有一块使用比较简单,并且性价比能够被开发者接受的抓包器。

    下文将会结合我自己的工程实例,给大家安利一块蓝牙抓包器;虽然前期使用的过程中,也遇到各种各样的坑,慢慢在使用过程中 自己动手优化,慢慢打造成适合自己使用的小工具,目前也能满足自己的开发需求,所以推荐给大家。

    2 工具简介

    本文要介绍的这个工具是:NRF52832模块 USB Dongle 支持BLE 5.0蓝牙Sniffer抓包协议分析

    image-20220629181513676

    这款抓包器的底层使用的是 Nordic 的蓝牙芯片 nRF52832,这款蓝牙芯片可以支持到 BLE5.01Mbps 速率的报文,同时可向下兼容BLE4.2

    带外壳的成品长这样,价格稍贵一点点:

    image-20220630131314034

    不带外壳的成品长这样,经济一些(没错,我选的就是这个):

    image-20220630131354417

    当然,如果你有二次开发的能力,这个抓包器还预留了二次开发接口,你可以编译你自己的固件进行烧录使用:

    [外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-1FUf09Oh-1656604217415)(https://s2.loli.net/2022/06/30/45BpiYaqObkRdKe.png)]

    3 使用指南

    要想成功使用上它,需要搭建一个环境,不过还是比较简单的,基本参考文档就可以完成的。

    3.1 下载相关资料

    Wireshark下载地址: [点这里](https://www.wireshark.org/#download Wireshark)

    Python环境下载地址: 点这里

    taobao下单后直接联系售后,他会发给你一堆资料,如下:

    image-20220630132014661

    3.2 配置安装相关环境

    image-20220630131724543

    最重要的就是最后这个PDF指引文档 《低功耗蓝牙 5.0 Sniffer 抓包工具 RF-DG-32B User Guide 1263534592RF-DG-32B 使用说明_201127.pdf》,参考它基本就可以完成整个环境的搭建安装。

    3.3 使用步骤

    image-20220630132453385

    image-20220630132512015

    image-20220630132621191

    image-20220630132656854

    image-20220630132714081

    image-20220630132736095

    image-20220630132759740

    3.4 动手抓一抓现场报文

    配合一些手机端的BLE调试APP,就可以抓到手机侧与终端侧交互的报文了,下面来一段实战操作。

    3.4.1 开启抓包监听

    按照上面的步骤,有过wireshark操作经验的开发者很快就可以上手,注意一定要把这个勾选上:

    image-20220630134055548

    然后在这里选上你要监听(抓取)BLE终端的MAC地址:

    image-20220630134156107

    3.4.2 广播包

    如果BLE设备正常广播中,那么在数据区就可以看到广播包、广播扫描请求包、广播扫描回应包都会被抓取到:

    image-20220630134508066

    image-20220630134618939

    image-20220630134730630

    3.4.3 交互数据包

    一般BLE有五种数据交互方式,如下所示:

    image-20220630140152707

    下面以 notify 的交互报文做演示:

    手机APP发往BLE终端

    image-20220630140648041

    BLE终端回复手机APP

    image-20220630140817151

    3.4.4 其他报文

    还有一些其他类型的BLE报文,这个需要对BLE协议有些了解才能明白:

    image-20220630135353473

    [外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-1GV6b9x1-1656604217461)(https://s2.loli.net/2022/06/30/AVn5wgjSpEHqJDu.png)]

    image-20220630135224343

    image-20220630140541704

    image-20220630140931190

    4 动手改造

    4.1 发现痛点

    在上面的使用步骤中,大家也可以会发现,在决定要抓取 哪个 BLE终端的报文时,需要在wireshark的插件中的 Device 下拉框中选中对应设备的 MAC,而这恰恰就是最难的,也是最头疼的,最最主要的原因是,它没有输入搜索筛选框,只能勾选,而且这些MAC地址还是没有经过排序的,来,感受一下:

    find-mac

    怎么样,眼睛花了吗你的MAC地址,找到了吗

    如果没有,那重新再找一遍吧!!!

    每次使用这个,我吐槽一次,太不任性化了,你搞个 输入搜索框 会死啊???

    4.2 改造优化

    说到改造,我也想直接加个 输入搜索框 完事,但我一个搞嵌入式的,搞不了这些上层UI啊,无奈,放弃了!

    后来,通过观察和摸索,我发现整个wireshark的插件在执行相关抓包操作的时候都是调用到Python方法,在安装环境的时候我们有装Python3,而且把相关的wireshark扩展包放到了指定的扩展包目录,打开一看,里面全是一些脚本和Python文件。

    于是,我开始想,既然这个插件找到这些 Device 列表都是通过Python接口返回的,那么我们可不可以,在返回这个Device列表的时候,加些规则限制,比如 只把我需要的MAC地址的设备呈现出来

    于是开始去分析它的扩展包的工程代码,如下所示:

    [外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-PpnRjhut-1656604217473)(https://s2.loli.net/2022/06/30/x7qzyCT3pDn4ZLS.png)]

    还真被我找到了一个 设备添加 相关的方法,如上图所示。

    里面的设备信息,跟我们在那个设备选择框看到的信息基本一致:设备名 + 信号强度 + MAC地址 + public/random

    image-20220630150708304

    顺着这条线索,我找到了它的代码逻辑:

    首先是 nrf_sniffer_ble.py 初始化的时候进行 DEVICE_ADDED 消息的订阅,当收到这个消息的时候,执行 device_added 回调;看处理,应该是这个 device_added就会把设备的相应信息内容更新到插件的选择框里面。

    image-20220630151603091

    然后再跟踪一下,发出 DEVICE_ADDED 这个消息是在 Device.py 里面

    image-20220630151514449

    所以接下来的改造思路就很清晰了,我只需要在append接口里面动手脚拦截就好了。

    根据上下文,可以知道device参数包含了设备的MAC地址信息,那么只需要把这个MAC地址信息转换一下,然后跟我要监听的设备的MAC地址进行比较过滤,就能到到我的预想目的了。

    就像这样,新增一个 check 函数,不符合我要求的设备,我就直接返回退出:

        def append(self, device):
            address = device.address
            if not self.device_append_check(address):
                return
            self.devices.append(device)
            self.notify("DEVICE_ADDED", device)
    
    • 1
    • 2
    • 3
    • 4
    • 5
    • 6

    为了保证我再抓取其他BLE设备的时候(别的MAC地址),不需要再次改python代码,那么我需要其他的地方配置一下我需要监听的MAC地址,于是我想到了在 桌面建立一个文本文件,然后把你要过滤的MAC地址填里面,脚本启动的时候把这个过滤的MAC地址读上来,存起来,以备后续做过滤比较。

    于是就有了这个一段代码:

        def device_append_check(self, address):
            global desktop_ble_mac_file
            if not os.path.exists(desktop_ble_mac_file):
                return True
            str_device_address = self.string_address(address)
            str_device_address = str_device_address[0:17]        
            with open(desktop_ble_mac_file, 'r') as f:
                mac=f.read().strip().lower()
                filter_device_address  = mac[0:2] + ':' + mac[2:4] + ':' + mac[4:6] + ':'
                filter_device_address += mac[6:8] + ':' + mac[8:10] + ':' + mac[10:12]
            #logging.info(str_device_address)
            #logging.info(filter_device_address)
            if str_device_address == filter_device_address:
                logging.info('----append(follow) filter device address(MAC): ' + str_device_address)
                return True
            else:
                return False
    
    • 1
    • 2
    • 3
    • 4
    • 5
    • 6
    • 7
    • 8
    • 9
    • 10
    • 11
    • 12
    • 13
    • 14
    • 15
    • 16
    • 17

    MAC文件的内容是:DC234E864004 字符串格式。

    这么一顿操作之后,抓包插件一起来后,我们去设备筛选框里面,就只能看到我要的设备,再也不用增大个眼睛去一个个找了。

    真是倍儿爽 … …

    要想恢复原来那种 看到所有设备 的模式,也很简单,把桌面那个记录过滤MAC地址的文件删除即可,无缝衔接

    还有个有趣的事是,在debug的过程中,把这些代码的log机制也摸通了,下次有空都可以更精细地研究他们的实现代码了,哈哈哈。

    4.3 效果展示

    最后,我们来体验一下改造后的效果,简直不要太清爽:

    new-find-mac

    妈妈再也不用担心我的眼睛了 @_@

    5 经验总结

    • 蓝牙抓包能了解一些通讯协议细节的地方,有助于排查一些报文通讯问题;
    • 工欲善其事,必先利其器,发现工具的缺点,自己动手优化改善,小有成就;
    • 该工具借助wireshark的插件完成对报文的解析,对开发者还是很友好的,使用过wireshark的人基本就能够无障碍使用它;
    • 改造工具的同时,增强了自己摸索未知技术领域的能力和技巧,也顺带学习了一些基础的python知识;后面学以致用;
    • 科技(工具)的进步,源于有人想要 偷懒
    • 抓包器购买链接非广告,感兴趣的可以一看;
    • 改造后的完整python脚本,有兴趣的可以联系我获取。

    6 更多分享

    架构师李肯

    架构师李肯全网同名),一个专注于嵌入式IoT领域的架构师。有着近10年的嵌入式一线开发经验,深耕IoT领域多年,熟知IoT领域的业务发展,深度掌握IoT领域的相关技术栈,包括但不限于主流RTOS内核的实现及其移植、硬件驱动移植开发、网络通讯协议开发、编译构建原理及其实现、底层汇编及编译原理、编译优化及代码重构、主流IoT云平台的对接、嵌入式IoT系统的架构设计等等。拥有多项IoT领域的发明专利,热衷于技术分享,有多年撰写技术博客的经验积累,连续多月获得RT-Thread官方技术社区原创技术博文优秀奖,荣获CSDN博客专家CSDN物联网领域优质创作者2021年度CSDN&RT-Thread技术社区之星2022年RT-Thread全球技术大会讲师RT-Thread官方嵌入式开源社区认证专家RT-Thread 2021年度论坛之星TOP4华为云云享专家(嵌入式物联网架构设计师)等荣誉。坚信【知识改变命运,技术改变世界】!

    欢迎关注我的gitee仓库01workstation ,日常分享一些开发笔记和项目实战,欢迎指正问题。

    同时也非常欢迎关注我的CSDN主页和专栏:

    【CSDN主页-架构师李肯】

    【RT-Thread主页-架构师李肯】

    【C/C++语言编程专栏】

    【GCC专栏】

    【信息安全专栏】

    【RT-Thread开发笔记】

    【freeRTOS开发笔记】

    有问题的话,可以跟我讨论,知无不答,谢谢大家。

  • 相关阅读:
    什么是Java伪随机数,基础打牢。 #程序员 #Java #编程
    python+nodejs+vue教材征订管理系统
    域名解析异常如何解决?快解析轻松实现动态域名解析
    docker安装jellyfin家庭多媒体中心
    java学生健康体检档案管理系统ssm313hf
    MySQL 主从复制与读写分离
    【KEIL4.74】社区版安装与激活详细步骤教程
    vue 预览视频
    碳管理丨三思全景显示方案助力雄安打造数字化能源管理平台
    MySQL关键字的执行顺序分析
  • 原文地址:https://blog.csdn.net/szullc/article/details/125550485