本帖最后由 allenliu 于 2017-8-2 00:05 编辑
为了了解Thread协议买了个USB-KW41Z, USB-KW41Z采用K22F+KW41Z实现KW41Z到USB连接,原理如下图:
通过给K22F编程OpenSDA固件能够把USB-KW41Z作为一个简易的开发板用,比如来做Host Controlled Device.
而几十块的TI CC2530模块也能够实现MAC 802.15.4抓包,理论上也能抓Thread数据,不知道有人试过没。
USB-KW41Z抓包采用Protocal Analyzer Adapter软件来配置设备通道和抓包类型(BLE或Thread),工具下载地址:
http://www.nxp.com/products/micr ... 1Z?tab=In-Depth_Tab
抓包软件是和开源Wireshark结合的,现在最新的Wireshark已经支持Thread协议解析了。
操作步骤:
1. 先安装Protocal Analyzer Adapter软件,软件里面带WinPCAP,感觉这个PCAP是修改的版本,我用wireshark自带的WinPCAP没抓上包,也有可能是其它问题。
2. 安装Wireshark,
如果你用64bits的系统建议用64bits的Wireshark,Protocal Analyzer Adapter启动后会修改Wireshark里面的库文件,而且每次启动都会,这种做法导致Windows 10下每次启动都会有UAC提示。最重要的是如果安装的是32bits的Wireshark的话第二次启动Wireshark会提示某些文件不是正确的Win32程序。
3. 启动Protocal Analyzer Adapter并设置Thread通道为25。
4. 点击右上角倒数第五个图标启动Wireshark。
5. Wireshark选择对应的网络接口(Protocal Analyzer Adapter有显示)然后开启捕获。
6. PuTTY到一块FRDM-KW41Z(启用shell功能),然后输入个getnodesip。
7. 这时候Wireshark应该就会显示几个数据包了,不过数据包是加密的。
8. Wireshark选择Edit->Preferences->Protocols->IEEE 802.15.4并点击Decryption Keys右边按钮配置如下:
9. OK后就可以对数据包解密了。
此内容由EEWORLD论坛网友allenliu原创,如需转载或用于商业用途需征得作者同意并注明出处