为什么要DIY抓包器KW41Z活动 正搞得如火如荼,大量小伙伴即将拿到FRDM-KW41Z开发套件,不过貌似这次活动不提供USB-KW41Z,抓包器类似于逻辑分析仪,当你要用它时,往往能起到事半功倍的作用。关于USB-KW41Z的细节,可以看官方教程 Get Started with USB-KW41Z 据我所知,目前比较火的BLE廉价抓包方案有nRF51822和CC2540,51822主要配合wireshark使用,CC2540要配合TI软件,功能有一定差异,二者淘宝上都有卖,几十块钱(寨版)。因为我手上还有两块nRF51822的模块,就想着把这个模块改成Sniffer,毕竟凡人皆可山寨。有钱人就不用往下看了,下面的事情都可以花钱搞定。 评估先翻下官方的原理图,nRF51 Dongle 是这个样子的: 第二个芯片只是实现USB转USART的功能,看来硬件很容易处理。PDF原理图下载 下面是软件部分,官方提供了PC软件和MCU执行文件nRF-Sniffer,在Firmware文件夹下有一个 硬件准备网上搜了下,可以用ST-Link V2-1 + Openocd的办法搞定,按下图连好:此图在ST-Link端连接有错误,不过标注是正确的 固件烧写先将Hex文件转为bin,在bin文件所在目录下,一条命令完成烧写: 开始蓝牙抓包ST-LinkV2-1上没有流控口,所以我先把模块上的CTS强制拉低,先测试下 打开ble-sniffer_win_1.0.1_1111_Sniffer.exe,果然能扫到我的蓝牙键盘 按数字键选择该设备,按下w,即可启动Wireshark。关于Wireshark,建议使用1.10.14 x64下载地址 最新版本有问题,其他版本不清楚 后续要去买一个支持流控的USB串口工具,另外期望USB-KW41Z也可以这样DIY出来,毕竟比nRF51822强大多了。 |
|