CC2530 wireshark抓包 sniffer分析6lowpan RPL路由神器

者之前就介紹過ZBOSS,這款美國的開源的zigbee2007pro的協議棧,由於筆者是使用6lowpan,TI的sniffer抓包分析明顯不夠用,於是嘗試wireshark抓包,有捷徑嗎? 有,那就是ZBOSS自帶的CC2530(UART)/CC2531(USB)的wireshar抓包,

1下載sniffer的固件,默認協議;這個是開源的(TI是封閉的)可以自己去修改2530固件和GUI的源碼改變默認的通訊協議;

2,連接2530到PC,筆者使用串口,打開GUI,選擇已經安裝的wireshark路徑,選擇串口,選擇信道

3,  點擊start,自動啓動wirehark,開始抓包了,如下圖:


驗抓包都是zigbee的無線包;可以用來分析6lowpan的網絡



                                                                 圖1,兩個zigbee節點的RPL(roll)路由組網抓包



                                                             圖2:Ppprouter節點和CoAPServer節點的 ping6抓包



相關的hex,源碼等在我共享的網盤中;需要下載測試的可以移步其他帖子找見百度網盤的地址!

我做的套件爲cc2538,不使用2538作爲sniffer,這樣有點大才小用,故抓包還是交給他的小弟2530來完成吧!

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章