KW41Z活動 正搞得如火如荼,大量小夥伴即將拿到FRDM-KW41Z開發套件,不過貌似這次活動不提供USB-KW41Z,抓包器類似於邏輯分析儀,當你要用它時,往往能起到事半功倍的作用。關於USB-KW41Z的細節,可以看官方教程 Get Started with USB-KW41Z
據我所知,目前比較火的BLE廉價抓包方案有nRF51822和CC2540,51822主要配合wireshark使用,CC2540要配合TI軟體,功能有一定差異,二者淘寶上都有賣,幾十塊錢(寨版)。因為我手上還有兩塊nRF51822的模塊,就想著把這個模塊改成Sniffer,畢竟凡人皆可山寨。有錢人就不用往下看了,下面的事情都可以花錢搞定。
評估先翻下官方的原理圖,nRF51 Dongle 是這個樣子的:
第二個晶片只是實現USB轉USART的功能,看來硬體很容易處理。PDF原理圖下載
下面是軟體部分,官方提供了PC軟體和MCU執行文件nRF-Sniffer,在Firmware文件夾下有一個ble-sniffer_nRF51822_1.0.1_1111_Sniffer.hex文件。想必是sniffer的固件了。
硬體準備網上搜了下,可以用ST-Link V2-1 + Openocd的辦法搞定,按下圖連好:此圖在ST-Link端連接有錯誤,不過標註是正確的
先將Hex文件轉為bin,在bin文件所在目錄下,一條命令完成燒寫:openocd -f interface/stlink-v2-1.cfg -f target/nrf51.cfg -c "init; reset halt; nrf51 mass_erase; sleep 500; flash write_image ./ble-sniffer_nRF51822_1.0.1_1111_Sniffer.bin 0x0; sleep 500; shutdown"
ST-LinkV2-1上沒有流控口,所以我先把模塊上的CTS強制拉低,先測試下
打開ble-sniffer_win_1.0.1_1111_Sniffer.exe,果然能掃到我的藍牙鍵盤
按數字鍵選擇該設備,按下w,即可啟動Wireshark。關於Wireshark,建議使用1.10.14 x64下載地址 最新版本有問題,其他版本不清楚
要去買一個支持流控的USB串口工具,另外期望USB-KW41Z也可以這樣DIY出來,畢竟比nRF51822強大多了。
歡迎點擊閱讀原文與作者溝通、交流。
關注EEWORLD(電子工程世界)微信公眾號:回復「投稿」,您的原創將有機會出現在我們的微信推送中;添加微信好友:「HelloEeworld」,不錯過任何微信活動。
與更多行業內網友進行交流請點擊閱讀原文登陸EEWORLD論壇。