当前位置: 首页 > news >正文

Linux用Wireshark进行Thread网络抓包关键步骤

用Nordic nRF52840 Dongle作为RCP配合Wireshark进行Thread网络抓包是debug Thread网络的有效工具之一,主要流程在这里,不再赘述:官方流程

但是按官方流程会卡在一个地方,第一次费劲解决后,今天在另一台机器重新配的时候,已经记不清了,打开Python脚本后瞬间想起来了,所以还是记下来,预备以后自己可能还需要自己吃狗粮,也顺便渡一下碰见这个犄角旮旯问题的工程师同仁。

进入正题,只说干货:
问题出在用于拓展Wireshark进行802.15.4抓包的Python脚本里(在这里)Nordic nRF52840 Dongle的ID为:

# USB device identification.
NORDICSEMI_VID = 0x1915
SNIFFER_802154_PID = 0x154B

而我手上的Dongle用lsusb看到的ID为1915:154a,ID不一样,当然扫不到,所以Wireshark网卡/抓包设备选择界面始终看不到nRF Sniffer for 802.15.4,解决办法就是把脚本里的0x154B改成0x154a,再刷新,再运行nrf802154_sniffer.py --extcap-interfaces后,再在Wireshark网卡/抓包设备选择界面F5刷新,就能看到nRF Sniffer for 802.15.4

Hope it helps~

http://www.dtcms.com/a/126925.html

相关文章:

  • 在ASP.NET Core 中实现幂等API和WinForms客户端防重提交实践
  • 使用UFW+IPSET禁用海外IP配置持久化操作
  • @SchedulerLock 防止分布式环境下定时任务并发执行
  • 深度学习:AI 大模型时代的智能引擎
  • linux shell编程之条件语句(二)
  • 小试牛刀-抽奖程序
  • Git 查看提交历史
  • 多链协议和跨链桥
  • 如果单表数据量大,只能考虑分库分表吗
  • LangChain4j实战-Java AI应用开源框架之LangChain4j和Spring AI
  • 基于关键字定位的自动化PDF合同拆分
  • 榕壹云外卖跑腿系统:基于Spring Boot+MySQL+UniApp的智慧生活服务平台
  • SQL实战篇,数据库在Kooboo中的实际应用(一)
  • 《Vue Router实战教程》11.匹配当前路由的链接
  • 数据中台、BI业务访谈(三):如何选择合适的访谈对象
  • leetcode0155. 最小栈-medium
  • CRM软件介绍与10大主流产品选型指南
  • Umi Max 和 Ant Design Pro 的区别
  • [Windows] OfficeAI 助手 v0.3.20(长期免费,2025-03-18 本地支持WPS_Word联动)
  • 深入浅出:Linux Shell 中的条件判断与空变量检查
  • 网页布局思路
  • 【Django】教程-15-注册页面
  • [Effective C++]条款30:透彻了解inlining的里里外外
  • 如何通过简单步骤保护您的网站安全
  • 【Dart语言】七、类修饰符
  • 5️⃣ Coze+AI应用基础教学(2025年全新版本)
  • LLM之Agent(十六)| MCP已“过时”?Google近期推出Agent2Agent 协议 (A2A)
  • 学校安全用电解决电安全隐患-充满活力的校园享受科技进步的便利
  • LangGraph 架构详解
  • 计算机组成原理——CPU与存储器连接例题