web-dev-qa-db-ja.com

Wireshark:UART

TL; DR:UARTリモートtcpdumpからローカルwiresharkへの出力?

何もインストールできない組み込みデバイスを流れるパケットをキャプチャしようとしています。幸い、シリアルインターフェイスでgettyが開かれ、tcpdumpがインストールされています。悲しいことに、SSHも、dumpcapも、tsharkもありません。

直管

最初にttyを構成し、パイプを介してデータをwiresharkに渡そうとしました。

stty -F /dev/ttyUSB0 raw
stty -F /dev/ttyUSB0 -echo -echoe -echok
cat /dev/ttyUSB0 | wireshark -k -i -
# On another terminal:
echo "tcpdump -U -s0 -i eth0 -w - 2>/dev/null" > /dev/ttyUSB0

Wiresharkは、入力が有効なlibpcap形式ではないと文句を言います。確かに、コマンドがエコーバックされ、それを取り除くことができなかったためです。

生のPySerialを使用する

そこで、配管の動作を制御するpythonスクリプトを作成することにしました。

import serial
import sys
import subprocess
import fcntl

def main(args):
    with serial.Serial('/dev/ttyUSB0', 115200, timeout=0) as ser:
        length = ser.write(b"tcpdump -U -s0 -i eth0 -w - 2> /dev/null\n") + 1
        # Discard the echoed command line
        while length > 0:
            discard = ser.read(length)
            length -= len(discard)
        # Spawn wireshark
        wireshark = subprocess.Popen(
            ["wireshark", "-k", "-i", "-"], stdin=subprocess.PIPE
        )
        # Pipe data from serial to wireshark's input
        while True:
            data = ser.read(256)
            wireshark.stdin.write(data)
            try:
                wireshark.stdin.flush()
            except BrokenPipeError as e:
                break
            if len(data) > 0: print(data)
        # Send "Ctrl+C" to tcpdump
        ser.write(b"\x03")
        wireshark.wait()
    return 0

if __name__ == '__main__':
    import sys
    sys.exit(main(sys.argv))

スクリプトを適切に終了する方法に関するいくつかの問題は別として、これは私が想像したほどうまく機能しませんでした。 Wiresharkはしばらくの間満足していますが、すぐに入力が破損し、録音が停止します。これは、ホストのttyがまだいくつかの特殊文字、おそらく改行またはキャリッジリターンを変換するためだと思います。

愚かになる:PySerial上のhexdump

だから私はこれが不完全であることを知っています、しかし私は他の考えを持っていなかったので、これは私が思いついたものです:

import serial
import sys
import subprocess
import binascii

def main(args):
    with serial.Serial('/dev/ttyUSB0', 115200, timeout=5) as ser:
        # Spawn tcpdump on the Host and convert the raw output to stupid hex format
        # We need hexdump -C because that's the only format that doesn't mess up with the endianess
        length = ser.write(b"tcpdump -U -s256 -i eth0 -w - 2> /dev/null | hexdump -C\n")
        # Discard command line that is echoed
        discard = ser.readline()
        # Spawn wireshark
        wireshark = subprocess.Popen(
            ["wireshark", "-k", "-i", "-"], stdin=subprocess.PIPE
        )
        while True:
            # Process each line separately
            data = ser.readline().decode('ascii')
            elements = data.split()
            # Remove the address and ascii convertion of hexdump and spaces
            hexa = "".join(elements[1:17])
            # Convert back hex to binary
            real_data = binascii.unhexlify(hexa)
            # Feed to the shark
            wireshark.stdin.write(real_data)
            try:
                wireshark.stdin.flush()
            except BrokenPipeError as e:
                break
        # Stop tcpdump
        ser.write(b"\x03")
        wireshark.wait()
    return 0

if __name__ == '__main__':
    import sys
    sys.exit(main(sys.argv))

残念ながら、以前のバージョンよりも少し長く動作しますが、フレームが少し大きすぎると、wiresharkはフレームが大きすぎて、長さが本当にばかげている(-1562980309832など)という問題を引き起こします。録音が停止します。

助けてください! :)

Tcpdumpの-sオプションを試してみましたが、量が少なくても機能しませんでした。

また、picocomからの配管も試しましたが、役に立ちませんでした。

したがって、何かアイデアがあれば、動作するUARTトンネリングソフトウェア、sttyの(無能な)使用に関するコメント、または私のpython =スクリプト、私はとても幸せです!

Wiresharkは2.2.5、tcpdumpは4.5.0、libpcap1.5.0です。

3
Cilyan

最後に、私はそれが本当に機能するようになりました。これは完璧な設定ではありませんが、少なくとも機能するので、将来誰かを助けることができるかもしれません。

PySerial の上にPythonスクリプトを使用して、UART上でtcpdumpを開始し、バイナリデータがトラバースできるようにhexdumpを使用しましたtty転記ルールによって変更されていないリンク。次に、Pythonスクリプトがデータを変換して、wiresharkにパイプします。以下のスクリプトは、質問のスクリプトと比較した結果です。 -vオプションをhexdumpに追加して、同じ行を圧縮しようとしないようにしました。

import serial
import sys
import subprocess
import binascii

def main(args):
    with serial.Serial('/dev/ttyUSB0', 115200, timeout=5) as ser:
        # Spawn tcpdump on the Host and convert the raw output to stupid hex format
        # We need hexdump -C because that's the only format that doesn't mess up with the endianess
        length = ser.write(b"tcpdump -U -s256 -i eth0 -w - 2> /dev/null | hexdump -Cv\n")
        # Discard command line that is echoed
        discard = ser.readline()
        # Spawn wireshark
        wireshark = subprocess.Popen(
            ["wireshark", "-k", "-i", "-"], stdin=subprocess.PIPE
        )
        while True:
            # Process each line separately
            data = ser.readline().decode('ascii')
            elements = data.split()
            # Remove the address and ascii convertion of hexdump and spaces
            hexa = "".join(elements[1:17])
            # Convert back hex to binary
            real_data = binascii.unhexlify(hexa)
            # Feed to the shark
            wireshark.stdin.write(real_data)
            try:
                wireshark.stdin.flush()
            except BrokenPipeError as e:
                break
        # Stop tcpdump
        ser.write(b"\x03")
        wireshark.wait()
    return 0

if __name__ == '__main__':
    import sys
    sys.exit(main(sys.argv))
2
Cilyan