Notes
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de vous connecter ou de modifier des répertoires.
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de modifier des répertoires.
Le Sniffer virtuel Bluetooth (BTVS) permet à l’utilisateur d’afficher les traces HCI actives dans le système d’analyse du protocole de première ligne, dans l’analyseur Bluetooth Ellisys ou dans Wireshark. Wireshark est recommandé.
Options de ligne de commande
btvs.exe [-Address 127.0.0.1] [-Mode Frontline|Ellisys|Wireshark] [-Port 24352] [-Remote off|on] [-Service 1|2|3]
Address (Ellisys mode only) Specifies the IP address of the machine
running Ellisys Bluetooth Analyzer. (Default: 127.0.0.1)
Mode Optionally specify whether btvs.exe should generate traces
for Frontline, Ellisys, or Wireshark.
Port (Ellisys or Wireshark only) Specifies the UDP listen port of the
Ellisys Bluetooth Analyzer injection API\Specifies the TCP port
for Wireshark. (Default: 24352)
Remote (Wireshark only) Specifies whether Wireshark will be on the same machine
or run remotely. Off will try to start Wireshark on the same machine. (Default: off)
Service (Ellisys mode only) Specifies the HCI Injection Service.
1: Primary. 2: Secondary. 3: Tertiary. (Default: 1)
Toutes ces utilisations nécessitent l’ouverture d’une invite de commandes ou d’une console PowerShell et la navigation vers l’application BTVS à l’intérieur du dossier BTP extrait.
Interface utilisateur
Il existe deux boutons sur la fenêtre Sniffer virtuelle Bluetooth :
Journalisation complète des paquets
Entraîne la collecte des données dans les journaux HCI qui seraient normalement supprimés. Par exemple, les paquets ACL volumineux, les données sensibles, y compris les clés de chiffrement et les rapports HID.
Définir ou étendre le mode débogage
Pour une durée limitée, activez le mode de débogage SSP. Envoyez et acceptez les clés de débogage SMP. Le fait de cliquer à nouveau étend le temps.
Opération Wireshark
Suppose que Wireshark est installé.
Utilisation de Wireshark sur le même ordinateur (recommandé)
Exécutez btvs.exe à l’aide de l’invite de commandes\console PowerShell :
btvs.exe -Mode Wireshark
Si Wireshark est installé, Wireshark s’ouvre automatiquement.
Sinon, démarrez manuellement Wireshark et fournissez le canal TCP par défaut comme interface :
wireshark -k -i TCP@127.0.0.1:24352
Utilisation de Wireshark sur un ordinateur distinct
Exécutez btvs.exe à l’aide de l’invite de commandes\console PowerShell :
btvs.exe -Mode Wireshark -Remote on
Exécutez et transmettez
wireshark
l’adresse IP de la première machine et le port choisi via les paramètres de ligne de commande :wireshark -k -i TCP@<ip address>:<port>
Remarque : le port est défini par défaut sur 24352
Opération de l’analyseur Bluetooth Ellisys
Suppose que Ellisys est installé.
Configuration de l’outil
Dans Outils-Options> dans l’analyseur Bluetooth Ellisys, activez les services d’injection HCI sous l’onglet API Injection.
Configurez les options d’enregistrement dans les options Enregistrement-Enregistrement> dans l’analyseur Bluetooth Ellisys. Si seules les traces HCI sont souhaitées, décochez toutes les options sous Capture sans fil.
Utilisation de Ellisys
Démarrez l’analyseur Bluetooth Ellisys.
Sélectionnez l’onglet Vue d’ensemble de HCI (injection).
Sélectionnez Enregistrement.
Exécutez btvs.exe en mode Ellisys sur l’ordinateur à suivre :
btvs.exe -Mode Ellisys
a. Si vous le souhaitez, si l’analyseur Bluetooth Ellisys s’exécute sur un autre ordinateur ou si le port écouté dans Ellisys a été modifié, indiquez l’adresse ou le port sur la ligne de commande (voir options de ligne de commande).
Opération de système d’analyse du protocole de première ligne
Suppose que Frontline est installé.
Utilisation du système d’analyse des protocoles de première ligne
Exécutez
btvs.exe -Mode Frontline
sur le même ordinateur à l’aide de l’invite de commandes\console PowerShell.Sélectionnez le bouton Démarrer la capture (bouton Rouge dans la barre d’outils).
Sélectionnez Affichage du cadre d’affichage> pour afficher les traces HCI.