使用Packet Sniffer抓包和分析(z-stack协议)
以下内容仅是自己学习总结,可能会有错误,有发现问题的欢迎指正(图片可以自己放大,还是比较清晰的)。
1、协调器上电,其他设备均不上电,抓包如下:

通过观察可以发现,协调器建立网络成功后,会以15秒为周期告知自己的网络连接状态,
2、关闭协调器,路由器上电,抓包如下:

路由器会不断的发送Beacon request来请求网络信息。
3、为了抓完整的包,先将协调器上电,然后再将路由器上电,抓完整组网包如下:

从头开始看,
1)首先协调器建立好网络,并且以15S的间隔广播自己的网络连接状态NWK Link Status
2)路由器连续发了3个Beacon request,协调器分别回应了3次,
3)然后路由器将自己的MAC地址信息加入,发送了Association request,即请求连接,协调器回复一个ACK信号
4)路由器将自己的MAC地址信息加入(0x00124B000AF859CD),发送了Data request,协调器再回复一个ACK信号
5)协调器根据Data request,给路由分配一个short addr(0x4D13)发送给路由器(0x0000)。路由器收到后给予一个ACK回应
6)接着路由器和协调器分别广播一个APS CLUSTER ID = 0x0013的数据信息
7)组网已经全部完成,这时候路由器和协调器分别会以15秒的间隔不断的广播自己的网路状态,
8) 此时,用户可以发送自己的数据,我这里发送数据是截图的最后一帧(上面截图没有截完全,下面是上面最后一帧截图的补充),可以观看,MAC payload即MAC层接收到的数据,
它左右的信息是物理层PHY头部解析后的表现形式,MAC payload又解析成了NWK头部和NWK payload(MAC payload黄色区域右边),同样NWK payload又分解成了
APS头部和APS payload(NWK payload黄色区域右边),观察这些数据,发现不正是我们在用户程序里面自己定义的端点号,簇ID,和数据内容吗,这些数据我们将在自己的程序中解析并且处理
我这里的端点号是0x0B,簇ID是0x0002,prifile ID 是0x0F05,数据内容是EA EB 4D 13 D9 5B F8 0A 00 4B 12 00(EA EB是头部,4D 13是路由器的短地址,D9 5B F8 0A 00 4B 12 00是路由器的长地址;仅测试使用,所以数据格式叫简单,没有数据长度,数据校验等信息)

9)以上过程就完成了路由器,协调器组网,并且数据传送的整个过程。
使用Packet Sniffer抓包和分析(z-stack协议)的更多相关文章
- 【转】蓝牙4.0BLE cc2540 usb-dongle的 SmartRF Packet Sniffer 抓取数据方法--不错
原文网址:http://blog.csdn.net/mzy202/article/details/32408223 蓝牙4.0BLE cc2540 usb-dongle的 SmartRF Packet ...
- 开源网络抓包与分析框架学习-Packetbeat篇
开源简介packbeat是一个开源的实时网络抓包与分析框架,内置了很多常见的协议捕获及解析,如HTTP.MySQL.Redis等.在实际使用中,通常和Elasticsearch以及kibana联合使用 ...
- 蓝牙4.0BLE cc2540 usb-dongle的 SmartRF Packet Sniffer 抓取数据方法 【原创,多图】
蓝牙4.0BLE cc2540 usb-dongle的 SmartRF Packet Sniffer 抓取数据方法 [原创,多图] spm=a1z10.1.w4004-5319414070.11.Zd ...
- [golang] 抓包注入分析
视频信息 Packet Capture, Analysis, and Injection with Goby John Leonat GopherCon 2016 https://www.youtub ...
- 【转】详解使用tcpdump、wireshark对Android应用程序进行抓包并分析
原文网址:http://blog.csdn.net/gebitan505/article/details/19044857 本文主要介绍如何使用tcpdump和wireshark对Android应用程 ...
- charles抓包并分析问题
1.抓包并分析 某列表页 传入的参数: -------------------------------------------------------------------------------- ...
- 蓝牙4.0BLE cc2540 usb-dongle的 SmartRF Packet Sniffer 抓取数据方法
蓝牙4.0的开发, 现在真热火的很, 但是很多朋友买了我们出品的cc2540 usb-dongle后, 都反馈说不知道如何抓包, 并且, 即使很多朋友到TI官网论坛去找信息,不少朋友依然是无功而返,实 ...
- golang gopacket网络抓包和分析
gopacket 是golang语言使用的网络数据抓取和分析的工具包. 本文简单介绍如何使用gopacket进行网络抓包. 下载gopacket # go get git@github.com:goo ...
- tcpdump抓包具体分析
Tcpdump抓包分析过程 一.TCP连接建立(三次握手) 过程 客户端A,服务器B,初始序号seq,确认号ack 初始状态:B处于监听状态,A处于打开状态 A -> B : seq = x ...
随机推荐
- 【转】C# 将字符串或表达式直接转为可执行代码的办法
C# 将字符串或表达式直接转为可执行代码的办法 反射类 using System; using System.Data; using System.Configuration; using Syste ...
- 【codeforces 415D】Mashmokh and ACM(普通dp)
[codeforces 415D]Mashmokh and ACM 题意:美丽数列定义:对于数列中的每一个i都满足:arr[i+1]%arr[i]==0 输入n,k(1<=n,k<=200 ...
- Linux系统启动过程
1. 从BIOS到KERNEL BIOS自检->MBR(GRUB)->KERNEL->KERNEL自解压->内核初始化->内核启动 BIOS自检 当电脑开机的时候,电脑会 ...
- 转载:Centos7 从零编译配置Memcached
序言 Memcached 是一个高性能的分布式内存对象缓存系统,用于动态Web应用以减轻数据库负载.它通过在内存中缓存数据和对象来减少读取数据库的次数,从而提高动态.数据库驱动网站的速度. Memca ...
- c++虚析构函数
虚析构函数的作用主要是当通过基类指针删除派生类对象时,调用派生类的析构函数(如果没有将不会调用派生类析构函数) #include <iostream> using namespace st ...
- PXE+Kickstart+DHCP+TFTP实现无人值守安装操作系统
PXE+Kickstart+DHCP+TFTP实现无人值守安装操作系统 PXE + Kickstart PXE的工作流程及配置文件 Kickstart的配置文件 Linux安装大致可以分为2个阶段 第 ...
- 保存emoji到数据库
/// <summary> /// <summary> /// 字符串转Unicode /// </summary> /// <param name=&quo ...
- vi编辑器使用
显示行号 set nu 取消行号 set nonu 定位到某一行 gg 定位到首行 G 定位到最后一行 在VI编辑器中切换调用外部shell命令 :!ifconfig 在编辑过程中,看ip地址 插 ...
- 360随身wifi在win10中连不上网络
找到服务"Wired AutoConfig"和"WLAN AutoConfig"项,点击"启动"按钮,确保使其正常启动. 讲本地网卡共享到移 ...
- IDEA构建一个mybatis项目
目录结构如下: 在pom.xml中配置需要的jar包 <dependencies> <dependency> <groupId>org.mybatis</gr ...