使用拦截性嗅探串行流量时出现问题

Problem in sniffing serial traffic with interceptty

提问人:Andrea 提问时间:2/23/2023 更新时间:2/23/2023 访问量:79

问:

我有一个气象站,通过串行 485 连接到树莓派,我想将数据流量与两个程序(以下称为程序 1 和 2)一起使用。流量位于 /dev/ttyAMA0 上,我尝试使用 interceptty 创建一个虚拟串行端口,即 /dev/ttyDUMMY,通过提供:

sudo 拦截 /dev/ttyAMA0 /dev/ttyDUMMY

它产生类似

0x36 (6)
0x33 (3)
0x34 (4)
0x56 (V)
0x0d ([CR])
0x0a ([LF]) < 0x30 (0) < 0x52 (R) < 0x30 (0) < 0x0d ([CR]) < 0x0a ([LF])
0x30 (0)
0x52 (R)
0x30 (0)
0x2c (,)
0x44 (D)
0x6e (n)
0x3d (=)
0x32 (2)
0x35 (5)
0x37 (7)
0x44 (D)
0x2c (,)
0x44 (D)
0x6d (m)
0x3d (=)
0x32 (2)
0x36 (6)
0x34 (4)
0x44 (D)
0x2c (,)
0x44 (D)
0x78 (x)
0x3d (=)
0x32 (2)
0x36 (6)
0x37 (7)
0x44 (D)
0x2c (,)
0x53 (S)
0x6e (n)
0x3d (=)
0x31 (1)
0x2e (.)
0x32 (2)
0x4d (M)
0x2c (,)
0x53 (S)
0x6d (m)
0x3d (=)
0x31 (1)
0x2e (.)
0x32 (2)
0x4d (M)
0x2c (,)
0x53 (S)
0x78 (x)
0x3d (=)
0x31 (1)
0x2e (.)
0x33 (3)
0x4d (M)
0x2c (,)
0x54 (T)
0x61 (a)
0x3d (=)
0x31 (1)
0x34 (4)
0x2e (.)
0x31 (1)
0x43 (C)
0x2c (,)
0x54 (T)
0x70 (p)
0x3d (=)
0x31 (1)
0x34 (4)
0x2e (.)
0x31 (1)
0x43 (C)
0x2c (,)
0x55 (U)
0x61 (a)
0x3d (=)
0x37 (7)
0x30 (0)
0x2e (.)
0x34 (4)
0x50 (P)
0x2c (,)
0x50 (P)
0x61 (a)
0x3d (=)
0x31 (1)
0x30 (0)
0x30 (0)

然后我让程序 1 监听端口 /dev/ttyAMA0,让程序 2 监听 /dev/ttyDUMMY。 但这似乎行不通,因为一些互动仍在发生。特别是,程序 1 在读取一些内容后返回

serial.serialutil.SerialException:读取失败:设备报告 已准备好读取但未返回任何数据(设备断开连接或 端口上的多重访问?

我也尝试了命令

拦截 -s 'ispeed 19200 ospeed 19200' -l /dev/ttyAMA0 /dev/ttyDUMMY |拦截-nicedump

但有同样的问题。

你可以帮我吗?

评论


答: 暂无答案