user34870 Asked: 2010-02-16 04:13:17 +0800 CST2010-02-16 04:13:17 +0800 CST 2010-02-16 04:13:17 +0800 CST 在 Linux 上嗅探串口 772 如何在 Linux 上嗅探通过串行端口通信的数据包? linux serial packet-sniffer 3 个回答 Voted hlovdal 2010-02-16T05:12:42+08:002010-02-16T05:12:42+08:00 有几个选项: sersniff是一个简单的程序,用于在 2 个串行端口之间进行隧道/嗅探。 串行到网络代理 (ser2net)为用户提供了一种从网络连接连接到串行端口的方法。 SerialSpy充当串行传递设备。它侦听两个串行端口上的传入数据并将其转发,以便设备像直接连接一样工作。它还会在数据通过端口时记录数据。 sercd是一个符合 RFC 2217 的串行端口重定向器。它允许您通过网络共享串行端口。它基于 sredird。RFC2217 协议是 telnet 的扩展,允许更改通信端口参数。 SerLooK是一个 KDE 应用程序,用于检查通过串行线路的数据。它可以用作二进制终端,通过定义的端口(点对点模式)发送和接收数据,并将它们显示在单独的视图上。每个视图都可以配置为以十六进制、十进制、八进制、二进制和原始 ASCII 格式显示数据。也可以通过终端仿真视图执行 I/O,定义辅助端口并使用“Y”电缆(窥探模式)监视两个外部主机之间的流量。 nullmodem创建一个伪终端虚拟网络。它可以用作适配器,连接两个通常需要串行接口卡的程序。 ttywatch监视、记录和多路复用终端 I/O。它内置了完整的日志轮换,并且可以使用 telnet 以及本地 TTY 端口。 串行线路嗅探器(slsnif) 是一个串行端口日志记录实用程序。它侦听指定的串行端口并记录所有通过该端口的双向数据。 Craig McQueen 2012-05-10T22:50:03+08:002012-05-10T22:50:03+08:00 我尝试了拦截(在 GitHub 上复制),并成功使用它。首先,我在感兴趣的端口上运行它: interceptty /dev/ttyACM0 然后我将被测程序连接到/dev/pts/5拦截创建的伪终端。 我尝试使用slsnif,但发现出现错误: Failed to open a pty: No such file or directory 此邮件列表项表明 slsnif 仅支持/dev/ttyp0在当前 Linux 内核上可能未使用的“遗留”伪终端(等)。 sntg 2010-02-16T04:47:03+08:002010-02-16T04:47:03+08:00 尝试使用jpnevulator(debian 打包)或slsniff。请注意, slsniff 使用已弃用的终端仿真模型。
有几个选项:
sersniff是一个简单的程序,用于在 2 个串行端口之间进行隧道/嗅探。
串行到网络代理 (ser2net)为用户提供了一种从网络连接连接到串行端口的方法。
SerialSpy充当串行传递设备。它侦听两个串行端口上的传入数据并将其转发,以便设备像直接连接一样工作。它还会在数据通过端口时记录数据。
sercd是一个符合 RFC 2217 的串行端口重定向器。它允许您通过网络共享串行端口。它基于 sredird。RFC2217 协议是 telnet 的扩展,允许更改通信端口参数。
SerLooK是一个 KDE 应用程序,用于检查通过串行线路的数据。它可以用作二进制终端,通过定义的端口(点对点模式)发送和接收数据,并将它们显示在单独的视图上。每个视图都可以配置为以十六进制、十进制、八进制、二进制和原始 ASCII 格式显示数据。也可以通过终端仿真视图执行 I/O,定义辅助端口并使用“Y”电缆(窥探模式)监视两个外部主机之间的流量。
nullmodem创建一个伪终端虚拟网络。它可以用作适配器,连接两个通常需要串行接口卡的程序。
ttywatch监视、记录和多路复用终端 I/O。它内置了完整的日志轮换,并且可以使用 telnet 以及本地 TTY 端口。
串行线路嗅探器(slsnif) 是一个串行端口日志记录实用程序。它侦听指定的串行端口并记录所有通过该端口的双向数据。
我尝试了拦截(在 GitHub 上复制),并成功使用它。首先,我在感兴趣的端口上运行它:
然后我将被测程序连接到
/dev/pts/5
拦截创建的伪终端。我尝试使用slsnif,但发现出现错误:
此邮件列表项表明 slsnif 仅支持
/dev/ttyp0
在当前 Linux 内核上可能未使用的“遗留”伪终端(等)。尝试使用jpnevulator(debian 打包)或slsniff。请注意, slsniff 使用已弃用的终端仿真模型。