Como posso ler a entrada do teclado do host quando conectado via SSH?

9

Atualmente, estou experimentando um leitor de cartão RFID que emula um teclado. Quando você conecta um cartão, ele lê os dados dele e então emula os toques de tecla de acordo com a configuração.

Eu conectei este dispositivo a um Raspberry Pi e conectei ao Raspberry Pi via SSH.

Obviamente, quando o leitor agora emula pressionamentos de teclas, eles chegam ao tty local do Pi (e não na minha sessão SSH). Então, estou tendo dificuldades para conseguir essa entrada agora.

Por fim, estarei escrevendo um software para manipular a entrada, mas para fins de depuração e desenvolvimento, seria muito útil obter a entrada do teclado na minha sessão SSH.

Eu tentei o seguinte

sudo cat /dev/input/by-id/usb-HID_OMNIKEY_5127_CK_01010053423438303000835748112531-event-kbd

Qual faz dar alguma saída quando eu conecto um cartão, mas não é o que eu esperava. Parece que isso seria dados de entrada brutos. Eu adoraria ter as chaves como valores legíveis.

Os dados que estão sendo lidos a partir do dispositivo /dev/input fazem um pouco mais de sentido ao passar por hexdump :

pi@raspberrypi ~ $ sudo cat /dev/input/by-id/usb-HID_OMNIKEY_5127_CK_01010053423438303000835748112531-event-kbd | hexdump
0000000 eef8 5138 219a 0008 0004 0004 0024 0007
0000010 eef8 5138 21ad 0008 0001 0008 0001 0000
0000020 eef8 5138 21b3 0008 0000 0000 0000 0000
0000030 eef8 5138 6019 0008 0004 0004 0024 0007
0000040 eef8 5138 602a 0008 0001 0008 0000 0000
0000050 eef8 5138 602f 0008 0000 0000 0000 0000
0000060 eef8 5138 9e97 0008 0004 0004 0023 0007
0000070 eef8 5138 9eab 0008 0001 0007 0001 0000
0000080 eef8 5138 9eb1 0008 0000 0000 0000 0000
0000090 eef8 5138 dd18 0008 0004 0004 0023 0007
00000a0 eef8 5138 dd26 0008 0001 0007 0000 0000
00000b0 eef8 5138 dd2b 0008 0000 0000 0000 0000
00000c0 eef8 5138 1b9a 0009 0004 0004 0021 0007
00000d0 eef8 5138 1baf 0009 0001 0005 0001 0000
00000e0 eef8 5138 1bb4 0009 0000 0000 0000 0000
00000f0 eef8 5138 5a15 0009 0004 0004 0021 0007
0000100 eef8 5138 5a24 0009 0001 0005 0000 0000
0000110 eef8 5138 5a29 0009 0000 0000 0000 0000
0000120 eef8 5138 989e 0009 0004 0004 0020 0007
0000130 eef8 5138 98b3 0009 0001 0004 0001 0000
0000140 eef8 5138 98b9 0009 0000 0000 0000 0000
0000150 eef8 5138 d71d 0009 0004 0004 0020 0007
0000160 eef8 5138 d72b 0009 0001 0004 0000 0000
0000170 eef8 5138 d730 0009 0000 0000 0000 0000
0000180 eef8 5138 15a1 000a 0004 0004 0009 0007
0000190 eef8 5138 15b5 000a 0001 0021 0001 0000
00001a0 eef8 5138 15bb 000a 0000 0000 0000 0000
00001b0 eef8 5138 541e 000a 0004 0004 0009 0007
00001c0 eef8 5138 542d 000a 0001 0021 0000 0000
00001d0 eef8 5138 5432 000a 0000 0000 0000 0000
00001e0 eef8 5138 92a3 000a 0004 0004 0004 0007
00001f0 eef8 5138 92b8 000a 0001 001e 0001 0000
0000200 eef8 5138 92be 000a 0000 0000 0000 0000
0000210 eef8 5138 d123 000a 0004 0004 0004 0007
0000220 eef8 5138 d131 000a 0001 001e 0000 0000
0000230 eef8 5138 d136 000a 0000 0000 0000 0000
0000240 eef8 5138 0fab 000b 0004 0004 0021 0007
0000250 eef8 5138 0fbf 000b 0001 0005 0001 0000
0000260 eef8 5138 0fc5 000b 0000 0000 0000 0000
0000270 eef8 5138 4e22 000b 0004 0004 0021 0007
0000280 eef8 5138 4e31 000b 0001 0005 0000 0000
0000290 eef8 5138 4e36 000b 0000 0000 0000 0000
00002a0 eef8 5138 8ca5 000b 0004 0004 0023 0007
00002b0 eef8 5138 8cb9 000b 0001 0007 0001 0000
00002c0 eef8 5138 8cbe 000b 0000 0000 0000 0000
00002d0 eef8 5138 cb2b 000b 0004 0004 0023 0007
00002e0 eef8 5138 cb3a 000b 0001 0007 0000 0000
00002f0 eef8 5138 cb40 000b 0000 0000 0000 0000

Que deve ter sido a entrada: 7643fa46

    
por Der Hochstapler 07.03.2013 / 20:04

3 respostas

5

Este script hackeado funciona para mim por enquanto:

import string

from evdev import InputDevice
from select import select

keys = "X^1234567890XXXXqwertzuiopXXXXasdfghjklXXXXXyxcvbnmXXXXXXXXXXXXXXXXXXXXXXX"
dev = InputDevice('/dev/input/by-id/usb-HID_OMNIKEY_5127_CK_01010053423438303000835748112531-event-kbd')

while True:
   r,w,x = select([dev], [], [])
   for event in dev.read():
        if event.type==1 and event.value==1:
                print( keys[ event.code ] )

Ele usa python-evdev para ler de /dev/input/foo e muito sujo converte-os para valores legíveis.

Isso é o que recebo quando executo o script e conecto um cartão ao leitor:

pi@raspberrypi ~ $ python test.py
7
6
4
3
f
a
4
6
    
por 07.03.2013 / 22:37
3

Aqui está um simples truque para que ele funcione facilmente até a próxima inicialização, supondo que você tenha os privilégios necessários.

Usando o seguinte comando mostra todos os processos em execução no computador

ps -ef

Para encontrar o PID do processo de login / getty de onde o teclado está atualmente lido, podemos passar os resultados desta função através do grep.

ps -ef | grep tty

Você pode ver algo como

root     23698     1  0 18:17 ttyO0    00:00:00 /sbin/getty -L ttyO0 115200 vt102

Anote o número na segunda coluna - ou seja, o PID. E a sexta coluna, que é onde está o teclado.

Para interromper esse processo, use o seguinte comando (substituindo o número por qualquer que seja seu PID)

kill -stop 23698

Agora, você pode ler o tty de onde as teclas do teclado estão chegando (tty é mostrado no comando ps)

cat /dev/ttyO0

O cat irá ler para sempre, gerando o que quer que seja digitado no teclado, até que você o mate.

Quando terminar e quiser retornar ao comportamento normal, você poderá retomar a função do teclado com

kill -cont 23698

É claro que isso descreve a ideia geral. Você poderia usar seu próprio programa para ler a partir do tty.

    
por 20.10.2016 / 00:25
1

Tive que fazer isso recentemente para um Hackathon, então achei que contribuiria com o que acabamos fazendo.

  1. Configure o autologin como root em tty1 (o terminal principal onde o dispositivo de teclado está descarregando sua entrada). A entrada wiki do Arch Linux tem boas instruções. Reinicialize para que ele faça o login.

  2. Copie a origem de um pequeno programa conhecido como 'ttyEcho'. Uma cópia pode ser encontrada aqui , mas uma pesquisa no Google traz muito mais. Este programa permite que você ecoe comandos para outro terminal. Compile na máquina de destino.

  3. Agora que podemos executar o que quer que seja em / dev / tty1, podemos apenas ./ttyEcho -n /dev/tty1 'cat > buffer' fazer com que todas as entradas em tty1 sejam adicionadas a um arquivo. Em vez de criar um arquivo sempre em expansão, use mkfifo buffer primeiro para gerar um arquivo especial, que é apenas um canal nomeado - uma fila FIFO que é suportada apenas pela memória.

  4. Da sua sessão SSH você pode agora apenas tail -f filename para assistir a todas as entradas do teclado em tty1. De dentro de python, open('filename','r') e continue chamando .read() ou .readline() para obter o feed dos dados do teclado quando chegar.

Este método foi ótimo para nós, pois evita a análise de scancode do teclado e mantém um grande buffer dos dados sem nenhum código.

    
por 01.02.2015 / 23:18