Porta serial sniff no Linux

25

Como posso cheirar pacotes comunicados através de uma porta serial no Linux?

    
por Peter Mortensen 15.02.2010 / 13:13

3 respostas

27

Existem algumas opções:

  • sersniff é um programa simples para túnel / sniff entre 2 portas seriais.

  • Serial para rede proxy (ser2net) fornece um caminho para um usuário para se conectar de uma rede conexão a uma porta serial.

  • SerialSpy funciona como uma série dispositivo de passagem. Ouve dados recebidos em duas portas seriais e encaminha para que os dispositivos funcionem como se eles estão diretamente conectados. Isso também registra os dados à medida que se move pela portas.

  • O
  • sercd é um redirecionador de porta serial compatível com RFC 2217. Ele permite que você compartilhe uma porta serial por meio de uma rede. É baseado no sredird. O protocolo RFC2217 é uma extensão do telnet e permite alterar os parâmetros da porta de comunicação.

  • O SerLooK é um aplicativo do KDE para inspeção de dados em linhas seriais. Ele pode funcionar como um terminal binário que envia e recebe dados por meio de uma porta definida (modo ponto a ponto) e os exibe em visões separadas. Cada visualização pode ser configurada para exibir dados em ASCII hexadecimal, decimal, octal, binário e bruto. Também é possível executar E / S através de visualizações de emulação de terminal e definir uma porta secundária e monitorar o tráfego entre dois hosts externos usando um cabo "Y" (modo Snooper).

  • nullmodem cria uma rede virtual de pseudo-terminais. Ele pode ser usado como um adaptador para conectar dois programas que normalmente precisam de placas de interface serial.

  • O
  • ttywatch monitora, registra e multiplexa a E / S do terminal. Ele possui rotação de log completa integrada e pode usar o telnet e as portas TTY locais.

  • sniffer de linha serial (slsnif) é um utilitário de registro de porta serial. isto ouve a porta serial especificada e registra todos os dados passando por este porta em ambas as direções.

por 15.02.2010 / 14:12
12

Eu tentei interceptty e obtive sucesso ao usar isto. Primeiro eu corri no porto de interesse:

interceptty /dev/ttyACM0 

Depois conectei o programa em teste ao pseudo-terminal /dev/pts/5 que a interceptação criou.

Eu tentei usar o slsnif , mas descobri que recebi um erro:

Failed to open a pty: No such file or directory

Este item da lista de discussão indica que o slsnif suporta apenas os pseudo-terminais "legados" ( /dev/ttyp0 etc) que provavelmente não são usados nos kernels atuais do Linux.

    
por 10.05.2012 / 08:50
3

Tente usar jpnevulator (debian empacotado) ou slsniff . Observe que o slsniff usa um modelo de emulação de terminal obsoleto.

    
por 15.02.2010 / 13:47