这应该是性价比最高的方案了,同时三个信道的广播包,还能选择某一个设备去抓
https://blog.csdn.net/qq_33475105/article/details/115058045

正常抓包配置

下载地址 https://www.nordicsemi.com/Products/Development-tools/nRF-Sniffer-for-Bluetooth-LE/Download?lang=en#infotabs
在解压出来的目录里的 extcap 目录中 pip3 install -r requirements.txt
然后打开你的 wireshrak,在 帮助 -> 关于 wireshark -> 文件夹 -> Extcap 路径下

image.png
image.png

把刚才的 extcap 文件夹里的内容拷贝过去到 Global Extcap path 里面的路径里

image.png
image.png

运行这条命令nrf_sniffer_ble.bat --extcap-interfaces,这样就是成功了

image.png
image.png

连接上 nRF Connect 之后在 wireshark 的捕获->刷新接口列表就可以看到 nRF Sniffer for Buletooth LE 这个接口

image.png
image.png

捕获就行了,另外,在 视图 -> 接口工具栏 中有个工具,可以指定捕获哪些地址的数据,以及指定配对码之类的 key,配对了 key 之后就能正常的解析 BLE 的通信(以我的理解是)

image.png
image.png
image.png
image.png

(蓝牙设备打个屁的码?)比如我抓的这个开发板的流量,没有设置 passkey 显示的是 Encrypted

image.png
image.png

配置好 key 之后就可以正常的看到数据了

image.png
image.png

nRF 52840 sniffer 烧写

打开 nRF Connect for Desktop,找到这个 Programmer 打开

image.png
image.png

下拉选择设备,多试试吧(第一个是我的蓝牙适配器)

image.png
image.png

如果设备读不出来内存布局,可以摁一下一个小摁扭,注意是紧贴着板子的那个

image.png
image.png

选择要烧写的文件

image.png
image.png

找到下载的那个压缩包,在 hex 文件夹里面,选 sniffer_nrf52840dongle_nrf52840_4.1.0.hex

image.png
image.png

点击 Write 烧进去就行了

image.png
image.png