我需要捕获布莱信标并检查它们的内容。在未能说服wireshark这样做之后,我发现来自package bluez的普通bluetoothctl是这样做的:
[bluetooth]# scan on
Discovery started
[CHG] Controller CC:15:31:5F:73:4A Discovering: yes
[NEW] Device 49:DA:89:B3:9B:19 49-DA-89-B3-9B-19
[NEW] Device 20:C9:D0:47:DB:AA 20-C9-D0-47-DB-AA
[NEW] Device 60:72:21:DF:F9:A4 60-72-21-DF-F9-A4
[NEW] Device 52:CF:9F:A6:85:C9 52-CF-9F-A6-85-C9
[NEW] Device 66:A6:75:A7:2E:69 66-A6-75-A7-2E-69
[NEW] Device 6C:D9:CF:B3:9F:34 6C-D9-CF-B3-9F-34
[NEW] Device 68:B3:E4:9B:27:36 68-B3-E4-9B-27-36
[NEW] Device 7E:F6:07:0E:CC:9F 7E-F6-07-0E-CC-9F
[NEW] Device 56:AA:85:3D:4B:EB 56-AA-85-3D-4B-EB
[NEW] Device 4C:C9:5E:33:42:09 4C-C9-5E-33-42-09
[NEW] Device 7A:FC:C2:18:ED:9C 7A-FC-C2-18-ED-9C
[CHG] Device 4C:C9:5E:33:42:09 Class: 0x000c043c
[CHG] Device 4C:C9:5E:33:42:09 Icon: audio-card我的问题是,我的环境相当嘈杂,因此从一个设备跟踪信标是困难的(我想实时监控)。如何像grep一样过滤UUID的输出?
附加问题:什么是[CNG]?
发布于 2022-05-20 06:09:31
当发现一个新设备时,BlueZ用[NEW]表示这一点。当一个已经发现的设备的属性使用CHanGes时,它就使用[CHG]。
BlueZ允许使用SetDiscoveryFilter过滤发现报告。更多信息请访问:https://git.kernel.org/pub/scm/bluetooth/bluez.git/tree/doc/adapter-api.txt
在bluetoothctl中,这是通过menu scan下的命令访问的。
如果您想用代码来完成这一任务,我通常建议使用BlueZ提供的API,并在:https://git.kernel.org/pub/scm/bluetooth/bluez.git/tree/doc中进行记录
我以前曾在:bluetootctl解析扫描上发布过一个Python示例
BlueZ D总线API可以从任何具有D总线绑定的编程语言中访问.
https://stackoverflow.com/questions/72301368
复制相似问题