在Wireshark中过滤UDS和OBD诊断ISO13400(DoIP)数据

本文介绍了使用WireShark解析以太网诊断DoIP数据的方法。先介绍了WireShark是网络封包分析软件,接着说明如何在其中添加诊断数据的源地址和目标地址列信息,还阐述了过滤诊断数据的方式,最后讲解了依据DoIP(ISO 13400)协议格式解析诊断数据。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

目录

0 WireShark简介

1如何在WireShark中添加诊断数据的“源地址”和“目标地址”列信息

2过滤诊断数据

3 解析以太网诊断DoIP数据

4 结尾


 

0 WireShark简介

 

WireShark是一个网络封包分析软件,尽可能显示出最为详细的网络封包资料。WireShark抓包保存在pcap文件中,然后使用二进制软件进行协议数据包的分析。pcap抓取出来的数据包并不是原始的网络字节流,而是对其进行从新组装,形成一种新的数据格式。

 

 

1如何在WireShark中添加诊断数据的“源地址”和“目标地址”列信息

 

在“分组列表”界面的“Protocol”所在列中,找到关键字“DoIP”和“UDS”。

注意:

在“分组详情”会显示以下层级:

应用层:DoIP(ISO 13400) Protocol--应用层信息;

传输层:Transmission Control Protocol--传输层T的数据段头部信息,此处是TCP;

网络层:Internet Protocol Version 4--互联网层IP包头部信息;

数据链路层:Ethernet II--数据链路层以太网帧头部信息;

物理层:Frame--物理层的数据帧概况;

 

选中一个DoIP/UDS,在“分组详情”界面中,会在显示以太网数据的层级,展开“DoIP(ISO 13400) Protocol”。

 

选中“Source Address”,鼠标右键,在上下文中选择“应用为列”。

 

选中“Target Address”,鼠标右键,在上下文中选择“应用为列”。

 

接着在“分组列表”界面中,显示添加后的“Source Address”和“Target Address”的列信息。

 

2过滤诊断数据

 

在“过滤器工具栏”中输入“doip.source_address == 0x1602”,可以过滤出源地址为“0x1602”的诊断信息。

 

在“过滤器工具栏”中输入“doip.target_address == 0x0e80”,可以过滤出目标地址为“0x0e80”的诊断信息。

 

当然,可根据需要在“过滤器工具栏”中输入“doip.source_address == 0x1602 or doip.target_address == 0x0e80”信息。

 

3 解析以太网诊断DoIP数据

 

DoIP(ISO 13400)的协议格式如下:

Protocol Version[1]

Inverse version[1]

Type[2]

Length[4]

User Data[0~4294967295]

Source Address[2]

Target Address[2]

UDS/OBD data[0~4294967291]

 

在过滤后的“分组列表”中选择一条诊断数据,在“分组详情”和“分组字节流”界面中,可以得到你需要的诊断信息。

 

4 结尾

评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

汽车电子助手

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值