♥♥♥♥♥♥♥♥♥♥♥♥♥♥♥♥♥Наша місія♥♥♥♥♥♥♥♥ ♥
Дэма на тэлефоне rooted:
https://youtu.be/oxsk_SWiWh4
Дэманстрацыя на тэлефоне без root-права:
https://youtu.be/L0NQ31fbUAs
• Для праверкі базавай разважнасці, функцыянальнасці, стрэс-тэставання для чыпа APUT.
• Гэта дадатак карысна для правядзення «Тэставання ўзаемадзеяння» [IOT] для чыпа APUT з усімі тэлефонамі Android.
• Таксама даведайцеся пра каманды Wi-Fi, такія як iwlist, iw, iwpriv і г.д.
• Вы можаце даведацца пра свой тэлефон Android, напрыклад, інфармацыю аб працэсары, інфармацыю аб памяці, перапынках і г.д.
********** Асаблівасці прыкладання*********
Прыкладанне APTesting прапануе ніжэй тэставыя кейсы APUT:
1. SCAN_AP_ID_0:
Прылада Android WiFi скануе SSID APUT і паказвае падрабязную інфармацыю аб AP. Ніжэй прыведзена інфармацыя ў справаздачы SCAN.
Паласа, SSID, BSSID, MAC, магчымасці, якія ўключаюць падтрымку WPS і тып сеткі, ESS або IBSS, частату, канал, RSSI і г.д.
2. CONNECT-DISCONNECT_ID_1:
Прылада Android Wi-Fi падключаецца да APUT з зададзенай бяспекай, а затым адключаецца на пэўны час з вызначанай затрымкай ч/б падключэння і адключэння.
Падтрымліваюцца каштоўныя паперы: ASCII[wep-40/104/WPA-TKIP/WPA2-TKIP/WPA-AES/WPA2-AES/WPA-MIXED] і HEX[wep-40/104/WPA-TKIP/WPA2-TKIP/WPA -AES/WPA2-AES/WPA-MIXED]
А таксама ніякай бяспекі :)
3. CONNECT_IDLE_ID_2:
Прылада Android Wi-Fi падключаецца да APUT і не працуе, пакуль карыстальнік не адключыць падключэнне.
4. CONNECT_HIDDEN_SSID_ID_3:
Прылада Android Wi-Fi падключаецца да APUT, дзе ўключаны схаваны SSID, і не працуе, пакуль карыстальнік не адключыць падключэнне.
5. CONNECT_PING_ID_4:
Прылада Android WiFi падключаецца да APUT і пасля паспяховага падключэння выконвайце бесперапынны пінг, пакуль карыстальнік не спыніць яго. Калі ласка, праверце запыт/адказ ICMP у сніферы, каб пераканацца, што пінг ідзе.
А.
Netcfg
dmesg
статус працэсу
табліца arp
wifi_tx_rx_packets
Б.
Дададзены ўсе каманды iwlist
сканаваць
канал
стаўка
ключы
ўлада
wpa
падзея
txpower
паўтарыць спробу
аўт
версія
С.
У меню дададзены некалькі тэставых выпадкаў
Даступныя частоты
Інфармацыя аб перапыненні
інфармацыя аб працэсары
інфармацыя аб памяці
Д.
Дададзены некаторыя налады
Ачысціць dmesg/logcat
Loglevel да 7
LogLevel да 8
E. Вы можаце праверыць «Манітор дадзеных з моманту загрузкі» з меню.
F. Вы можаце атрымаць "Сімвал ядра" з меню.
G. Дададзены новы тэставы выпадак для каманды "iwpriv"
-> версія
-> атрымаць RSSI
-> getStats
-> getConfig
-> атрымацьChannleList
-> атрымаць WlanStats
-> get11Dstate
-> getAutoChannel
-> атрымаць паралельнасць
-> getHostStates
-> getWmmStatus
H. Новы тэставы прыклад, каб атрымаць усе параметры прадукцыйнасці
-> Атрымаць памяць сокетаў
-> Адправіць памяць сокетаў
-> Параметры TCP
-> Параметры UDP
-> Параметры IP
-> ICMP
-> INET
-> ЦП
-> Усталюйце wmem_max
-> Усталюйце rmem_max
1. Функцыі Iperf
=> Цяпер вы можаце выкарыстоўваць інструмент iperf tarffic у вашым тэлефоне. Корань не патрабуецца.
2. TCPDUMP
=> Калі ваш тэлефон падключаны да Wi-Fi. Вы можаце выкарыстоўваць tcpdump для захопу пакетаў. Патрабуецца Root
каб скарыстацца гэтай дэатурай.
3. Праверка пакетаў:
=> Вы можаце выкарыстоўваць інструмент iperf для адпраўкі пакетаў рознай даўжыні. Корань не патрабуецца.
4. Цяпер вы можаце адкрыць тэчку часопіса непасрэдна з APP.
Калі ласка, глядзіце здымкі экрана гэтага прыкладання.
5. Прадастаўляецца падтрымка iperf3.
6. Дададзеная падтрымка тэсціравання Bluetooth.
7. Даступныя вынікі сканавання WiFi.
8. Даступная інфармацыя аб чыпе WiFi.
Заўвага: пераканайцеся, што вы ўключылі root на вашым тэлефоне, каб атрымаць усе функцыі.
*****Інструкцыя карыстальніка даступна ў дадатку для атрымання падрабязнай інфармацыі аб APTesting*****
Калі ласка, не саромейцеся звяртацца да нас.
Электронная пошта: appwave2016@gmail.com
Распрацоўшчык: Bamdeb Ghosh
Вэб-сайт: https://wifisharks.com/
LinkedIn: https://www.linkedin.com/groups/6986982/