♥♥♥♥♥♥♥♥♥♥♥♥♥♥♥♥♥Naše poslání♥♥♥♥♥♥♥♥ ♥
Demo na rootovaném telefonu:
https://youtu.be/oxsk_SWiWh4
Demo na nerootovaném telefonu:
https://youtu.be/L0NQ31fbUAs
• Testovat základní příčetnost, funkčnost, zátěžové testování pro čip APUT.
• Tato aplikace je užitečná pro provádění „Testování interoperability“ [IOT] pro čip APUT se všemi telefony Android.
• Přečtěte si také o příkazech wifi, jako je iwlist, iw, iwpriv atd.
• Můžete se dozvědět o svém telefonu Android, jako jsou informace o procesoru, informace o paměti, přerušení atd.
******** Funkce aplikace********
APtesting APP poskytuje níže testovací případy APUT:
1. SCAN_AP_ID_0:
Zařízení Android WiFi vyhledá SSID APUT a zobrazí podrobnosti o přístupovém bodu. Níže jsou uvedeny informace zobrazené ve zprávě SCAN.
Pásmo, SSID, BSSID, MAC, schopnosti, které zahrnují podporu WPS a typ sítě, zda ESS nebo IBSS, frekvence, kanál, RSSI atd.
2. CONNECT-DISCONNECT_ID_1:
Zařízení Android WiFi se připojí k APUT se zadaným zabezpečením a poté se připojí a odpojí po stanovenou dobu se zadaným zpožděním černobílé připojení a odpojení.
Podporované zabezpečení jsou: ASCII[wep-40/104/WPA-TKIP/WPA2-TKIP/WPA-AES/WPA2-AES/WPA-MIXED] a HEX[wep-40/104/WPA-TKIP/WPA2-TKIP/WPA -AES/WPA2-AES/WPA-MIXED]
A taky bez zabezpečení :)
3. CONNECT_IDLE_ID_2:
Zařízení Android WiFi se připojí k APUT a bude nečinné, dokud uživatel připojení neodpojí.
4. CONNECT_HIDDEN_SSID_ID_3:
Zařízení Android WiFi se připojí k APUT, kde je povoleno skryté SSID, a bude nečinné, dokud uživatel neodpojí připojení.
5. CONNECT_PING_ID_4:
Zařízení Android WiFi se připojí k APUT a po úspěšném připojení provádějte nepřetržitý ping, dokud jej uživatel nezastaví. Zkontrolujte prosím ICMP požadavek/odpověď v snifferu, abyste se ujistili, že ping probíhá.
A.
Netcfg
dmesg
stav procesu
arp stůl
wifi_tx_rx_packets
B.
Přidány všechny příkazy iwlist
skenovat
kanál
hodnotit
klíče
Napájení
wpa
událost
txpower
opakovat
auth
verze
C.
Do nabídky přidány některé testovací případy
Dostupné frekvence
Informace o přerušení
informace o procesoru
informace o paměti
D.
Přidána některá nastavení
Vymazat dmesg/logcat
Loglevel do 7
LogLevel na 8
E. Můžete zkontrolovat "Data Monitor since Boot up" z nabídky.
F. "Symbol jádra" můžete získat z nabídky.
G. Byl přidán nový testovací případ pro příkaz "iwpriv"
-> verze
-> getRSSI
-> getStats
-> getConfig
-> getChannleList
-> getWlanStats
-> get11Dstate
-> getAutoChannel
-> getconcurrency
-> getHostStates
-> getWmmStatus
H. Nový testovací případ pro získání všech výkonnostních parametrů
-> Příjem paměti Socket
-> Odeslat Socket Memory
-> Parametry TCP
-> Parametry UDP
-> Parametry IP
-> ICMP
-> INET
-> CPU
-> Nastavit wmem_max
-> Nastavte rmem_max
1. Vlastnosti Iperf
=> Nyní můžete ve svém telefonu použít nástroj iperf tarffic. Není vyžadován žádný root.
2. TCPDUMP
=> Když je připojeno Wi-Fi vašeho telefonu. K zachycení paketů můžete použít tcpdump. Je vyžadován root
využít této deatures.
3. Procházení paketů:
=> Můžete použít nástroj iperf k odesílání různých délek paketů. Není vyžadován žádný root.
4. Nyní můžete otevřít složku protokolu přímo z APP.
Podívejte se na snímky obrazovky této APP.
5. Je poskytována podpora pro iperf3.
6. Byla přidána podpora testování Bluetooth.
7. Výsledky skenování WiFi jsou k dispozici.
8. Informace o WiFi čipu jsou k dispozici.
Poznámka: Ujistěte se, že jste v telefonu povolili root, abyste získali všechny funkce.
*****Uživatelská příručka je k dispozici v rámci aplikace pro podrobné informace o APTesting*****
Neváhejte nás kontaktovat.
E-mail: appwave2016@gmail.com
Vývojář: Bamdeb Ghosh
Web: https://wifisharks.com/
LinkedIn: https://www.linkedin.com/groups/6986982/
Datum aktualizace
23. 4. 2022