♥♥♥♥♥♥♥♥♥♥♥♥♥♥♥♥♥ Vores mission♥♥♥♥♥♥♥♥ ♥
Demo på rootet telefon:
https://youtu.be/oxsk_SWiWh4
Demo på ikke-rootet telefon:
https://youtu.be/L0NQ31fbUAs
• For at teste grundlæggende fornuft, funktionalitet, stresstest for APUT-chip.
• Denne APP er nyttig til at udføre "Interoperabilitetstest" [IOT] for APUT-chip med alle Android-telefoner.
• Lær også om wifi-kommandoer som iwlist, iw , iwpriv osv.
• Du kan lære om din Android-telefon som cpu-info, mem-info, interrupts osv.
*********App-funktioner********
APTesting APP giver nedenstående APUT-testtilfælde:
1. SCAN_AP_ID_0:
Android WiFi-enhed scanner efter APUTs SSID og viser detaljer om AP. Nedenfor er oplysningerne vist i SCAN-rapporten.
Bånd, SSID, BSSID, MAC, kapaciteter, som inkluderer WPS-understøttelse og netværkstype, uanset om det er ESS eller IBSS, frekvens, kanal, RSSI osv.
2. CONNECT-DISCONNECT_ID_1:
Android WiFi-enhed bliver forbundet til APUT med specificeret sikkerhed og derefter afbrydes forbindelsen til bestemte tidspunkter med specificeret forsinkelse s/h tilslutning og afbrydelse.
Understøttede værdipapirer er: ASCII[wep-40/104/WPA-TKIP/WPA2-TKIP/WPA-AES/WPA2-AES/WPA-MIXED] og HEX[wep-40/104/WPA-TKIP/WPA2-TKIP/WPA -AES/WPA2-AES/WPA-MIXED]
Og heller ingen sikkerhed :)
3. CONNECT_IDLE_ID_2:
Android WiFi-enhed får forbindelse til APUT og vær inaktiv, indtil brugeren afbryder forbindelsen.
4. CONNECT_HIDDEN_SSID_ID_3:
Android WiFi-enhed får forbindelse til APUT, hvor skjult SSID er aktiveret, og vær inaktiv, indtil brugeren afbryder forbindelsen.
5. CONNECT_PING_ID_4:
Android WiFi-enhed bliver forbundet til APUT, og efter at forbindelsen er lykkedes, skal du foretage en kontinuerlig ping, indtil brugeren stopper den. Tjek venligst ICMP Request/Response i sniffer for at sikre, at ping foregår.
EN.
Netcfg
dmesg
processtatus
arp bord
wifi_tx_rx_packets
B.
Tilføjet alle iwlist-kommandoer
scanning
kanal
sats
nøgler
strøm
wpa
begivenhed
txpower
prøve igen
auth
version
C.
Tilføjet nogle testcases i menuen
Tilgængelige frekvenser
Afbryd info
cpu info
hukommelse info
D.
Tilføjet nogle indstillinger
Ryd dmesg/logcat
Logniveau til 7
LogLevel til 8
E. Du kan tjekke "Data Monitor Siden opstart" fra Menu.
F. Du kan få "Kernel Symbol" fra menuen.
G. Nyt testtilfælde tilføjet for kommandoen "iwpriv"
-> version
-> getRSSI
-> getStats
-> getConfig
-> get ChannelList
-> getWlanStats
-> get11Dstate
-> get AutoChannel
-> få samtidighed
-> getHostStates
-> getWmmStatus
H. Ny testcase for at få alle præstationsparametre
-> Modtag Socket-hukommelse
-> Send Socket Memory
-> TCP-parametre
-> UDP-parametre
-> IP-parametre
-> ICMP
-> INET
-> CPU
-> Indstil wmem_max
-> Indstil rmem_max
1. Iperf funktioner
=> Nu kan du bruge iperf tarffic-værktøjet i din telefon. Der kræves ingen rod.
2. TCPDUMP
=> Når din telefons WiFi er tilsluttet. Du kan bruge tcpdump til at fange pakker. Root er påkrævet
at benytte denne deatures.
3. Pakkesejling:
=> Du kan bruge iperf-værktøjet til at sende forskellige længder af pakker. Der kræves ingen root.
4. Nu kan du åbne logmappen direkte fra APP.
Se venligst skærmbilleder af denne APP.
5. Understøttelse af iperf3 er givet.
6. Bluetooth-testunderstøttelse er tilføjet.
7. WiFi-scanningsresultater er tilgængelige.
8. WiFi-chipoplysninger er tilgængelige.
Bemærk: Sørg for at aktivere root til din telefon for at få alle funktioner.
*****Brugervejledning er tilgængelig i APP'en for detaljerede oplysninger om APTesting*****
Du er velkommen til at kontakte os.
E-mail: appwave2016@gmail.com
Udvikler: Bamdeb Ghosh
Hjemmeside: https://wifisharks.com/
LinkedIn: https://www.linkedin.com/groups/6986982/