Η αποστολή μας ♥♥♥♥♥♥♥♥♥♥♥♥♥♥♥♥♥♥
Επίδειξη σε ριζικό τηλέφωνο:
https://youtu.be/oxsk_SWiWh4
Επίδειξη σε τηλέφωνο χωρίς root:
https://youtu.be/L0NQ31fbUAs
• Για να ελέγξετε τη βασική λογική, λειτουργικότητα, stress test για τσιπ APUT.
• Αυτή η ΕΦΑΡΜΟΓΗ είναι χρήσιμη για την εκτέλεση «Δοκιμών διαλειτουργικότητας» [IOT] για τσιπ APUT με όλα τα τηλέφωνα Android.
• Μάθετε επίσης για τις εντολές wifi όπως iwlist, iw, iwpriv κ.λπ.
• Μπορείτε να μάθετε για το τηλέφωνό σας Android, όπως πληροφορίες cpu, πληροφορίες μνήμης, διακοπές κ.λπ.
*********Δυνατότητες εφαρμογής********
Το APTesting APP παρέχει παρακάτω περιπτώσεις δοκιμών APUT:
1. SCAN_AP_ID_0:
Η συσκευή Android WiFi σαρώνει για το SSID του APUT και εμφανίζει λεπτομέρειες του AP. Ακολουθούν οι πληροφορίες που εμφανίζονται στην αναφορά SCAN.
Μπάντα, SSID, BSSID, MAC, Δυνατότητες που περιλαμβάνουν υποστήριξη WPS και τύπο δικτύου είτε ESS είτε IBSS, Συχνότητα, κανάλι, RSSI κ.λπ.
2. CONNECT-DISCONNECT_ID_1:
Η συσκευή Android WiFi συνδέεται στο APUT με καθορισμένη ασφάλεια και στη συνέχεια συνδέεται αποσυνδέεται για καθορισμένους χρόνους με καθορισμένη καθυστέρηση b/w σύνδεση και αποσύνδεση.
Οι Υποστηριζόμενες Τίτλοι είναι: ASCII[wep-40/104/WPA-TKIP/WPA2-TKIP/WPA-AES/WPA2-AES/WPA-MIXED] και HEX[wep-40/104/WPA-TKIP/WPA2-TKIP/WPA -AES/WPA2-AES/WPA-MIXED]
Και επίσης καμία ασφάλεια :)
3. CONNECT_IDLE_ID_2:
Η συσκευή Android WiFi συνδέεται στο APUT και παραμένει σε αδράνεια έως ότου ο χρήστης αποσυνδέσει τη σύνδεση.
4. CONNECT_HIDDEN_SSID_ID_3:
Η συσκευή Android WiFi συνδέεται στο APUT όπου είναι ενεργοποιημένο το κρυφό SSID και παραμένει σε αδράνεια μέχρι ο χρήστης να αποσυνδέσει τη σύνδεση.
5. CONNECT_PING_ID_4:
Η συσκευή Android WiFi συνδέεται στο APUT και μετά την επιτυχή σύνδεση, κάντε συνεχές ping μέχρι να το σταματήσει ο χρήστης. Ελέγξτε το Αίτημα/Απάντηση ICMP στο sniffer για να βεβαιωθείτε ότι το ping συνεχίζεται.
ΕΝΑ.
Netcfg
dmesg
κατάσταση της διαδικασίας
arp τραπέζι
wifi_tx_rx_packets
ΣΙ.
Προστέθηκαν όλες οι εντολές iwlist
σάρωση
Κανάλι
τιμή
κλειδιά
εξουσία
wpa
Εκδήλωση
txpower
ξαναδοκιμάσετε
auth
εκδοχή
ΝΤΟ.
Προστέθηκαν ορισμένες περιπτώσεις δοκιμής στο μενού
Διαθέσιμες συχνότητες
Πληροφορίες διακοπής
πληροφορίες cpu
πληροφορίες μνήμης
ΡΕ.
Προστέθηκαν κάποιες ρυθμίσεις
Διαγραφή dmesg/logcat
Loglevel έως 7
LogLevel έως 8
E. Μπορείτε να ελέγξετε το "Data Monitor After Boot up" από το Μενού.
ΣΤ. Μπορείτε να λάβετε το "Symbol του πυρήνα" από το μενού.
Ζ. Προστέθηκε νέα δοκιμαστική θήκη για την εντολή "iwpriv"
-> έκδοση
-> getRSSI
-> getStats
-> getConfig
-> getChannleList
-> getWlanStats
-> get11Dstate
-> getAutoChannel
-> getconcurrency
-> getHostStates
-> getWmmStatus
Η. Νέα δοκιμαστική περίπτωση για να λάβετε όλες τις παραμέτρους απόδοσης
-> Λήψη μνήμης υποδοχής
-> Αποστολή μνήμης υποδοχής
-> Παράμετροι TCP
-> Παράμετροι UDP
-> Παράμετροι IP
-> ICMP
-> ΙΝΕΤ
-> CPU
-> Ορισμός wmem_max
-> Ορισμός rmem_max
1. Χαρακτηριστικά Iperf
=> Τώρα μπορείτε να χρησιμοποιήσετε το εργαλείο iperf tarffic στο τηλέφωνό σας. Δεν απαιτείται root.
2. TCPDUMP
=> Όταν το WiFi του τηλεφώνου σας είναι συνδεδεμένο .Μπορείτε να χρησιμοποιήσετε το tcpdump για να καταγράψετε πακέτα. Απαιτείται root
για να επωφεληθούν από αυτές τις δυνατότητες.
3. Σάρωση πακέτων:
=> Μπορείτε να χρησιμοποιήσετε το εργαλείο iperf για να στείλετε διαφορετικά μήκη πακέτων δικτύου. Δεν απαιτείται root.
4. Τώρα μπορείτε να ανοίξετε το φάκελο καταγραφής απευθείας από την APP.
Δείτε στιγμιότυπα οθόνης αυτής της εφαρμογής.
5. Παρέχεται υποστήριξη για iperf3.
6. Προστίθεται υποστήριξη δοκιμής Bluetooth.
7. Τα αποτελέσματα σάρωσης WiFi είναι διαθέσιμα.
8. Διατίθενται πληροφορίες για το τσιπ WiFi.
Σημείωση: βεβαιωθείτε ότι έχετε ενεργοποιήσει το root στο τηλέφωνό σας για να έχετε όλες τις δυνατότητες.
*****Ο οδηγός χρήστη είναι διαθέσιμος εντός της APP για λεπτομέρειες σχετικά με το APTesting*****
Παρακαλώ μη διστάσετε να επικοινωνήσετε μαζί μας.
E-mail: appwave2016@gmail.com
Κατασκευαστής: Bamdeb Ghosh
Ιστοσελίδα: https://wifisharks.com/
LinkedIn: https://www.linkedin.com/groups/6986982/
Ενημερώθηκε στις
23 Απρ 2022