♥♥♥♥♥♥♥♥♥♥♥♥♥♥♥♥♥Küldetésünk♥♥♥♥♥♥♥♥♥
Demo rootolt telefonon:
https://youtu.be/oxsk_SWiWh4
Demó nem rootolt telefonon:
https://youtu.be/L0NQ31fbUAs
• Az APUT chip alapvető épelméjűségének, funkcionalitásának, stressztesztjének tesztelése.
• Ez az APP hasznos az APUT chip „Interoperability Testing” [IOT] végrehajtásához az összes Android telefonnal.
• Ismerje meg a wifi-parancsokat is, például az iwlist, iw , iwpriv stb.
• Megtudhatja Android telefonját, például a CPU-információkat, a memóriainformációkat, a megszakításokat stb.
********* Alkalmazás jellemzői********
Az APTesting APP az alábbi APUT teszteseteket kínálja:
1. SCAN_AP_ID_0:
Az Android WiFi-eszköz megkeresi az APUT SSID-jét, és megjeleníti az AP részleteit. Az alábbiakban a SCAN jelentésben látható információk találhatók.
Sáv, SSID, BSSID, MAC, képességek, beleértve a WPS támogatást és a hálózat típusát, legyen az ESS vagy IBSS, Frekvencia, csatorna, RSSI stb.
2. CONNECT-DISCONNECT_ID_1:
Az Android WiFi-eszköz meghatározott biztonsággal csatlakozik az APUT-hoz, majd meghatározott időn keresztül megszakítja a csatlakozást, meghatározott késleltetéssel, fekete-fehér csatlakozás és leválasztás.
A támogatott értékpapírok: ASCII[wep-40/104/WPA-TKIP/WPA2-TKIP/WPA-AES/WPA2-AES/WPA-MIXED] és HEX[wep-40/104/WPA-TKIP/WPA2-TKIP/WPA -AES/WPA2-AES/WPA-VEGYES]
És nincs biztonság :)
3. CONNECT_IDLE_ID_2:
Az Android WiFi-eszköz csatlakozik az APUT-hoz, és tétlen marad, amíg a felhasználó meg nem bontja a kapcsolatot.
4. CONNECT_HIDDEN_SSID_ID_3:
Az Android WiFi-eszköz csatlakozik az APUT-hoz, ahol a rejtett SSID engedélyezve van, és tétlen marad, amíg a felhasználó meg nem bontja a kapcsolatot.
5. CONNECT_PING_ID_4:
Az Android WiFi eszköz csatlakozik az APUT-hoz, és a sikeres csatlakozás után végezzen folyamatos ping-elést, amíg a felhasználó le nem állítja. Ellenőrizze az ICMP kérést/választ a snifferben, hogy megbizonyosodjon arról, hogy a ping folyamatban van.
A.
Netcfg
dmesg
folyamat állapota
arp asztal
wifi_tx_rx_packets
B.
Az összes iwlist parancs hozzáadva
letapogatás
csatorna
mérték
kulcsok
erő
wpa
esemény
txpower
próbálja újra
auth
változat
C.
Néhány teszteset hozzáadva a menühöz
Elérhető frekvenciák
Megszakítás információ
cpu info
memória információ
D.
Néhány beállítás hozzáadva
dmesg/logcat törlése
Naplószint 7-ig
LogLevel 8-ra
E. A menüből bejelölheti az „Adatfigyelő a rendszerindítás óta” pontot.
F. A "Kernel Symbol"-t a menüből érheti el.
G. Új teszteset hozzáadva az "iwpriv" parancshoz
-> verzió
-> getRSSI
-> getStats
-> getConfig
-> getChannleList
-> getWlanStats
-> get11Dstate
-> getAutoChannel
-> get concurrency
-> getHostStates
-> getWmmStatus
H. Új teszteset az összes teljesítményparaméter lekéréséhez
-> Fogadás Socket memória
-> Socket memória küldése
-> TCP paraméterek
-> UDP paraméterek
-> IP-paraméterek
-> ICMP
-> INET
-> CPU
-> Állítsa be a wmem_max
-> Állítsa be az rmem_max
1. Iperf jellemzői
=> Most már használhatja az iperf tarffic eszközt a telefonon. Nincs szükség root felhasználóra.
2. TCPDUMP
=> Ha a telefon Wi-Fi-je csatlakozik. Használhatja a tcpdump-ot csomagok rögzítésére. Root szükséges
kihasználni ezt a deatures.
3. Packet Sweep:
=> Az iperf eszközzel különböző hosszúságú csomagokat küldhet. Nincs szükség gyökérre.
4. Most már közvetlenül az APP alkalmazásból nyithatja meg a naplómappát.
Kérjük, tekintse meg az APP képernyőképeit.
5. Az iperf3 támogatása adott.
6. Bluetooth tesztelési támogatást adunk hozzá.
7. A WiFi szkennelés eredményei elérhetők.
8. A WiFi chip információi elérhetők.
Megjegyzés: az összes funkció eléréséhez győződjön meg róla, hogy engedélyezte a root rendszert a telefonján.
*****A UserGuide elérhető az APP-on belül az APTesztelés részleteiért*****
Nyugodtan vegye fel velünk a kapcsolatot.
E-mail: appwave2016@gmail.com
Fejlesztő: Bamdeb Ghosh
Weboldal: https://wifisharks.com/
LinkedIn: https://www.linkedin.com/groups/6986982/