♥♥♥♥♥♥♥♥♥♥♥♥♥♥♥♥♥♥♥♥ ພາລະກິດຂອງພວກເຮົາ♥♥♥♥♥♥♥♥♥♥♥
ຕົວຢ່າງໃນໂທລະສັບຮາກຖານ:
https://youtu.be/oxsk_SWiWh4
ການສາທິດໃນໂທລະສັບທີ່ບໍ່ມີຮາກຖານ:
https://youtu.be/L0NQ31fbUAs
•ເພື່ອທົດສອບສຸຂະພາບພື້ນຖານ, ການທໍາງານ, ການທົດສອບຄວາມກົດດັນສໍາລັບການ chip APUT.
• APP ນີ້ແມ່ນເປັນປະໂຫຍດສໍາລັບການປະຕິບັດ “ການທົດສອບການເຮັດວຽກຮ່ວມກັນ” [IOT] ສໍາລັບຊິບ APUT ກັບໂທລະສັບ Android ທັງຫມົດ.
• ຮຽນຮູ້ກ່ຽວກັບຄຳສັ່ງ wifi ເຊັ່ນ: iwlist, iw, iwpriv ແລະອື່ນໆ.
•ທ່ານສາມາດຮຽນຮູ້ກ່ຽວກັບໂທລະສັບ Android ຂອງທ່ານເຊັ່ນ: ຂໍ້ມູນ cpu, ຂໍ້ມູນ mem , interrupts ແລະອື່ນໆ.
********* ຄຸນນະສົມບັດ App ********
APTesting APP ໃຫ້ຂ້າງລຸ່ມນີ້ກໍລະນີທົດສອບ APUT:
1. SCAN_AP_ID_0:
ອຸປະກອນ Android WiFi ສະແກນຫາ SSID ຂອງ APUT ແລະສະແດງລາຍລະອຽດຂອງ AP. ຂ້າງລຸ່ມນີ້ແມ່ນຂໍ້ມູນທີ່ສະແດງຢູ່ໃນບົດລາຍງານ SCAN.
ແຖບ, SSID, BSSID, MAC, ຄວາມສາມາດທີ່ປະກອບມີການສະຫນັບສະຫນູນ WPS ແລະປະເພດຂອງເຄືອຂ່າຍບໍ່ວ່າຈະເປັນ ESS ຫຼື IBSS, ຄວາມຖີ່, ຊ່ອງທາງ, RSSI ແລະອື່ນໆ.
2. CONNECT-DISCONNECT_ID_1:
ອຸປະກອນ Android WiFi ໄດ້ຮັບການເຊື່ອມຕໍ່ກັບ APUT ກັບຄວາມປອດໄພທີ່ກໍານົດໄວ້ແລະຫຼັງຈາກນັ້ນເຮັດການເຊື່ອມຕໍ່ການຕັດການເຊື່ອມຕໍ່ສໍາລັບເວລາທີ່ກໍານົດໄວ້ທີ່ກໍານົດໄວ້ b/w ເຊື່ອມຕໍ່ & ຕັດການເຊື່ອມຕໍ່.
ຫຼັກຊັບທີ່ຮອງຮັບແມ່ນ: ASCII[wep-40/104/WPA-TKIP/WPA2-TKIP/WPA-AES/WPA2-AES/WPA-MIXED] ແລະ HEX[wep-40/104/WPA-TKIP/WPA2-TKIP/WPA -AES/WPA2-AES/WPA-MixED]
ແລະຍັງບໍ່ມີຄວາມປອດໄພ :)
3. CONNECT_IDLE_ID_2:
ອຸປະກອນ Android WiFi ໄດ້ຮັບການເຊື່ອມຕໍ່ກັບ APUT ແລະຢູ່ຊື່ໆຈົນກ່ວາຜູ້ໃຊ້ຕັດການເຊື່ອມຕໍ່.
4. CONNECT_HIDDEN_SSID_ID_3:
ອຸປະກອນ Android WiFi ໄດ້ຮັບການເຊື່ອມຕໍ່ກັບ APUT ບ່ອນທີ່ SSID ເຊື່ອງໄວ້ໄດ້ຖືກເປີດໃຫ້ໃຊ້ງານແລະບໍ່ໄດ້ເຮັດວຽກຈົນກ່ວາຜູ້ໃຊ້ຕັດການເຊື່ອມຕໍ່.
5. CONNECT_PING_ID_4:
ອຸປະກອນ Android WiFi ໄດ້ຮັບການເຊື່ອມຕໍ່ກັບ APUT ແລະຫຼັງຈາກການເຊື່ອມຕໍ່ສໍາເລັດ, ເຮັດ ping ຢ່າງຕໍ່ເນື່ອງຈົນກ່ວາຜູ້ໃຊ້ຢຸດມັນ. ກະລຸນາກວດເບິ່ງ ICMP Request/Response ໃນ sniffer ເພື່ອໃຫ້ແນ່ໃຈວ່າ ping ເກີດຂຶ້ນ.
ກ.
Netcfg
dmesg
ສະຖານະການຂະບວນການ
ຕາຕະລາງ arp
wifi_tx_rx_packets
ຂ.
ເພີ່ມຄໍາສັ່ງ iwlist ທັງຫມົດ
ສະແກນ
ຊ່ອງ
ອັດຕາ
ກະແຈ
ພະລັງງານ
wpa
ເຫດການ
txpower
ລອງໃຫມ່
ຄວາມຖືກຕ້ອງ
ສະບັບ
ຄ.
ເພີ່ມບາງກໍລະນີທົດສອບໃນເມນູ
ຄວາມຖີ່ທີ່ມີຢູ່
ຂັດຂວາງຂໍ້ມູນ
ຂໍ້ມູນ CPU
ຂໍ້ມູນຄວາມຊົງຈໍາ
ງ.
ເພີ່ມບາງການຕັ້ງຄ່າແລ້ວ
ລຶບລ້າງ dmesg/logcat
ລະດັບບັນທຶກເປັນ 7
ບັນທຶກລະດັບເຖິງ 8
E. ທ່ານສາມາດກວດສອບ "Data Monitor Since Boot up" ຈາກເມນູ.
F. ທ່ານສາມາດໄດ້ຮັບ "Kernel Symbol" ຈາກເມນູ.
G. ກໍລະນີທົດສອບໃຫມ່ເພີ່ມສໍາລັບຄໍາສັ່ງ "iwpriv"
-> ສະບັບ
-> getRSSI
-> getStats
-> getConfig
-> getChannleList
-> getWlanStats
-> get11Dstate
-> getAutoChannel
-> getconcurrency
-> getHostStates
-> getWmmStatus
H. ກໍລະນີທົດສອບໃຫມ່ເພື່ອໃຫ້ໄດ້ພາລາມິເຕີການປະຕິບັດທັງຫມົດ
-> ໄດ້ຮັບຫນ່ວຍຄວາມຈໍາ Socket
-> ສົ່ງ Socket Memory
-> ຕົວກໍານົດການ TCP
-> ຕົວກໍານົດການ UDP
-> ຕົວກໍານົດການ IP
-> ICMP
-> INET
-> CPU
-> ຕັ້ງ wmem_max
-> ຕັ້ງ rmem_max
1. ຄຸນສົມບັດ Iperf
=> ຕອນນີ້ທ່ານສາມາດນໍາໃຊ້ເຄື່ອງມື iperf tarffic ໃນໂທລະສັບຂອງທ່ານ. ບໍ່ຈໍາເປັນຕ້ອງມີຮາກ.
2. TCPDUMP
=> ເມື່ອ WiFi ຂອງໂທລະສັບຂອງທ່ານຖືກເຊື່ອມຕໍ່ .ທ່ານສາມາດນໍາໃຊ້ tcpdump ເພື່ອບັນທຶກແພັກເກັດຕ່າງໆ.Root ແມ່ນ requred
ເພື່ອຮັບຜົນປະໂຫຍດ deatures ນີ້.
3. Packet Sweep:
=> ທ່ານສາມາດນໍາໃຊ້ເຄື່ອງມື iperf ເພື່ອສົ່ງຄວາມຍາວຂອງແພັກເກັດທີ່ແຕກຕ່າງກັນ. ບໍ່ຈໍາເປັນຕ້ອງມີຮາກ.
4. ໃນປັດຈຸບັນທ່ານສາມາດເປີດໂຟນເດີບັນທຶກໂດຍກົງຈາກ APP.
ກະລຸນາເບິ່ງຮູບພາບຫນ້າຈໍຂອງ APP ນີ້.
5. ສະຫນັບສະຫນູນ iperf3 ແມ່ນໄດ້ຮັບ.
6. ສະຫນັບສະຫນູນການທົດສອບ Bluetooth ແມ່ນເພີ່ມ.
7. ຜົນການຄົ້ນຫາ WiFi ສາມາດໃຊ້ໄດ້.
8. ຂໍ້ມູນຊິບ WiFi ສາມາດໃຊ້ໄດ້.
ຫມາຍເຫດ: ເຮັດໃຫ້ແນ່ໃຈວ່າທ່ານເປີດໃຊ້ງານຮາກກັບໂທລະສັບຂອງທ່ານເພື່ອໃຫ້ໄດ້ຮັບຄຸນນະສົມບັດທັງຫມົດ.
*****UserGuide ມີຢູ່ພາຍໃນ APP ສໍາລັບຂໍ້ມູນລາຍລະອຽດກ່ຽວກັບ APTesting*****
ກະລຸນາຮູ້ສຶກວ່າບໍ່ເສຍຄ່າເພື່ອຕິດຕໍ່ພວກເຮົາ.
ອີເມລ: appwave2016@gmail.com
ນັກພັດທະນາ: Bamdeb Ghosh
ເວັບໄຊທ໌: https://wifisharks.com/
LinkedIn: https://www.linkedin.com/groups/6986982/
ອັບເດດແລ້ວເມື່ອ
23 ມ.ສ. 2022