♥♥♥♥♥♥♥♥♥♥♥♥♥♥♥♥♥Mūsu misija♥♥♥♥♥♥♥♥♥
Demonstrācija tālrunī ar sakņu sistēmu:
https://youtu.be/oxsk_SWiWh4
Demonstrācija tālrunī bez saknes:
https://youtu.be/L0NQ31fbUAs
• Lai pārbaudītu pamata saprātu, funkcionalitāti, stresa testēšanu APUT mikroshēmai.
• Šī LIETOTNE ir noderīga APUT mikroshēmas sadarbspējas pārbaudei [IOT] visos Android tālruņos.
• Uzziniet arī par Wi-Fi komandām, piemēram, iwlist, iw , iwpriv utt.
• Varat uzzināt par savu Android tālruni, piemēram, informāciju par procesoru, atmiņu informāciju, pārtraukumiem utt.
*********Lietotnes funkcijas********
APTesting APP nodrošina tālāk norādītos APUT testa gadījumus.
1. SCAN_AP_ID_0:
Android WiFi ierīce skenē APUT SSID un parāda informāciju par AP. Tālāk ir sniegta informācija, kas parādīta SCAN pārskatā.
Josla, SSID, BSSID, MAC, iespējas, kas ietver WPS atbalstu un tīkla veidu neatkarīgi no tā, vai tas ir ESS vai IBSS, frekvence, kanāls, RSSI utt.
2. CONNECT-DISCONNECT_ID_1:
Android WiFi ierīce tiek savienota ar APUT ar norādīto drošību un pēc tam tiek atvienota noteiktajos laikos ar noteiktu aizkavi, pievienojot un atvienojot.
Atbalstītie vērtspapīri ir: ASCII[wep-40/104/WPA-TKIP/WPA2-TKIP/WPA-AES/WPA2-AES/WPA-MIXED] un HEX[wep-40/104/WPA-TKIP/WPA2-TKIP/WPA. -AES/WPA2-AES/WPA-MIXED]
Un arī nekādas drošības :)
3. CONNECT_IDLE_ID_2:
Android WiFi ierīce tiek savienota ar APUT un paliek dīkstāvē, līdz lietotājs atvieno savienojumu.
4. CONNECT_HIDDEN_SSID_ID_3:
Android WiFi ierīce tiek savienota ar APUT, kur ir iespējots slēptais SSID, un tā ir dīkstāvē, līdz lietotājs atvieno savienojumu.
5. CONNECT_PING_ID_4:
Android WiFi ierīce tiek savienota ar APUT un pēc veiksmīga savienojuma veikšanas veiciet nepārtrauktu ping, līdz lietotājs to aptur. Lūdzu, pārbaudiet ICMP pieprasījumu/atbildi sniffer, lai pārliecinātos, ka notiek ping.
A.
Netcfg
dmesg
procesa statuss
arp galds
wifi_tx_rx_packets
B.
Pievienotas visas iwlist komandas
skenēt
kanālu
likme
atslēgas
jauda
wpa
notikumu
txpower
mēģiniet vēlreiz
aut
versija
C.
Izvēlnē ir pievienoti daži testa gadījumi
Pieejamās frekvences
Pārtraukt informāciju
CPU informācija
atmiņas informācija
D.
Pievienoti daži iestatījumi
Notīrīt dmesg/logcat
Žurnāla līmenis līdz 7
LogLevel līdz 8
E. Izvēlnē varat pārbaudīt "Datu monitors kopš sāknēšanas".
F. Jūs varat iegūt "Kodola simbolu" no izvēlnes.
G. Pievienots jauns pārbaudes gadījums komandai "iwpriv"
-> versija
-> iegūtRSSI
-> getStats
-> getConfig
-> getChannleList
-> iegūt WlanStats
-> get11Dstate
-> iegūt AutoChannel
-> iegūt vienlaicīgumu
-> getHostStates
-> getWmmStatus
H. Jauns testa gadījums, lai iegūtu visus veiktspējas parametrus
-> Saņemt ligzdas atmiņu
-> Sūtīt ligzdas atmiņu
-> TCP parametri
-> UDP parametri
-> IP parametri
-> ICMP
-> INET
-> CPU
-> Iestatīt wmem_max
-> Iestatīt rmem_max
1. Iperf iespējas
=> Tagad savā tālrunī varat izmantot iperf tarffic rīku. Nav nepieciešama sakne.
2. TCPDUMP
=> Kad jūsu tālruņa WiFi ir pievienots. Varat izmantot tcpdump, lai tvertu paketes. Ir nepieciešama sakne
izmantot šīs deatures.
3. Pakešu tīrīšana:
=> Varat izmantot iperf rīku, lai nosūtītu dažāda garuma paketes. Nav nepieciešama sakne.
4. Tagad jūs varat atvērt žurnāla mapi tieši no APP.
Lūdzu, skatiet šīs APP ekrānuzņēmumus.
5. Tiek sniegts atbalsts iperf3.
6. Ir pievienots Bluetooth testēšanas atbalsts.
7. Ir pieejami WiFi skenēšanas rezultāti.
8. Ir pieejama informācija par WiFi mikroshēmu.
Piezīme. Lai iegūtu visas funkcijas, tālrunī iespējojiet root.
*****Lietotāja rokasgrāmata ir pieejama lietotnē APP, lai iegūtu detalizētu informāciju par APTesting*****
Lūdzu, sazinieties ar mums.
E-pasts: appwave2016@gmail.com
Izstrādātājs: Bamdeb Ghosh
Vietne: https://wifisharks.com/
LinkedIn: https://www.linkedin.com/groups/6986982/
Atjaunināta
2022. gada 23. apr.