♥♥♥♥♥♥♥♥♥♥♥♥♥♥♥♥♥Naša misia♥♥♥♥♥♥♥♥ ♥
Demo na rootovanom telefóne:
https://youtu.be/oxsk_SWiWh4
Ukážka na telefóne bez rootovania:
https://youtu.be/L0NQ31fbUAs
• Otestovať základnú príčetnosť, funkčnosť, záťažové testovanie pre APUT čip.
• Táto APP je užitočná na vykonávanie „Testovania interoperability“ [IOT] pre čip APUT so všetkými telefónmi so systémom Android.
• Dozviete sa tiež o príkazoch wifi ako iwlist, iw, iwpriv atď.
• Môžete sa dozvedieť o svojom telefóne s Androidom, ako sú informácie o procesore, informácie o pamäti, prerušenia atď.
******** Funkcie aplikácie********
APTesting APP poskytuje nižšie testovacie prípady APUT:
1. SCAN_AP_ID_0:
Zariadenie Android WiFi vyhľadá SSID APUT a zobrazí podrobnosti o prístupovom bode. Nižšie sú uvedené informácie zobrazené v správe SCAN.
Pásmo, SSID, BSSID, MAC, schopnosti, ktoré zahŕňajú podporu WPS a typ siete, či už ESS alebo IBSS, frekvenciu, kanál, RSSI atď.
2. CONNECT-DISCONNECT_ID_1:
Zariadenie Android WiFi sa pripojí k APUT so špecifikovaným zabezpečením a potom sa pripojenie odpojí na určený čas so špecifikovaným oneskorením čiernobiele pripojenie a odpojenie.
Podporované cenné papiere sú: ASCII[wep-40/104/WPA-TKIP/WPA2-TKIP/WPA-AES/WPA2-AES/WPA-MIXED] a HEX[wep-40/104/WPA-TKIP/WPA2-TKIP/WPA -AES/WPA2-AES/WPA-MIXED]
A tiež žiadna bezpečnosť :)
3. CONNECT_IDLE_ID_2:
Zariadenie Android WiFi sa pripojí k APUT a bude nečinné, kým používateľ neodpojí pripojenie.
4. CONNECT_HIDDEN_SSID_ID_3:
Zariadenie Android WiFi sa pripojí k APUT, kde je povolené skryté SSID, a bude nečinné, kým používateľ neodpojí pripojenie.
5. CONNECT_PING_ID_4:
Zariadenie Android WiFi sa pripojí k APUT a po úspešnom pripojení robte nepretržitý ping, kým ho používateľ nezastaví. Skontrolujte požiadavku/odpoveď ICMP v snifferi, aby ste sa uistili, že ping prebieha.
A.
Netcfg
dmesg
stav procesu
arp tabuľka
wifi_tx_rx_packets
B.
Pridané všetky príkazy iwlist
skenovať
kanál
sadzba
kľúče
moc
wpa
udalosť
txpower
skúsiť znova
auth
verzia
C.
Do ponuky boli pridané niektoré testovacie prípady
Dostupné frekvencie
Informácie o prerušení
informácie o procesore
informácie o pamäti
D.
Pridané nejaké nastavenia
Vymazať dmesg/logcat
Loglevel do 7
LogLevel do 8
E. Môžete skontrolovať "Data Monitor since Boot up" z ponuky.
F. Môžete získať "Kernel Symbol" z ponuky.
G. Pridaný nový testovací prípad pre príkaz "iwpriv"
-> verzia
-> getRSSI
-> getStats
-> getConfig
-> getChannleList
-> getWlanStats
-> get11Dstate
-> getAutoChannel
-> getconcurrency
-> getHostStates
-> getWmmStatus
H. Nový testovací prípad na získanie všetkých parametrov výkonu
-> Príjem soketovej pamäte
-> Odoslať pamäť zásuvky
-> Parametre TCP
-> Parametre UDP
-> Parametre IP
-> ICMP
-> INET
-> CPU
-> Nastaviť wmem_max
-> Nastavte rmem_max
1. Vlastnosti Iperf
=> Teraz môžete použiť nástroj iperf tarffic vo svojom telefóne. Nevyžaduje sa žiadny root.
2. TCPDUMP
=> Keď je Wi-Fi vášho telefónu pripojené .Na zachytávanie paketov môžete použiť tcpdump. Vyžaduje sa root
využiť túto odhlášku.
3. Vyhladenie paketov:
=> Na odosielanie rôznych dĺžok paketov môžete použiť nástroj iperf. Nevyžaduje sa žiadny root.
4. Teraz môžete otvoriť priečinok denníka priamo z APP.
Pozrite si snímky obrazovky tejto APP.
5. Poskytuje sa podpora pre iperf3.
6. Pridaná je podpora testovania Bluetooth.
7. Výsledky skenovania WiFi sú k dispozícii.
8. K dispozícii sú informácie o čipe WiFi.
Poznámka: Uistite sa, že ste v telefóne povolili root, aby ste získali všetky funkcie.
*****Používateľská príručka je k dispozícii v rámci APP pre podrobné informácie o APTesting*****
Neváhajte nás kontaktovať.
E-mail: appwave2016@gmail.com
Vývojár: Bamdeb Ghosh
Webstránka: https://wifisharks.com/
LinkedIn: https://www.linkedin.com/groups/6986982/