Dati del Tactical Control Center

Dati scheda Network Injector

Di seguito la descrizione dei dati:

Dato Descrizione
Network interface

Elenco delle interfacce di rete già connesse. Selezionare l'interfaccia di injection connessa alla rete dove è collegato il dispositivo da attaccare.

In caso di simulazione di Access Point qui comparirà anche l'interfaccia utilizzata nella sezione Fake Access Point.

Sniffing interface

Come Network Interface oppure altra interfaccia di rete da utilizzare solo per lo sniffing.

Regular expression

Espressione usata per filtrare i dispositivi connessi alla rete. Viene applicata a tutti i dati trasmessi e ricevuti dal dispositivo tramite rete, di qualsiasi genere.

Vedi "Cose da sapere su Tactical Control Center" .

BPF network filter

Serve per filtrare con maggiore precisione utilizzando la sintassi BPF (Berkeley Packet Filter). Questa sintassi prevede l'inserimento di parole chiave accompagnate da qualificatori.

Vedi "Cose da sapere su Tactical Control Center" .

Dati dei dispositivi rilevati

Di seguito la descrizione dei dati:

Dato Descrizione
Status

Stato dei dispositivi connessi alla rete:

: dispositivo sconosciuto. Non può essere infettato per problematiche legate alla autenticazione. Forzare l'autenticazione.

: dispositivo in fase di identificazione.

: dispositivo identificato e può essere infettato.

Filter : dispositivo corrispondete ai criteri di filtro.
Attack

: dispositivo infettato.

HW address Indirizzo hardware della scheda di rete del dispositivo.
IP address Indirizzo IP del dispositivo nella rete.
Vendor Marca della scheda di rete (abbastanza affidabile).
Hostname Nome del dispositivo.
Dati scheda Wireless Intruder

Di seguito la descrizione dei dati:

Dato Descrizione
Wireless interface Elenco delle interfacce di rete non connesse. Selezionare l'interfaccia da connettere alla rete WiFi protetta cui si vuole accedere.
ESSID network Nome della rete locale in cui accedere.
Attack type

Tipi di individuazione password disponibili:

Tipo Descrizione
WPA/WPA2 dictionary attack

Raccoglie gli handshake tra il client e il punto di accesso e cerca di scoprire la password utilizzando un dizionario di parole comuni.

WEP bruteforce attack

Fa una injection simulando uno dei client connessi a raccoglie i dati per forzare la password cifrata.

WPS PIN bruteforce attack

Prova tutte le possibili combinazioni per poter recuperare la configurazione del punto di accesso tramite un protocollo WiFi Protected Setup.

Dati scheda Fake Access Point

Di seguito la descrizione dei dati:

Dato Descrizione
Wireless interface

Elenco delle interfacce di rete non connesse. Selezionare l'interfaccia che si vuole esporre come rete WiFi.

HW address Indirizzo hardware della scheda di rete del dispositivo.
Access point Nome dell'Access Point atteso dal dispositivo.