Tactical Control Center

Scopo

Tactical Control Center permette di identificare e infettare i dispositivi:

La modalità di identificazione va concordata con la sede operativa.

Cosa è possibile fare

Con il Tactical Control Center è possibile:

Richiesta della password

All'avvio Tactical Control Center chiede la password di accesso, la stessa del portatile su cui si sta lavorando.

 

Come si presenta la funzione

Ecco come viene visualizzata la pagina:

Area Descrizione
1

Barra della finestra.

2

Schede per l'accesso alle singole applicazioni. Di seguito la descrizione:

Funzione Descrizione
Network injector

Gestisce lo sniffing e l'infezione dei dispositivi del target e sincronizza le regole RCS.

Wireless Intruder

Entra in una rete WiFi protetta tramite individuazione password.

Fake Access Point

Emula un Access Point.

Log System Elenca i log in tempo reale.
3 Area con i pulsanti per ricaricare l'elenco dei dispositivi, per avviare le connessioni alla rete e per abilitare la sincronizzazione
4 Area con l'elenco dei dispositivi.

 

Per saperne di più

Per la descrizione dei dati del Tactical Control Center vedi "Dati del Tactical Control Center".

Per saperne di più sul Tactical Control Center vedi "Cose da sapere su Tactical Control Center".

Procedure
Abilitare la sincronizzazione con RCS

Di seguito la procedura per abilitare la sincronizzazione con RCS:

Passi Risultato

Nella scheda Network Injector fare clic sul pulsante Config: la sincronizzazione viene abilitata e allo scadere del prossimo intervallo saranno ricevute le regole di injection previste e spediti i log.

IMPORTANTE: abilitare regolarmente la sincronizzazione per garantire un aggiornamento costante dalla sede operativa e il successo delle infezioni.

Per interrompere la sincronizzazione fare clic su Stop.

 

Acquisire la password di una rete WiFi protetta

Di seguito la procedura per acquisire la password di una rete WiFi protetta:

Passi Risultato

Nella scheda Wireless Intruder selezionare in Wireless interface l'interfaccia di rete WiFi

Selezionare in ESSID network la rete di cui individuare la password.

NOTA: gestire da sistema operativo eventuale connessione/disconnessione di interfacce di rete e premere il pulsante .

In Attack type scegliere il tipo di attacco.

Fare clic su Start: il sistema lancia diversi attacchi per rivelare la password di accesso.

Fare clic su Details per esaminare il log dei vari attacchi: se gli attacchi hanno avuto successo, sopra l'indicatore di stato compare la password.

Una volta ottenuta la password fare clic su Stop.

Tramite il Network Manager del sistema operativo aprire la connessione verso la rete WiFi di cui si conosce la password. La password verrà memorizzata dal sistema e non sarà più necessario inserirla.

Aprire la sezione Network Injector per iniziare l'identificazione e l'infezione.

-

 

Infettare i target tramite identificazione automatica

Per avviare l'identificazione e infezione automatica:

Passi Risultato

Nella scheda Network Injector selezionare nella casella di riepilogo Network Interface l'interfaccia di rete per l'injection.

Nella casella di riepilogo Sniffing interface selezionare una diversa interfaccia di rete da usare per lo sniffing oppure scegliere la stessa interfaccia usata per l'injection.

NOTA: gestire da sistema operativo eventuale connessione/disconnessione di interfacce di rete e premere il pulsante .

Suggerimento: usare due interfacce di rete diverse garantisce una migliore identificazione dei dispositivi.

Fare clic su Start

Si avvia il processo di sniffing della rete e compaiono tutti i dispositivi identificati come target. La colonna Status mostra lo stato dell'identificazione.

I dispositivi target iniziano ad essere infettati. Nel log viene registrato l'inizio dell'infezione.

NOTA: i dispositivi non target non compaiono nell'elenco e sono quindi esclusi dall'infezione automatica.

Per fermare l'infezione fare clic su Stop.

-

 

Impostare i filtri sul traffico intercettato

Per selezionare i dispositivi target tramite filtri sul traffico dati:

 

Passi Risultato

Nella scheda Network Injector, fare clic su Network filters.

Per una ricerca ad ampio raggio digitare un'espressione regolare nella casella di testo Regular expression.

Oppure, per una ricerca più raffinata digitare un'espressione BPF nella casella di testo BPF Network Filter.

Il sistema seleziona i dispositivi in base ai filtri e li mostra nell'elenco.

Procedere nell'infezione manuale come descritto dalla procedura vedi "Infettare i target tramite identificazione manuale ".

-

 

Forzare l'autenticazione dei dispositivi sconosciuti

Per forzare un dispositivo sconosciuto ad autenticarsi:

 

Passi Risultato

Nella scheda Network Injector, nell'elenco dei dispositivi, selezionare quelli sconosciuti (stato )

Premere il pulsante Reauth selected: i dispositivi sono costretti a riautenticarsi.

Suggerimento: in certi casi può essere necessario chiedere la autenticazione di tutti i dispositivi presenti. Per farlo fare clic su Reauth All.

-

Se la riautenticazione ha successo, viene avviata l'identificazione automatica: lo stato dei dispositivi sarà e saranno infettati.

-

 

Infettare i target tramite identificazione manuale

Per infettare manualmente i dispositivi in rete:

Passi Risultato

In Network Injector nell'elenco dei dispositivi selezionare uno o più dispositivi da infettare identificandoli tramite i dati esposti.

Suggerimento: se i dispositivi nell'elenco sono tanti, usare i filtri di selezione. Vedi "Impostare i filtri sul traffico intercettato".

-

Fare clic sul pulsante Infect selected: tutte le regole di injection vengono "personalizzate" con i dati del dispositivo e applicate. Nei log sarà visibile l'attacco verso i dispositivi.

IMPORTANTE: questa operazione prevede la presenza in RCS di una regola speciale.

Suggerimento: in certi casi può essere necessario infettare tutti i dispositivi connessi, anche quelli non target o non ancora connessi. Per farlo fare clic su Infect All.

-

 

Pulire i dispositivi erroneamente infettati

Per rimuovere l'infezione dai dispositivi è necessario agire su RCS Console, tramite la chiusura dell'agent.

 

Individuare un target analizzando la cronologia web

Per individuare un target:

Passi Risultato

Nella scheda Network Injector fare doppio clic sul dispositivo da controllare: si apre una finestra con la cronologia dei siti web visitati dal browser e l'indicare sul tipo di browser utilizzato.

Se il dispositivo è quello target, chiudere la cronologia e procedere con la procedura "Infettare i target tramite identificazione manuale ".

-

 

Emulare un Access Point conosciuto dal target

IMPORTANTE: prima di attivare l'emulazione dell'Access Point, fermare un eventuale attacco attivo nella scheda Network Injector .

Per trasformare Tactical Network Injector in un Access Point conosciuto dai target:

Passi Risultato

Nella scheda Fake Access Point selezionare nella casella di riepilogo Wireless Interface l'interfaccia di rete su cui ci si vuole mettere in ascolto.

Fare clic su Start: Tactical Network Injector recupera i nomi delle reti WiFi cui i dispositivi sono soliti connettersi e li mostra.

Parallelamente stabilisce la comunicazione con i singoli dispositivi emulando l'access point di ogni rete

In Network Injector, nella casella di riepilogo Network interface selezionare la stessa interfaccia di rete esposta come access point

Premere Start: i dispositivi connessi vengono visualizzati

 

Procedere nell'infezione manuale come descritto dalla procedura vedi "Infettare i target tramite identificazione manuale ".

-

 

Spegnere il Tactical Network Injector

Non è prevista alcuna procedura particolare. Spegnere normalmente il computer.