Usted está aquí: Funciones del técnico > El Network Injector > Qué debería saber acerca de Tactical Control Center

Qué debería saber acerca de Tactical Control Center

Introducción

Tactical Control Center es una aplicación instalada en la computadora portátil, llamada Tactical Network Injector.

Puede infectar a dispositivos en una red por cable o Wi-Fi gracias a las reglas de identificación e inyección para RCS. La identificación del dispositivo puede ser automática o manual. En el segundo caso, el operador reconoce el dispositivo infectado y ejecuta el comando de aplicación de la regla de inyección para ese dispositivo.

El método de identificación deberá acordarse con el centro operativo.

Funcionamiento del Tactical Control Center

Con Tactical Control Center usted puede:

NOTA: la red de inyección puede ser externa, o una red Wi-Fi simulada por el Tactical Control Center.

Sincronización con el RCS Server

Tactical Control Center se sincroniza con RCS para recibir las reglas de infección actualizadas, para verificar si hay una nueva versión de Tactical Control Center disponible y para enviar registros.

La sincronización puede ocurrir de dos maneras:

Durante la sincronización, RCS se comunica con Tactical Network Injector en intervalos de tiempo establecidos (aproximadamente 30 segundos).

En Tactical Control Center, es posible decidir cuándo activar la sincronización mediante la función Network Injector.

Actualización de las reglas de infección

Si el tráfico generado por el target no se puede infectar con las reglas actuales, requiere la asistencia del operador en la RCS Console para generar nuevas reglas y actualizar el Network Injector. En la siguiente sincronización, Tactical Control Center recibe las nuevas reglas que pueden verse y activar para la inyección.

Uso de las interfaces de red

Hay dos interfaces de red diferentes disponibles durante un ataque, una para el análisis y otra para la inyección. Se deben usar dos interfaces separadas para generar continuidad, especialmente para el análisis de paquetes.

Solo se utiliza la interfaz de análisis de paquetes cuando se emula un Punto de acceso y se obtienen contraseñas de red.

Las interfaces de análisis de paquetes pueden ser internas o externas: las externas se deben usar para el análisis de paquetes porque la velocidad de transmisión es mayor.

Infección mediante identificación automática

A continuación se describen los pasos necesarios para infectar dispositivos identificados mediante reglas de RCS. El ataque se puede ejecutar en redes por cable o Wi-Fi:

Fase Descripción Dónde
1 Prepare las reglas de identificación y de inyección para los targets conocidos que se van a atacar. Envíe las reglas al Tactical Network Injector. RCS Console, System, Network Injectors
2 Realice una sincronización con RCS para recibir las reglas actualizadas y activar las reglas que se usarán para la inyección. Tactical Network Injector, Network Injector
3 Si los dispositivos del target están conectados a la red Wi-Fi protegida, obtenga la contraseña. Tactical Network Injector, Wireless Intruder
4

El sistema analiza los paquetes del tráfico e identifica los dispositivos del target gracias a las reglas de identificación y los infecta gracias a las reglas de inyección.

Tactical Network Injector, Network Injector
5 En caso de ser necesario, fuerce la reautentificación de los dispositivos no identificados por las reglas.
Infección mediante identificación manual

A continuación se describen los pasos necesarios para infectar los dispositivos identificados de forma manual. La meta del operador es identificar los dispositivos del target.

El ataque se puede ejecutar en redes por cable o Wi-Fi:

Fase Descripción Dónde
1 Prepare las reglas de identificación que incluyen la identificación manual y las reglas de inyección para todos los dispositivos del target que serán atacados. Envíe las reglas al Tactical Network Injector. RCS Console, System, Network Injectors
2 Realice una sincronización con RCS para recibir las reglas actualizadas y activar las reglas que se usarán para la inyección. Tactical Network Injector, Network Injector
3 Si los dispositivos del target están conectados a la red Wi-Fi protegida, obtenga la contraseña. Tactical Network Injector, Wireless Intruder
4 Si los dispositivos del target pueden conectarse a una red Wi-Fi abierta, intente emular un punto de acceso conocido por el target. Tactical Network Injector, Fake Access Point
5

El sistema procesa todos los dispositivos conectados a la interfaz de red seleccionada. Use los filtros para buscar los dispositivos del target o para consultar el historial web para cada dispositivo.

Tactical Network Injector, Network Injector
6 Seleccione los dispositivos e inféctelos.
Obtención de la contraseña de una red Wi-Fi protegida

Si el dispositivo del target está conectado a una red Wi-Fi protegida, se debe obtener la contraseña de acceso para iniciar sesión.

La función Wireless Intruder le permite conectarse a una red Wi-Fi y descifrar la contraseña. Para las redes protegidas WPA y WPA2, se puede cargar un diccionario adicional además del diccionario estándar. Se muestra la contraseña y el operador puede copiarla para usarla con la función de análisis e inyección (función Network Injector).

Forzar la autentificación de los dispositivos desconocidos

Puede ocurrir que no pueda conectarse a algunos dispositivos en una red Wi-Fi protegida con contraseña. Estos tipos de dispositivos aparecerán en la lista como desconocidos.

En este caso, se puede forzar la autentificación: el dispositivo se desconectará de la red, se volverá a conectar y se podrá identificar.

Infección mediante identificación automática

Este modo de trabajo es ideal para las situaciones en que se conoce alguna información del dispositivo del target (p. ej.: la dirección IP).

En este caso, las reglas de inyección de RCS incluyen todos los datos requeridos para identificar automáticamente los dispositivos del target. Solo se activan todas las reglas necesarias en ese momento para cada inyección.

Al iniciar la identificación automática con la función Network Injector, se muestran los dispositivos del target que se infectan inmediatamente mediante las reglas de inyección.

Infección mediante identificación manual

La identificación manual se puede indicar en las reglas de identificación de RCS. Este procedimiento normalmente se ejecuta cuando no hay información en el dispositivo a infectar, y se lo debe identificar en el campo.

En este caso, hay una serie de funciones disponibles para el operador que permiten seleccionar dispositivos conectados a la red:

Una vez que se identifican los dispositivos del target, simplemente selecciónelos para iniciar la infección; las reglas de identificación están "personalizadas" con los datos del dispositivo para permitir la aplicación de las reglas de inyección.

Establecer filtros en el tráfico interceptado

Al identificar targets manualmente, puede que algunos targets no se puedan identificar entre aquellos que estén conectados a la red. En este caso, use la función Network Injector para establecer los filtros para el tráfico interceptado.

El Tactical Control Center brinda los tipos de filtros:

Filtro con expresiones regulares

Las expresiones regulares son filtros amplios. Por ejemplo, si nuestro target está visitando una página de Facebook y hablando de windsurf, simplemente ingrese "facebook" o "windsurf".

El Tactical Network Injector interceptará todos los datos de tráfico y buscará las palabras enteras.

Para obtener más información sobre todas las expresiones regulares admitidas, consulte https://en.wikipedia.org/wiki/Regular_expression .

Filtro de red BPF (Berkeley Packet Filter)

Se usa para filtrar dispositivos usando la sintaxis BPF. Esta sintaxis incluye palabras clave acompañadas por calificadores:

Por ejemplo, si nuestro target está en la página de Facebook, ingrese "host facebook.com"

Para ver más detalles sobre los calificadores de sintaxis, consulte http://wiki.wireshark.org/CaptureFilters.

Identificar el target analizando el historial

Otra manera de filtrar y reducir la lista de posibles targets es analizar el tráfico web del dispositivo para identificarlo como un target.

Emulación de un Punto de acceso conocido por el target

En ciertos escenarios, los dispositivos del target son atraídos para interceptar sus datos, identificarlos e infectarlos.

Para hacer esto, el Tactical Network Injector emula un Punto de acceso conocido para el dispositivo del target.

De esta manera, si el dispositivo está habilitado para conectarse automáticamente a las redes Wi-Fi disponibles, se conectará automáticamente al Punto de acceso emulado por el Tactical Network Injector en el momento en que ingresa en el área de Wi-Fi.

Desbloquear la contraseña del sistema operativo

Es posible desbloquear la contraseña de un sistema operativo. Para obtener más información, consulte "Qué debería saber acerca del desbloqueo de las contraseñas del sistema operativo".

Acceso remoto a Tactical Control Center

También es posible acceder a Tactical Control Center de forma remota. Para obtener más información, consulte "Qué debería saber acerca del acceso remoto al Control Center".

 

RCS9.3 | Guía del usuario | © COPYRIGHT 2014