Tactical Control Center le permite:
Cuando Tactical Control Center se abre, se debe ingresar una contraseña, la misma que se usa en la computadora portátil en la que se está ejecutando.
Así es como se ve la página:
Área | Descripción | ||||||||||||||
---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
1 |
Pestañas de acceso a las aplicaciones particulares. A continuación se muestra la descripción de cada elemento:
|
||||||||||||||
2 | Área con claves específicas para la pestaña. | ||||||||||||||
3 | Filtros para filtrar el tráfico de Internet en los dispositivos. | ||||||||||||||
4 | Área con la lista de dispositivos. |
Para ver una descripción de Tactical Control Center consulte "Datos del Tactical Control Center".
Para obtener más información acerca de Tactical Control Center consulte "Qué debería saber acerca de Tactical Control Center".
NOTA: si la inyección está en curso, Network Injector ya está sincronizado con RCS Server y por lo tanto las reglas se cargan automáticamente. Ir al paso 4. Consulte "Verifique el estado del Network Injector "
A continuación se muestra el procedimiento sobre cómo activar la sincronización con RCS para recibir las actualizaciones de las reglas:
Pasos | Resultado |
---|---|
1. En la pestaña Network Injector, haga clic en Config.: la sincronización está activada. |
![]() |
2. Durante la sincronización, RCS consulta al Network Injector cada 30 segundos. Las reglas de inyección enviadas serán recibidas al finalizar el siguiente intervalo. IMPORTANTE: solo se recibirán actualizaciones si se envían desde RCS Console.Consulte "Administración de los Network Injector" IMPORTANTE: realice una sincronización normal para garantizar el control constante de las actualizaciones de espacio . 3. Para detener la sincronización, haga clic en Detener. |
|
4. Para ver las reglas recibidas de RCS Console, haga clic en Reglas: se mostrarán todas las reglas para Network Injector IMPORTANTE: asegúrese de que la sincronización de las reglas se realice con éxito después de solicitar la actualización a RCS Console. |
![]() |
A continuación se muestra el procedimiento para hacer pruebas a la red para detectar análisis de paquetes y/o inyección:
Pasos | Resultado |
---|---|
1. En la pestaña Network Injector o Wireless Intruder o Fake Access Point, seleccione la interfaz de red. 2. Haga clic en Prueba de enlace: aparecerá una ventana donde se muestran los resultados. 3. Si la prueba falla, muévase a una mejor posición donde la señal sea más potente y repita la prueba. IMPORTANTE: si la prueba falla el ataque no se podrá realizar con éxito. |
![]() |
A continuación se muestra cómo obtener una contraseña de red Wi-Fi protegida:
Pasos | Resultado |
---|---|
1. En la pestaña Wireless Intruder, seleccione la interfaz de red Wi-Fi en Interfaz inalámbrica 2. En Red ESSID, seleccione la red cuya contraseña debe identificarse. NOTA: administre las conexiones/desconexiones de la interfaz de red desde el sistema operativo y haga clic en Volver a cargar. 3. Seleccione el tipo de ataque en Tipo de ataque. 4. Si es necesario, haga clic en Lista de palabras para cargar un diccionario adicional para atacar las redes protegidas por WPA o WPA 2 IMPORTANTE: el diccionario adicional se debe cargar en cada ataque. |
![]() |
5. Haga clic en Iniciar: el sistema lanza varios ataques para encontrar la contraseña de acceso. 6. Haga clic en Detener para detener el ataque. |
![]() |
7. Si el ataque se realiza con éxito, aparecerá la contraseña sobre el indicador de estado. |
![]() |
8. Con el Administrador de red del sistema operativo, use la contraseña para conectarse a la red Wi-Fi. El sistema guarda la contraseña y ya no necesita ingresarse. 9. Abra la sección Network Injector para iniciar la identificación y la infección. |
- |
Para comenzar la identificación automática y la infección:
Pasos | Resultado |
---|---|
1. En la pestaña Network Injector, haga clic en Reglas: se mostrarán todas las reglas disponibles para Network Injector. 2. Solo se activarán las reglas que se usarán para la infección si se marca el campo Activar correspondiente. 3. Para confirmar, haga clic en Aplicar. |
![]() |
4. En la pestaña Network Injector, seleccione la interfaz de red para la inyección en la lista desplegable Interfaz de infección. 5. En la lista desplegable Interfaz de análisis de paquetes, seleccione otra interfaz de red que se utilizará para el análisis de paquetes o la misma interfaz usada para la inyección. NOTA: administre las conexiones/desconexiones de la interfaz de red desde el sistema operativo y haga clic en Volver a cargar. Sugerencia: use dos interfaces diferentes para garantizar una mejor identificación del dispositivo. 6. Revise la potencia de la señal y, si es necesario, realice la prueba de la red (botón Prueba de enlace ). NOTA: la potencia de la señal debe ser cuando menos 70 %. Si se usa la misma interfaz de red para la inyección y el análisis de paquetes dará como resultado un único valor. |
![]() |
7. Haga clic en Iniciar : se iniciará el proceso de análisis de paquetes de la red y se mostrarán todos los dispositivos identificados como targets. La columna Estado muestra el estado de identificación. ADVERTENCIA: verifique el estado de identificación.Consulte "Datos del Tactical Control Center". 8. Los dispositivos del target comienzan a infectarse. El inicio de la infección se registra. NOTA: para activar/desactivar las reglas cuando la infección está en curso, haga clic en Reglas. NOTA: los dispositivos que no son del target no aparecerán en la lista y por lo tanto serán excluidos de la infección automática. |
![]() |
9. Para detener la infección, haga clic en Detener. |
- |
Para forzar la autentificación de los dispositivos desconocidos:
Pasos | Resultado |
---|---|
1. En la pestaña Network Injector, seleccione los dispositivos de la lista (estado |
![]() |
2. Haga clic en Reaut. seleccionado: los dispositivos serán forzados a volver a autentificarse. Sugerencia: en ciertos casos, todos los dispositivos deberán autentificarse. Para hacerlo, haga clic en Reaut. todo. NOTA: la clave Reaut. seleccionado se muestra si se seleccionan dispositivos, y Reaut. todo si no se selecciona ningún dispositivo. |
- |
3. Si la reautentificación se realiza con éxito, se iniciará la identificación automática: el estado del dispositivo será |
- |
Para infectar manualmente los dispositivos de la red:
Pasos | Resultado |
---|---|
1. En la pestaña Network Injector, haga clic en Reglas: se mostrarán todas las reglas disponibles para Network Injector. 2. Solo se activarán las reglas que se usarán para la infección si se marca el campo Activar correspondiente. 3. Para confirmar, haga clic en Aplicar. |
![]() |
4. En Network Injector, seleccione uno o más dispositivos a infectar e identifíquelos usando los datos que se muestran. Sugerencia: si hay muchos dispositivos en la lista, filtre la selección. Consulte "Establecer filtros en el tráfico interceptado". |
![]() |
5. Haga clic en Infectar seleccionado: se "personalizarán" y aplicarán todas las reglas de infección con los datos del dispositivo. Los ataques a los dispositivos se mostrarán en los registros. IMPORTANTE: esta operación requiere una regla especial creada en RCS Console. Sugerencia: para infectar a todos los dispositivos conectados, incluso aquellos que no sean el target o aún no estén conectados a uno, haga clic en Infectar todo. NOTA: la clave Infectar seleccionado se muestra si se seleccionan dispositivos, e Infectar todo si no se selecciona ningún dispositivo. Resultado: si la infección se inició con éxito, el estado del dispositivo es |
- |
Para seleccionar los dispositivos del target con los filtros en el tráfico de datos:
Pasos | Resultado |
---|---|
1. En la pestaña Network Injector, haga clic en Filtros de la red. 2. Para realizar una búsqueda más amplia, ingrese una expresión regular en el cuadro de texto Expresión regular. 3. O, para redefinir la búsqueda, ingrese una expresión BPF en el cuadro de texto Filtro de red BPF. Resultado: el sistema solo muestra los dispositivos filtrados en la lista. |
![]() |
4. Infecte manualmente los dispositivos según lo que se describe en el procedimiento consulte "Infectar targets por medio de la identificación manual ". |
- |
Para identificar un target:
Pasos | Resultado |
---|---|
1. En la pestaña Network Injector, haga doble clic en el dispositivo a verificar: se abrirá una ventana con el historial de sitios web visitados por el navegador. |
![]() |
2. Si el dispositivo es del target, cierre el historial y realice el procedimiento "Infectar targets por medio de la identificación manual ". |
- |
Para eliminar la infección de los dispositivos, cierre el agent en RCS Console.
IMPORTANTE: antes de emular un Punto de acceso, detenga cualquier ataque en curso en la pestaña Network Injector.
Para transformar un Tactical Network Injector en un Punto de acceso conocido por los targets:
Pasos | Resultado |
---|---|
1. En la pestaña Fake Access Point, seleccione la interfaz de red a la cual escuchar, en la lista desplegable de la Interfaz de red. |
|
2. Seleccione el tipo de emulación de Punto de acceso |
- |
3. Haga clic en Iniciar: Tactical Network Injector recuperará y mostrará los nombres de las redes Wi-Fi a las que suelen estar conectados los dispositivos. 4. Tactical Network Injector establecerá comunicaciones con los dispositivos simples, emulando el punto de acceso para cada red. |
- |
5. En Network Injector, seleccione la misma interfaz de red que se muestra como punto de acceso en el menú desplegable de la interfaz de Inyección 6. Haga clic en Iniciar: se mostrarán los dispositivos conectados
|
![]() |
7. Infecte manualmente los dispositivos según lo que se describe en el procedimiento consulte "Infectar targets por medio de la identificación manual ". |
- |
Para desbloquear una contraseña del sistema operativo:
Pasos | Resultado |
---|---|
1. Conecte el Tactical Network Injector a la computadora del target a través de una conexión FireWire o Thunderbolt. Use el puerto ExpressCard/34 del lado de Tactical Network Injector. 2. En la pestaña Desbloqueo físico, haga clic en Volver a cargar: el sistema reconocerá el sistema operativo de la computadora y lo mostrará en Sistema operativo. 3. En la lista desplegable Sistema operativo, seleccione la versión del sistema operativo. |
![]() |
4. Haga clic en Desbloquear: el sistema intentará desbloquear la contraseña y mostrará el progreso de la operation. Cuando termine se mostrará el resultado de la operation. |
![]() |
5. Para bloquear el sistema operativo, haga clic en Bloquear: se restaurará la contraseña y la computadora volverá a la condición anterior al procedimiento de desbloqueo. NOTA: la clave Bloquear solo aparece si el procedimiento de desbloqueo se completó correctamente. |
![]() |
Para acceder a Tactical Control Center de forma remota:
Pasos | Resultado |
---|---|
1. Inserte una tarjeta SD en la ranura de la computadora portátil. 2. En la pestaña Administración del sistema haga clic en Volver a cargar: el sistema reconocerá la tarjeta SD y la mostrará en Tarjeta SD. 3. Si se instalan varias tarjetas SD, seleccione la tarjeta requerida en el menú desplegable de tarjetas SD y haga clic en Crear. |
|
4. Ingrese la contraseña de administrador del sistema y haga clic en Aceptar: el sistema generará una nueva contraseña y la guardará en la tarjeta SD. |
![]() |
5. Conecte el módem al dispositivo. 6. En la pestaña Administración del sistemahaga clic en Volver a cargar: el sistema reconocerá el módem y lo mostrará en la Interfaz del módem. 7. Si hay varios módems instalados, seleccione el módem deseado en la lista desplegable Interfaz de módem. 8. Para activar el envío de correos electrónicos con la dirección IP del dispositivo en cada conexión, siga estos pasos:
9. Para activar la conexión automática con el módem seleccionado, haga clic en Activar NOTA: el módem activado en esta pestaña aparecerá en la pestaña Network Injector, en la lista desplegable Interfaz de inyección y se usará para infectar a los agents. 10. Seleccione el protocolo de red que se usará para el acceso remoto. NOTA: es posible abrir directamente algunas ventanas útiles del sistema operativo por medio de los botones que se encuentran en la parte inferior de la pantalla. Consulte "Qué debería saber acerca del acceso remoto al Control Center". |
![]() |
No hay previsto ningún procedimiento particular. Solo apague normalmente la computadora.
Para ver los registros de la sesión actual, seleccione la pestaña Sistema de registros.
Para ver todos los archivos del registro, haga clic en la pestaña Mostrar registros en la pestaña Sistema de registros.
NOTA: todos los archivos de registro se guardan en el sistema de archivos en /var/log/td-config.
RCS9.3 | Guía del usuario | © COPYRIGHT 2014