Usted está aquí: Funciones del técnico > El Network Injector > Datos de la regla de inyección

Datos de la regla de inyección

A continuación se describen los datos que definen las regla de infección disponibles:

Datos Descripción

Activado

Si está seleccionado, la regla será enviada al Network Injector.

Si no está seleccionado, la regla se guardará pero no será enviada.

Desactivar al sincronizar

Si está seleccionado, la regla se desactiva después de la primera sincronización del agent definido en la regla.

Si no está seleccionado, el Network Injector continúa aplicando la regla, aun después de la primera sincronización.

Probabilidad

Probabilidad (en porcentaje) de aplicar la regla después del primer recurso infectado.

0 %: después de infectar el primer recurso, el Network Injector ya no aplicará esta regla.

100 %: después de infectar el primer recurso, el Network Injector siempre aplicará esta regla.

Sugerencia: si se selecciona un valor mayor a 50 %, le recomendamos usar la opción Desactivar al sincronizar.

Target

Nombre del target que se va a infectar.

Ident

Método de identificación de la conexión HTTP del target.

NOTA: Network Injector no puede monitorear conexiones FTP o HTTPS.

A continuación se describe cada método:

Datos Descripción
STATIC-IP

IP estática asignada al target.

STATIC-RANGE

Rango de direcciones IP asignadas al target.

STATIC-MAC

Dirección MAC estática del target, tanto Ethernet como Wi-Fi.

DHCP

Dirección MAC de la interfaz de red del target.

RADIUS-LOGIN

Nombre de usuario RADIUS. User-Name (RADIUS 802.1x).

RADIUS-CALLID

Identificador de llamadas RADIUS. Calling-Station-Id (RADIUS 802.1x).

RADIUS-SESSID

Identificador de sesión RADIUS. Acct-Session-Id (RADIUS 802.1x).

RADIUS-TECHKEY

Clave RADIUS. NAS-IP-Address: Acct-Session-Id (RADIUS 802.1x).

STRING-CLIENT

Cadena de texto a identificar en el tráfico de datos desde el target.

STRING-SERVER

Cadena de texto a identificar en el tráfico de datos hacia el target.

TACTICAL

EL target no es identificado automáticamente pero puede ser identificado por el operador en Tactical Network Injector. Solo cuando el operador identifica el dispositivo, el campo Ident se personaliza con los datos recibidos de este.

Patrón

Forma de identificación del tráfico del target. El formato depende del tipo de Ident seleccionado.

Método Formato

DHCP

STATIC-IP

STATIC-MAC

Dirección correspondiente (p. ej.: "195.162.21.2").

STATIC-RANGE

Rango de direcciones separado por '-' (p. ej.: "195.162.21.2-195.162.21.5".

STRING-CLIENT

STRING-SERVER

Cadena de texto (p. ej.: "John@gmail.com").

RADIUS-CALLID

ID o parte del ID.

RADIUS-LOGIN

Nombre o parte del nombre de usuario.

RADIUS-SESSID

ID o parte del ID.

RADIUS-TECHKEY

Clave o parte de la clave (p. ej.: "*.10.*").

TACTICAL

No es posible establecer un valor. El valor correcto será establecido por el operador en el campo.

Acción

Método de infección que se aplicará al recurso indicado en Patrón de recursos:

Método Función
INJECT-EXE

Infecta el archivo EXE descargado en tiempo real. El agent se instala cuando el target ejecuta el archivo EXE.

INJECT-HTML-FILE

Le permite agregar el código HTML proporcionado en el archivo de la página web visitada.

Para ver más detalles, póngase en contacto con los técnicos de HackingTeam.

INJECT-HTML-FLASH Bloquea los videos de YouTube y le solicita al usuario que instale una actualización falsa de Flash para verlos. El agent se instala cuando el target instala la actualización.
REPLACE

Reemplaza el recurso establecido en Patrón de recursos con el archivo proporcionado.

Sugerencia: este tipo de acción es muy efectiva cuando se usa en combinación con los documentos generados por Exploit.

 

Patrón de recursos

Método de identificación de los recursos que serán inyectados, aplicado a la dirección URL del recurso web. El formato depende del tipo de Acción seleccionado.

 

Tipo de acción Contenido del patrón de recursos
INJECT-EXE

Dirección URL del archivo ejecutable a infectar. Use comodines para aumentar la cantidad de direcciones URL que coinciden.

Ejemplos de posibles formatos:

*[nombreExe]*.exe

www.mozilla.org/firefox/download/firefoxsetup.exe

NOTA: cuando se especifica la ruta completa, tenga cuidado con los mirrors usados por los sitios web para descargar archivos (p. ej.: "firefox.exe?mirror=it").

Sugerencia: ingrese *.exe* para infectar todos los archivos ejecutables, independientemente de la dirección URL.

IMPORTANTE: por ejemplo, si se ingresa *exe* sin el separador de extensión de archivo '.', todas las páginas que contengan accidentalmente las letras "exe" serán infectadas.

INJECT-HTML-FILE

Dirección URL del sitio web a infectar.

Ejemplos de posibles formatos:

www.oracle.com/

www.oracle.com/index.html

NOTA: la dirección del sitio debe incluir el carácter final '/' si no se especifica HTML o una página dinámica (p. ej.: "www.oracle.com/").

NOTA: no es posible infectar una página redireccionada. Verifique en el navegador la ruta correcta antes de indicarlo en la regla.

INJECT-HTML-FLASH

Preconfigurado para YouTube y de solo lectura para el usuario.

REPLACE

URL del recurso a reemplazar.

Factory

Para todas las acciones, a excepción de REPLACE. Agent que se inyectará en el recurso web seleccionado.

File

Solo para la acción REPLACE . Archivo que será reemplazado con el que se indique en Patrón de recursos.

 

RCS9.3 | Guía del usuario | © COPYRIGHT 2014