Usted está aquí: Funciones del técnico > El Network Injector > Datos del Tactical Control Center

Datos del Tactical Control Center

Datos de la pestaña Network Injector

A continuación se describen los datos:

Datos Descripción
Interfaz de inyección

Lista de interfaces de red conectadas. Seleccione la interfaz de inyección conectada a la red a la que está conectado el dispositivo que se invadirá.

Al simular un punto de acceso, también se muestra la interfaz usada en la pestaña Fake Access Point.

También se muestra el módem 3G configurado y activado para el acceso remoto en la pestaña Administración del sistema.

Interfaz de análisis de paquetes

Al igual que una interfaz de inyección u otra interfaz de red se usa solo para analizar paquetes.

Expresión regular

Expresión usada para filtrar los dispositivos conectados a la red. Se aplica a todos los datos transmitidos y recibidos por el dispositivo a través de la red, de cualquier tipo.

Consulte "Qué debería saber acerca de Tactical Control Center".

Filtro de red BPF

Se usa para filtrar dispositivos usando la sintaxis BPF (Berkeley Packet Filter). Esta sintaxis incluye palabras clave acompañadas por calificadores:

Consulte "Qué debería saber acerca de Tactical Control Center".

Datos encontrados del dispositivo

A continuación se describen los datos:

Datos Descripción
Estado

Estado de los dispositivos conectados a la red:

: dispositivo desconocido. No puede infectarse por problemas relacionados con la autentificación. Fuerce la autentificación.

: dispositivo en proceso de identificación.

: dispositivo identificado y que puede ser infectado.

: dispositivo infectado.

Dirección MAC Dirección de hardware de la tarjeta de red del dispositivo.
Dirección IP Dirección IP de la red del dispositivo.
Proveedor Marca de la tarjeta de red (bastante confiable).
Hostname Nombre del dispositivo.
OS Sistema operativo del dispositivo.
Navegador Navegador web usado por el dispositivo.
Tráfico web más reciente

Últimos sitios visitados por el dispositivo detectados y analizados en los últimos cinco minutos.

NOTA: si el dispositivo no genera tráfico web al finalizar los cinco minutos, aparecerá el mensaje Idle. Esto generalmente ocurre cuando nadie está utilizando el dispositivo.

Último ataque web Último tipo de ataque y resultados. Para ver detalles adicionales, consulte la pestaña Sistema de registros.
Datos de la pestaña Wireless Intruder

A continuación se describen los datos:

Datos Descripción
Interfaz inalámbrica Lista de interfaces de red no conectadas. Seleccione la interfaz a conectar a la red Wi-Fi protegida a la que se quiere acceder.
Red ESSID Nombre de la red local a la cual acceder.
Tipo de ataque

Tipos de identificación de contraseña disponibles.

Ataque de diccionario para WPA/WPA2

Ataque de fuerza bruta para WEP

Ataque de fuerza bruta de PIN para WPS

Consulte "Qué debería saber acerca de la identificación de contraseñas de redes Wi-Fi".

Datos de la pestaña Fake Access Point

A continuación se describen los datos:

Datos Descripción
Interfaz inalámbrica

Lista de interfaces de red no conectadas. Seleccione la interfaz que se mostrará como red Wi-Fi.

ESSID Nombre de la red ESSID que se pretende crear.
Dirección MAC Dirección de hardware de la tarjeta de red del dispositivo.
Punto de acceso Nombre del Punto de acceso esperado por el dispositivo.
Datos de la pestaña Administración del sistema

A continuación se describen los datos:

Datos Descripción
Tarjeta SD

Tarjeta de memoria para administrar la contraseña codificada del disco.

Interfaz del módem Módem 3G para la conexión del dispositivo.
Correo electrónico de notificación

Dirección de correo electrónico a la cual se envía la IP del dispositivo cada vez que se conecta a la red.

IMPORTANTE: campo obligatorio para las direcciones IP dinámicas.

Administración remota Protocolo de red para el acceso remoto.

RCS9.3 | Guía del usuario | © COPYRIGHT 2014