A continuación se describen los datos:
Datos | Descripción |
---|---|
Interfaz de inyección |
Lista de interfaces de red conectadas. Seleccione la interfaz de inyección conectada a la red a la que está conectado el dispositivo que se invadirá. Al simular un punto de acceso, también se muestra la interfaz usada en la pestaña Fake Access Point. También se muestra el módem 3G configurado y activado para el acceso remoto en la pestaña Administración del sistema. |
Interfaz de análisis de paquetes |
Al igual que una interfaz de inyección u otra interfaz de red se usa solo para analizar paquetes. |
Expresión regular |
Expresión usada para filtrar los dispositivos conectados a la red. Se aplica a todos los datos transmitidos y recibidos por el dispositivo a través de la red, de cualquier tipo. Consulte "Qué debería saber acerca de Tactical Control Center". |
Filtro de red BPF |
Se usa para filtrar dispositivos usando la sintaxis BPF (Berkeley Packet Filter). Esta sintaxis incluye palabras clave acompañadas por calificadores: Consulte "Qué debería saber acerca de Tactical Control Center". |
A continuación se describen los datos:
Datos | Descripción |
---|---|
Estado |
Estado de los dispositivos conectados a la red:
|
Dirección MAC | Dirección de hardware de la tarjeta de red del dispositivo. |
Dirección IP | Dirección IP de la red del dispositivo. |
Proveedor | Marca de la tarjeta de red (bastante confiable). |
Hostname | Nombre del dispositivo. |
OS | Sistema operativo del dispositivo. |
Navegador | Navegador web usado por el dispositivo. |
Tráfico web más reciente |
Últimos sitios visitados por el dispositivo detectados y analizados en los últimos cinco minutos. NOTA: si el dispositivo no genera tráfico web al finalizar los cinco minutos, aparecerá el mensaje Idle. Esto generalmente ocurre cuando nadie está utilizando el dispositivo. |
Último ataque web | Último tipo de ataque y resultados. Para ver detalles adicionales, consulte la pestaña Sistema de registros. |
A continuación se describen los datos:
Datos | Descripción |
---|---|
Interfaz inalámbrica | Lista de interfaces de red no conectadas. Seleccione la interfaz a conectar a la red Wi-Fi protegida a la que se quiere acceder. |
Red ESSID | Nombre de la red local a la cual acceder. |
Tipo de ataque |
Tipos de identificación de contraseña disponibles. Ataque de diccionario para WPA/WPA2 Ataque de fuerza bruta para WEP Ataque de fuerza bruta de PIN para WPS Consulte "Qué debería saber acerca de la identificación de contraseñas de redes Wi-Fi". |
A continuación se describen los datos:
Datos | Descripción |
---|---|
Interfaz inalámbrica |
Lista de interfaces de red no conectadas. Seleccione la interfaz que se mostrará como red Wi-Fi. |
ESSID | Nombre de la red ESSID que se pretende crear. |
Dirección MAC | Dirección de hardware de la tarjeta de red del dispositivo. |
Punto de acceso | Nombre del Punto de acceso esperado por el dispositivo. |
A continuación se describen los datos:
Datos | Descripción |
---|---|
Tarjeta SD |
Tarjeta de memoria para administrar la contraseña codificada del disco. |
Interfaz del módem | Módem 3G para la conexión del dispositivo. |
Correo electrónico de notificación |
Dirección de correo electrónico a la cual se envía la IP del dispositivo cada vez que se conecta a la red. IMPORTANTE: campo obligatorio para las direcciones IP dinámicas. |
Administración remota | Protocolo de red para el acceso remoto. |
RCS9.3 | Guía del usuario | © COPYRIGHT 2014