Voi siete qui: Funzioni del Tecnico > I Network Injector > Dati delle regole di injection

Dati delle regole di infezione

Di seguito la descrizione dei dati che definiscono le regole di infezione disponibili:

Dato Descrizione

Abilitato

Se selezionato, la regola sarà inviata al Network Injector.

Se non selezionato, la regola viene salvata, ma non inviata.

Disabilita alla sync

Se selezionato, la regola viene disabilitata alla prima sincronizzazione dell'agent definito nella regola.

Se non selezionato, Network Injector continua ad applicare la regola, anche dopo la prima sincronizzazione.

Probabilità

Probabilità (in percentuale) di applicazione delle regole dopo la prima risorsa infettata.

0%: dopo aver infettato la prima risorsa, Network Injector non applica più questa regola.

100%: dopo aver infettato la prima risorsa, Network Injector continua ad applicare questa regola.

Suggerimento: se si applica un valore superiore al 50%, si consiglia di utilizzare l'opzione Disabilita alla sync.

Target

Nome del target da infettare.

Ident

Metodo di identificazione delle connessioni HTTP del target.

NOTA: Network Injector non può monitorare connessioni FTP o HTTPS.

Di seguito la descrizione di ogni metodo:

Dato Descrizione
STATIC-IP

IP statico assegnato al target.

STATIC-RANGE

Range di indirizzi IP assegnati al target.

STATIC-MAC

Indirizzo MAC statico del target, sia Ethernet che WiFi.

DHCP

Indirizzo MAC dell'interfaccia di rete del target.

RADIUS-LOGIN

Nome utente RADIUS. User-Name (RADIUS 802.1x).

RADIUS-CALLID

Identificativo del chiamante RADIUS. Calling-Station-Id (RADIUS 802.1x).

RADIUS-SESSID

Identificativo sessione RADIUS. Acct-Session-Id (RADIUS 802.1x).

RADIUS-TECHKEY

Chiave RADIUS. NAS-IP-Address: Acct-Session-Id (RADIUS 802.1x).

STRING-CLIENT

Stringa di testo da individuare nel traffico dati proveniente dal target.

STRING-SERVER

Stringa di testo da individuare nel traffico dati destinato al target.

TACTICAL

Il target non viene identificato automaticamente, ma si demanda la sua identificazione all'intervento dell'operatore sul Tactical Network Injector. Quindi è solo quando l'operatore identifica il dispositivo, che il campo Ident viene "personalizzato" con i dati ricevuti dal dispositivo stesso.

Pattern

Metodo di identificazione del traffico del target. Il formato dipende dal tipo di Ident selezionato.

Metodo Formattazione

DHCP

STATIC-IP

STATIC-MAC

Indirizzo corrispondente (es.: "195.162.21.2").

STATIC-RANGE

Range di indirizzi separati da '-' (es.: "195.162.21.2-195.162.21.5".

STRING-CLIENT

STRING-SERVER

Stringa di testo (es.: "John@gmail.com").

RADIUS-CALLID

ID o parte dell'ID.

RADIUS-LOGIN

Nome o parte del nome dell'utente.

RADIUS-SESSID

ID o parte dell'ID.

RADIUS-TECHKEY

Chiave o parte della chiave (es.: "*.10.*").

TACTICAL

Non è possibile impostare un valore. Il valore corretto sarà definito dall’operatore sul campo.

Azione

Metodo di infezione che verrà applicato sulla risorsa indicata in Pattern risorsa:

Metodo Funzione
INJECT-EXE

Infetta in tempo reale il file EXE scaricato. L'installazione dell'agent avviene nel momento in cui il target esegue il file EXE.

INJECT-HTML-FILE

Permette di aggiungere il codice HTML fornito nel file all’interno della pagina web visitata.

contattare i tecnici HackingTeam per ulteriori dettagli.

INJECT-HTML-FLASH Blocca i video su YouTube e richiede all'utente di installare un finto aggiornamento di Flash per visualizzarli. L'agent viene installato quando il target installa l'aggiornamento.
REPLACE

Sostituisce la risorsa definita in Pattern risorsa con il file fornito.

Suggerimento: questo tipo di azione è molto efficace se usata in combinazione con i documenti generati da Exploit.

 

Pattern risorsa

Metodo di identificazione della risorsa da infettare, applicato all'URL della risorsa Web. Il formato dipende dal tipo di Azione selezionata.

 

Tipo azione Contenuto di Pattern risorsa
INJECT-EXE

URL del file eseguibile da infettare. Utilizzare le wildcard per aumentare il numero di URL corrispondenti.

Esempi di formati possibili:

*[nomeExe]*.exe

www.mozilla.org/firefox/download/firefoxsetup.exe

NOTA: quando si specifica un path completo, fare attenzione agli eventuali mirror utilizzati dai siti web per lo scaricamento dei file (es.: "firefox.exe?mirror=it").

Suggerimento: digitare *.exe* per infettare tutti gli eseguibili, indipendentemente dalla URL.

IMPORTANTE:IMPORTANTE: se si digita per esempio: *exe*, senza il carattere '.' dell'estensione del file, saranno infettate tutte le pagine che contengono accidentalmente le lettere "exe".

INJECT-HTML-FILE

URL della pagina web da infettare.

Esempi di formati possibili:

www.oracle.com/

www.oracle.com/index.html

NOTA: se non si specifica una pagina HTML o dinamica, includere nell'indirizzo del sito il carattere '/' finale (es.: "www.oracle.com/").

NOTA: non è possibile infettare una pagina di redirect. Verificare sul browser il path corretto del sito web prima di indicarlo nella regola.

INJECT-HTML-FLASH

Preconfigurato per YouTube e non modificabile dall’utente.

REPLACE

URL della risorsa da sostituire.

Factory

Per tutte le azioni tranne le REPLACE. Agent da iniettare nella risorsa web selezionata.

File

Solo per azione REPLACE . File da sostituire a quello indicato in Pattern risorsa.

 

RCS9.4 | Manuale utente | © COPYRIGHT 2014