Voi siete qui: Funzioni del Tecnico > I Network Injector > Cose da sapere su Appliance Control Center

Cose da sapere su Appliance Control Center

Introduzione

Appliance Control Center è un applicativo installato sul Network Injector Appliance.

Riesce a infettare dispositivi presenti in una rete cablata grazie alle regole di identificazione e infezione di RCS.

Funzionamento di Appliance Control Center

Con Appliance Control Center è possibile:

Sincronizzazione con il server RCS

Appliance Control Center si sincronizza a RCS per ricevere le regole di infezione aggiornate, per controllare se è disponibile una nuova versione del Appliance Control Center e per inviare i log.

La sincronizzazione può avvenire in due modi:

Durante la sincronizzazione, RCS comunica a intervalli di tempo prestabiliti (circa 30 sec.) con il Network Injector Appliance.

Da Appliance Control Center, con la funzione Network Injector si può decidere quando abilitare la sincronizzazione.

Aggiornamento delle regole di infezione

Se il traffico generato dal target non è infettabile con le regole presenti nel Network Injector è necessario richiedere l'intervento di un operatore sulla RCS Console per generare nuove regole e aggiornare il Network Injector. Alla successiva sincronizzazione Appliance Control Center riceve le nuove regole e sarà possibile visualizzarle e abilitarle per l'infezione.

Utilizzo delle interfacce di rete

In fase di attacco sono disponibili due diverse interfacce di rete, una per lo sniffing e una per l'infezione. L'utilizzo di due interfacce separate è indicato per garantire una continuità soprattutto nello sniffing.

Le interfacce di sniffing possono essere ad alta o a bassa velocità.

Indirizzo IP dell'interfaccia di infezione

Se il server Appliance e il target non appartengono alla stessa sottorete (indirizzi IP con prefissi di routing differenti), l'interfaccia di infezione deve avere un indirizzo pubblico, altrimenti il target non riuscirà mai a vederla e l'infezione non potrà avvenire.

Con Appliance Control Center è possibile in una prima fase utilizzare l'indirizzo preimpostato sull'interfaccia (con Public IP = "auto"), attendere un eventuale messaggio che segnala che quell'indirizzo è privato e in quel caso impostare un indirizzo pubblico per il rendirizzamento dell'indirizzo privato (Public IP = "xxx.xxx.xxx.xxx").

Lo sniffing invece, può essere fatto tramite una interfaccia di rete con indirizzo IP privato.

Processo di infezione tramite identificazione automatica

Di seguito i passaggi tipici per infettare dispositivi identificati automaticamente dalle regole di RCS. L'attacco può essere sferrato solo su reti cablate:

Fase Descrizione Dove
1 Preparare le regole di identificazione e infezione per i dispositivi target conosciuti che si vogliono attaccare. Inviare le regole al Network Injector Appliance. RCS Console, System, Network Injectors
2 Abilitare la sincronizzazione con RCS per ricevere le regole aggiornate e abilitare le regole da utilizzare per l'infezione. Network Injector Appliance, Network Injector
3

Il sistema fa lo sniffing del traffico, identifica i dispositivi target grazie alle regole di identificazione e li infetta grazie alle regole di infezione.

Network Injector Appliance, Network Injector
Infezione tramite identificazione automatica

Questa modalità di lavoro si adatta a scenari dove si hanno già alcune informazioni sul dispositivo target (es.: indirizzo IP, MAC o RADIUS).

Le regole di infezione provenienti da RCS contengono già tutti i dati necessari per identificare automaticamente i dispositivi target. Per ogni infezione è importante abilitare tutte e solo le regole utili in quel momento.

L'avvio dell'identificazione automatica da parte della funzione Network Injector mette mano a mano in evidenza i dispositivi target che vengono subito infettati dalle regole di infezione.

Accesso remoto ad Appliance Control Center

È possibile accedere ad Appliance Control Center da remoto. Per saperne di più vedi "Cose da sapere per l'accesso remoto al Control Center".

RCS9.4 | Manuale utente | © COPYRIGHT 2014