Tactical Control Center

Propósito

Tactical Control Center le permite:

Solicitud de contraseña

Cuando Tactical Control Center se abre, se debe ingresar una contraseña, la misma que se usa en la computadora portátil en la que se está ejecutando.

Cómo se ve la función

Así es como se ve la página:

Área Descripción
1

Pestañas de acceso a las aplicaciones particulares. A continuación se muestra la descripción de cada elemento:

Función Descripción
Network Injector

Administra el análisis y la infección del dispositivo del target, sincroniza las reglas de RCS, actualiza los dispositivos Tactical y muestra las reglas actuales del Tactical Network Injector.

Wireless Intruder

Ingresa a una red Wi-Fi protegida, identificando la contraseña.

Fake Access Point

Emula un punto de acceso.

Physical Unlock Desbloquea una contraseña del sistema operativo.
System Management Permite establecer el Anonymizer que se usará para las comunicaciones con RCS, activar la sincronización manual con RCS y establecer el acceso a la aplicación.
Log System Visualización de registros.
2 Área con claves específicas para la pestaña.
3 Filtros para filtrar el tráfico de Internet en los dispositivos.
4 Área con la lista de dispositivos.

 

Para obtener más información

Para ver una descripción de Tactical Control Center consulte "Datos de Tactical Control Center".

Para obtener más información acerca de Tactical Control Center consulte "Qué debería saber acerca de Tactical Control Center".

Activar la sincronización con RCS Server para recibir nuevas reglas

NOTA: si la inyección está en curso, Network Injector ya está sincronizado con RCS Server y por lo tanto las reglas se cargan automáticamente. Ir al paso 4. Consulte " Verificación del estado del Network Injector".

A continuación se muestra el procedimiento sobre cómo activar la sincronización con RCS para recibir las actualizaciones de las reglas:

Pasos Resultado

En la pestaña Network Injector, haga clic en Config.: la sincronización está activada.

Durante la sincronización, Network Injector consulta RCS cada 30 segundos. Las reglas de inyección enviadas serán recibidas al finalizar el siguiente intervalo.

IMPORTANTE: solo se recibirán actualizaciones si se envían desde RCS Console. Consulte "Administración de Network Injector".

IMPORTANTE: realice una sincronización normal para garantizar el control constante de las actualizaciones de espacio .

Para detener la sincronización, haga clic en Stop.

Para ver las reglas recibidas de RCS Console, en Network Injector, haga clic en Rules: se mostrarán todas las reglas para Network Injector

IMPORTANTE: asegúrese de que la sincronización de las reglas se realice con éxito después de solicitar la actualización a RCS Console.

Hacer una prueba a la red

A continuación se muestra el procedimiento para hacer pruebas a la red para detectar análisis de paquetes y/o inyección:

Pasos Resultado

En la pestaña Network Injector o Wireless Intruder o Fake Access Point, seleccione la interfaz de red.

Haga clic en Link test: aparecerá una ventana donde se muestran los resultados.

Si la prueba falla, muévase a una mejor posición donde la señal sea más potente y repita la prueba.

IMPORTANTE: si la prueba falla, el ataque no se podrá realizar con éxito.

Obtener una contraseña de red Wi-Fi protegida

A continuación se muestra cómo obtener una contraseña de red Wi-Fi protegida:

Pasos Resultado

En la pestaña Wireless Intruder, seleccione la interfaz de red Wi-Fi en Wireless interface

En ESSID network, seleccione la red cuya contraseña debe identificarse.

NOTA: administre las conexiones/desconexiones de la interfaz de red desde el sistema operativo y haga clic en Refresh.

Seleccione el tipo de ataque en Attack type.

Si es necesario, haga clic en Wordlist para cargar un diccionario adicional para atacar las redes protegidas por WPA o WPA 2

IMPORTANTE: el diccionario adicional se debe cargar en cada ataque.

Haga clic en Start: el sistema lanza varios ataques para encontrar la contraseña de acceso.

Haga clic en Stop para detener el ataque.

Si el ataque se realiza con éxito, aparecerá la contraseña sobre el indicador de estado.

Con el Administrador de red del sistema operativo, use la contraseña para conectarse a la red Wi-Fi. El sistema guarda la contraseña y ya no necesita ingresarse.

Abra la sección Network Injector para iniciar la identificación y la infección.

-
Infectar targets por medio de la identificación automática

Para comenzar la identificación automática y la infección:

Pasos Resultado

En la pestaña Network Injector, haga clic en Rules: se mostrarán todas las reglas disponibles para Network Injector.

Solo se activarán las reglas que se usarán para la infección si se marca el campo Enable correspondiente.

Para confirmar, haga clic en Apply.

En la pestaña Network Injector, seleccione la interfaz de red para la inyección en la lista desplegable Injecting Interface.

En la lista desplegable Sniffing Interface, seleccione otra interfaz de red que se utilizará para el análisis de paquetes o la misma interfaz usada para la inyección.

NOTA: administre las conexiones/desconexiones de la interfaz de red desde el sistema operativo y haga clic en Refresh.

Sugerencia: use dos interfaces diferentes para garantizar una mejor identificación del dispositivo.

Revise la potencia de la señal y, si es necesario, realice la prueba de la red (botón Link test).

NOTA: la potencia de la señal debe ser cuando menos 70 %. Si se usa la misma interfaz de red para la inyección y el análisis de paquetes dará como resultado un único valor.

Haga clic en Start: se iniciará el proceso de análisis de paquetes de la red y se mostrarán todos los dispositivos identificados como targets. La columna Status muestra el estado de identificación.

ADVERTENCIA: verifique el estado de identificación. Consulte "Datos de Tactical Control Center".

Los dispositivos del target comienzan a infectarse. El inicio de la infección se registra.

NOTA: para activar/desactivar las reglas cuando la infección está en curso, haga clic en Rules.

NOTA: los dispositivos que no son del target no aparecerán en la lista y por lo tanto serán excluidos de la infección automática.

Para detener la infección, haga clic en Stop.

-
Forzar la autentificación de los dispositivos desconocidos

Para forzar la autentificación de los dispositivos desconocidos:

Pasos Resultado

En la pestaña Network Injector, seleccione los dispositivos de la lista (estado)

Haga clic en Reauth selected: los dispositivos serán forzados a volver a autentificarse.

Sugerencia: en ciertos casos, todos los dispositivos deberán autentificarse. Para hacerlo, haga clic en Reauth all.

NOTA: la clave Reauth selected se muestra si se seleccionan dispositivos, y Reauth all si no se selecciona ningún dispositivo.

-

Si la reautentificación se realiza con éxito, se iniciará la identificación automática: el estado del dispositivo será y podrá ser infectado a partir de ahora.

-
Infectar targets por medio de la identificación manual

Para infectar manualmente los dispositivos de la red:

Pasos Resultado

En la pestaña Network Injector, haga clic en Rules: se mostrarán todas las reglas disponibles para Network Injector.

Solo se activarán las reglas que se usarán para la infección si se marca el campo Enable correspondiente.

Para confirmar, haga clic en Apply.

En Network Injector, seleccione uno o más dispositivos a infectar e identifíquelos usando los datos que se muestran.

Sugerencia: si hay muchos dispositivos en la lista, use los filtros de selección. Consulte "Establecer filtros en el tráfico interceptado".

Haga clic en Infect selected: se "personalizarán" y aplicarán todas las reglas de infección con los datos del dispositivo. Los ataques a los dispositivos se mostrarán en los registros.

IMPORTANTE: esta operación requiere una regla especial creada en RCS Console.

Sugerencia: para infectar a todos los dispositivos conectados, incluso aquellos que no sean el target o aún no estén conectados a uno, haga clic en Infectar todo.

NOTA: la clave Infect selected se muestra si se seleccionan dispositivos, e Infect all si no se selecciona ningún dispositivo.

Resultado: si la infección se inició con éxito, el estado del dispositivo es .

-
Establecer filtros en el tráfico interceptado

Para seleccionar los dispositivos del target con los filtros en el tráfico de datos:

 

Pasos Resultado

En la pestaña Network Injector, haga clic en Network filters.

Para realizar una búsqueda más amplia, ingrese una expresión regular en el cuadro de texto Regular expression.

O, para redefinir la búsqueda, ingrese una expresión BPF en el cuadro de texto BPF Network Filter.

Resultado: el sistema solo muestra los dispositivos filtrados en la lista.

Infecte manualmente los dispositivos según lo que se describe en el procedimiento consulte "Infectar targets por medio de la identificación manual".

-
Identificar el target analizando el historial web

Para identificar un target:

Pasos Resultado

En la pestaña Network Injector, haga doble clic en el dispositivo a verificar: se abrirá una ventana con el historial de sitios web visitados por el navegador.

Si el dispositivo es del target, cierre el historial y realice el procedimiento "Infectar targets por medio de la identificación manual".

-
Limpiar dispositivos infectados por error

Para eliminar la infección de los dispositivos, cierre el agent en RCS Console.

Emulación de un Punto de acceso conocido por el target

IMPORTANTE: antes de emular un Punto de acceso, detenga cualquier ataque en curso en la pestaña Network Injector.

Para transformar un Tactical Network Injector en un Punto de acceso conocido por los targets:

Pasos Resultado

En la pestaña Fake Access Point, seleccione la interfaz de red a la cual escuchar, en la lista desplegable de la Wireless Interface.

Seleccione el tipo de emulación de Punto de acceso

-

Haga clic en Start: Tactical Network Injector recuperará y mostrará los nombres de las redes Wi-Fi a las que suelen estar conectados los dispositivos.

Tactical Network Injector establecerá comunicaciones con los dispositivos simples, emulando el punto de acceso para cada red.

-

En Network Injector, seleccione la misma interfaz de red que se muestra como punto de acceso en el menú desplegable de la Injecting Interface

Haga clic en Start: se mostrarán los dispositivos conectados

 

Infecte manualmente los dispositivos según lo que se describe en el procedimiento consulte "Infectar targets por medio de la identificación manual".

-
Desbloquear una contraseña del sistema operativo.

Para desbloquear una contraseña del sistema operativo:

Pasos Resultado

Conecte el Tactical Network Injector a la computadora del target a través de una conexión FireWire o Thunderbolt. Use el puerto ExpressCard/34 del lado de Tactical Network Injector.

En la pestaña Physical Unlock, haga clic en Refresh: el sistema reconocerá el sistema operativo de la computadora y lo mostrará en Operating System.

En la lista desplegable Operating System, seleccione la versión del sistema operativo.

Haga clic en Unlock: el sistema intentará desbloquear la contraseña y mostrará el progreso de la operation. Cuando termine se mostrará el resultado de la operation.

Para bloquear el sistema operativo, haga clic en Lock: se restaurará la contraseña y la computadora volverá a la condición anterior al procedimiento de desbloqueo.

NOTA: la clave Lock solo aparece si el procedimiento de desbloqueo se completó correctamente.

Configurar el acceso remoto a las aplicaciones

Para acceder a Tactical Control Center de forma remota:

Pasos Resultado

Inserte una tarjeta SD en la ranura de la computadora portátil.

En la pestaña System Management haga clic en Refresh: el sistema reconocerá la tarjeta SD y la mostrará en SD Card.

Si se instalan varias tarjetas SD, seleccione la tarjeta requerida en el menú desplegable de SD card y haga clic en Create.

Ingrese la contraseña de administrador del sistema y haga clic en OK: el sistema generará una nueva contraseña y la guardará en la tarjeta SD.

Conecte el módem al dispositivo.

En la pestaña System Management haga clic en Refresh: el sistema reconocerá el módem y lo mostrará en la Modem Interface.

Si hay varios módems instalados, seleccione el módem deseado en la lista desplegable Modem Interface.

Para activar el envío de correos electrónicos con la dirección IP del dispositivo en cada conexión, siga estos pasos:

  1. En Notification e-mail ingrese la dirección a la cual enviar el correo.
  2. Haga clic en Mail test para enviar un correo electrónico de prueba
  3. Si no recibe el correo, haga clic en Advanced para establecer manualmente el servidor de correos: aparecerá la ventana Email advanced configuration.
  4. Ingrese los datos indicados y haga clic en Guardar.
  5. Haga clic en Mail test para enviar un correo electrónico de prueba con el servidor configurado.

Para activar la conexión automática con el módem seleccionado, haga clic en Enable.

NOTA: el módem activado en esta pestaña aparecerá en la pestaña Network Injector, en la lista desplegable Injecting Interface y se usará para infectar a los agents.

Seleccione el protocolo de red que se usará para el acceso remoto.

NOTA: es posible abrir directamente algunas ventanas útiles del sistema operativo por medio de los botones que se encuentran en la parte inferior de la pantalla. Consulte "Qué debería saber acerca del acceso remoto a Control Center".

Apagar el Tactical Network Injector

No hay previsto ningún procedimiento particular. Solo apague normalmente la computadora.