Datos del Tactical Control Center

Datos de la pestaña Network Injector

A continuación se describen los datos:

Datos Descripción
Injecting Interface

Lista de interfaces de red conectadas. Seleccione la interfaz de inyección conectada a la red a la que está conectado el dispositivo que se invadirá.

Al simular un punto de acceso, también se muestra la interfaz usada en la pestaña Fake Access Point.

También se muestra el módem 3G configurado y activado para el acceso remoto en la pestaña System Management.

Sniffing Interface

Al igual que una Injecting Interface u otra interfaz de red se usa solo para analizar paquetes.

Regular expression

Expresión usada para filtrar los dispositivos conectados a la red. Se aplica a todos los datos transmitidos y recibidos por el dispositivo a través de la red, de cualquier tipo.

Consulte "Qué debería saber acerca de Tactical Control Center"

BPF network filter

Se usa para filtrar dispositivos usando la sintaxis BPF (Berkeley Packet Filter). Esta sintaxis incluye palabras clave acompañadas por calificadores:

Consulte "Qué debería saber acerca de Tactical Control Center"

Datos encontrados del dispositivo

A continuación se describen los datos:

Datos Descripción
Estado

Estado de los dispositivos conectados a la red:

: dispositivo desconocido. No puede infectarse por problemas relacionados con la autentificación. Fuerce la autentificación.

: dispositivo en proceso de identificación.

: dispositivo identificado y que puede ser infectado.

: dispositivo infectado.

HW address Dirección de hardware de la tarjeta de red del dispositivo.
Dirección IP Dirección IP de la red del dispositivo.
Vendedor Marca de la tarjeta de red (bastante confiable).
Hostname Nombre del dispositivo.
OS Sistema operativo del dispositivo.
Navegador Navegador web usado por el dispositivo.
Last web Traffic

Últimos sitios visitados por el dispositivo detectados y analizados en los últimos cinco minutos.

NOTA: si el dispositivo no genera tráfico web al finalizar los cinco minutos, aparecerá el mensaje Idle. Esto generalmente ocurre cuando nadie está utilizando el dispositivo.

Last web attack Último tipo de ataque y resultados. Para ver detalles adicionales, consulte la pestaña Log System.
Datos de la pestaña Wireless Intruder

A continuación se describen los datos:

Datos Descripción
Wireless interface Lista de interfaces de red no conectadas. Seleccione la interfaz a conectar a la red Wi-Fi protegida a la que se quiere acceder.
ESSID network Nombre de la red local a la cual acceder.
Attack type

Tipos de identificación de contraseña disponibles.

WPA/WPA2 dictionary attack

WEP bruteforce attack

WPS PIN bruteforce attack

Consulte "Qué debería saber acerca de los tipos de ataque de Wireless Intruder"

Datos de la pestaña Fake Access Point

A continuación se describen los datos:

Datos Descripción
Wireless interface

Lista de interfaces de red no conectadas. Seleccione la interfaz que se mostrará como red Wi-Fi.

ESSID Nombre de la red ESSID que se pretende crear.
HW address Dirección de hardware de la tarjeta de red del dispositivo.
Access point Nombre del Punto de acceso esperado por el dispositivo.
Datos de la pestaña System Management

A continuación se describen los datos:

Datos Descripción
Dirección de red

La dirección IP del Anonymizer se usa para comunicarse con RCS Server.

Puerto

Puerto de comunicación con el Anonymizer.

SD card

Tarjeta de memoria para administrar la contraseña codificada del disco.

Modem interface Módem 3G para la conexión del dispositivo.
Notification email

Dirección de correo electrónico a la cual se envía la IP del dispositivo cada vez que se conecta a la red.

IMPORTANTE: campo obligatorio para las direcciones IP dinámicas.

Administración remota Protocolo de red para el acceso remoto.