Tactical Control Center le permite:
Cuando Tactical Control Center se abre, se debe ingresar una contraseña, la misma que se usa en la computadora portátil en la que se está ejecutando.
Así es como se ve la página:
Área | Descripción | ||||||||||||||
---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
1 |
Pestañas de acceso a las aplicaciones particulares. A continuación se muestra la descripción de cada elemento:
|
||||||||||||||
2 | Área con claves específicas para la pestaña. | ||||||||||||||
3 | Filtros para filtrar el tráfico de Internet en los dispositivos. | ||||||||||||||
4 | Área con la lista de dispositivos. |
Para ver una descripción de Tactical Control Center
Para obtener más información acerca de Tactical Control Center
NOTA: si la inyección está en curso, Network Injector ya está sincronizado con RCS Server y por lo tanto las reglas se cargan automáticamente. Ir al paso 4.
A continuación se muestra el procedimiento sobre cómo activar la sincronización con RCS para recibir las actualizaciones de las reglas:
Pasos | Resultado |
---|---|
En la pestaña Network Injector, haga clic en Config.: la sincronización está activada. |
![]() |
Durante la sincronización, Network Injector consulta RCS cada 30 segundos. Las reglas de inyección enviadas serán recibidas al finalizar el siguiente intervalo. IMPORTANTE: solo se recibirán actualizaciones si se envían desde RCS Console. IMPORTANTE: realice una sincronización normal para garantizar el control constante de las actualizaciones de espacio . Para detener la sincronización, haga clic en Stop. |
|
Para ver las reglas recibidas de RCS Console, en Network Injector, haga clic en Rules: se mostrarán todas las reglas para Network Injector IMPORTANTE: asegúrese de que la sincronización de las reglas se realice con éxito después de solicitar la actualización a RCS Console. |
![]() |
A continuación se muestra el procedimiento para hacer pruebas a la red para detectar análisis de paquetes y/o inyección:
Pasos | Resultado |
---|---|
En la pestaña Network Injector o Wireless Intruder o Fake Access Point, seleccione la interfaz de red. Haga clic en Link test: aparecerá una ventana donde se muestran los resultados. Si la prueba falla, muévase a una mejor posición donde la señal sea más potente y repita la prueba. IMPORTANTE: si la prueba falla, el ataque no se podrá realizar con éxito. |
![]() |
A continuación se muestra cómo obtener una contraseña de red Wi-Fi protegida:
Pasos | Resultado |
---|---|
En la pestaña Wireless Intruder, seleccione la interfaz de red Wi-Fi en Wireless interface En ESSID network, seleccione la red cuya contraseña debe identificarse. NOTA: administre las conexiones/desconexiones de la interfaz de red desde el sistema operativo y haga clic en Refresh. Seleccione el tipo de ataque en Attack type. Si es necesario, haga clic en Wordlist para cargar un diccionario adicional para atacar las redes protegidas por WPA o WPA 2 IMPORTANTE: el diccionario adicional se debe cargar en cada ataque. |
![]() |
Haga clic en Start: el sistema lanza varios ataques para encontrar la contraseña de acceso. Haga clic en Stop para detener el ataque. |
![]() |
Si el ataque se realiza con éxito, aparecerá la contraseña sobre el indicador de estado. |
![]() |
Con el Administrador de red del sistema operativo, use la contraseña para conectarse a la red Wi-Fi. El sistema guarda la contraseña y ya no necesita ingresarse. Abra la sección Network Injector para iniciar la identificación y la infección. |
- |
Para comenzar la identificación automática y la infección:
Pasos | Resultado |
---|---|
En la pestaña Network Injector, haga clic en Rules: se mostrarán todas las reglas disponibles para Network Injector. Solo se activarán las reglas que se usarán para la infección si se marca el campo Enable correspondiente. Para confirmar, haga clic en Apply. |
![]() |
En la pestaña Network Injector, seleccione la interfaz de red para la inyección en la lista desplegable Injecting Interface. En la lista desplegable Sniffing Interface, seleccione otra interfaz de red que se utilizará para el análisis de paquetes o la misma interfaz usada para la inyección. NOTA: administre las conexiones/desconexiones de la interfaz de red desde el sistema operativo y haga clic en Refresh. Sugerencia: use dos interfaces diferentes para garantizar una mejor identificación del dispositivo. Revise la potencia de la señal y, si es necesario, realice la prueba de la red (botón Link test). NOTA: la potencia de la señal debe ser cuando menos 70 %. Si se usa la misma interfaz de red para la inyección y el análisis de paquetes dará como resultado un único valor. |
![]() |
Haga clic en Start: se iniciará el proceso de análisis de paquetes de la red y se mostrarán todos los dispositivos identificados como targets. La columna Status muestra el estado de identificación. ADVERTENCIA: verifique el estado de identificación. Los dispositivos del target comienzan a infectarse. El inicio de la infección se registra. NOTA: para activar/desactivar las reglas cuando la infección está en curso, haga clic en Rules. NOTA: los dispositivos que no son del target no aparecerán en la lista y por lo tanto serán excluidos de la infección automática. |
![]() |
Para detener la infección, haga clic en Stop. |
- |
Para forzar la autentificación de los dispositivos desconocidos:
Pasos | Resultado |
---|---|
En la pestaña Network Injector, seleccione los dispositivos de la lista (estado |
![]() |
Haga clic en Reauth selected: los dispositivos serán forzados a volver a autentificarse. Sugerencia: en ciertos casos, todos los dispositivos deberán autentificarse. Para hacerlo, haga clic en Reauth all. NOTA: la clave Reauth selected se muestra si se seleccionan dispositivos, y Reauth all si no se selecciona ningún dispositivo. |
- |
Si la reautentificación se realiza con éxito, se iniciará la identificación automática: el estado del dispositivo será |
- |
Para infectar manualmente los dispositivos de la red:
Pasos | Resultado |
---|---|
En la pestaña Network Injector, haga clic en Rules: se mostrarán todas las reglas disponibles para Network Injector. Solo se activarán las reglas que se usarán para la infección si se marca el campo Enable correspondiente. Para confirmar, haga clic en Apply. |
![]() |
En Network Injector, seleccione uno o más dispositivos a infectar e identifíquelos usando los datos que se muestran. Sugerencia: si hay muchos dispositivos en la lista, use los filtros de selección. |
![]() |
Haga clic en Infect selected: se "personalizarán" y aplicarán todas las reglas de infección con los datos del dispositivo. Los ataques a los dispositivos se mostrarán en los registros. IMPORTANTE: esta operación requiere una regla especial creada en RCS Console. Sugerencia: para infectar a todos los dispositivos conectados, incluso aquellos que no sean el target o aún no estén conectados a uno, haga clic en Infectar todo. NOTA: la clave Infect selected se muestra si se seleccionan dispositivos, e Infect all si no se selecciona ningún dispositivo. Resultado: si la infección se inició con éxito, el estado del dispositivo es |
- |
Para seleccionar los dispositivos del target con los filtros en el tráfico de datos:
Pasos | Resultado |
---|---|
En la pestaña Network Injector, haga clic en Network filters. Para realizar una búsqueda más amplia, ingrese una expresión regular en el cuadro de texto Regular expression. O, para redefinir la búsqueda, ingrese una expresión BPF en el cuadro de texto BPF Network Filter. Resultado: el sistema solo muestra los dispositivos filtrados en la lista. |
![]() |
Infecte manualmente los dispositivos según lo que se describe en el procedimiento |
- |
Para identificar un target:
Pasos | Resultado |
---|---|
En la pestaña Network Injector, haga doble clic en el dispositivo a verificar: se abrirá una ventana con el historial de sitios web visitados por el navegador. |
![]() |
Si el dispositivo es del target, cierre el historial y realice el procedimiento |
- |
Para eliminar la infección de los dispositivos, cierre el agent en RCS Console.
IMPORTANTE: antes de emular un Punto de acceso, detenga cualquier ataque en curso en la pestaña Network Injector.
Para transformar un Tactical Network Injector en un Punto de acceso conocido por los targets:
Pasos | Resultado |
---|---|
En la pestaña Fake Access Point, seleccione la interfaz de red a la cual escuchar, en la lista desplegable de la Wireless Interface. |
|
Seleccione el tipo de emulación de Punto de acceso |
- |
Haga clic en Start: Tactical Network Injector recuperará y mostrará los nombres de las redes Wi-Fi a las que suelen estar conectados los dispositivos. Tactical Network Injector establecerá comunicaciones con los dispositivos simples, emulando el punto de acceso para cada red. |
- |
En Network Injector, seleccione la misma interfaz de red que se muestra como punto de acceso en el menú desplegable de la Injecting Interface Haga clic en Start: se mostrarán los dispositivos conectados
|
![]() |
Infecte manualmente los dispositivos según lo que se describe en el procedimiento |
- |
Para desbloquear una contraseña del sistema operativo:
Pasos | Resultado |
---|---|
Conecte el Tactical Network Injector a la computadora del target a través de una conexión FireWire o Thunderbolt. Use el puerto ExpressCard/34 del lado de Tactical Network Injector. En la pestaña Physical Unlock, haga clic en Refresh: el sistema reconocerá el sistema operativo de la computadora y lo mostrará en Operating System. En la lista desplegable Operating System, seleccione la versión del sistema operativo. |
![]() |
Haga clic en Unlock: el sistema intentará desbloquear la contraseña y mostrará el progreso de la operation. Cuando termine se mostrará el resultado de la operation. |
![]() |
Para bloquear el sistema operativo, haga clic en Lock: se restaurará la contraseña y la computadora volverá a la condición anterior al procedimiento de desbloqueo. NOTA: la clave Lock solo aparece si el procedimiento de desbloqueo se completó correctamente. |
![]() |
Para acceder a Tactical Control Center de forma remota:
Pasos | Resultado |
---|---|
Inserte una tarjeta SD en la ranura de la computadora portátil. En la pestaña System Management haga clic en Refresh: el sistema reconocerá la tarjeta SD y la mostrará en SD Card. Si se instalan varias tarjetas SD, seleccione la tarjeta requerida en el menú desplegable de SD card y haga clic en Create. |
|
Ingrese la contraseña de administrador del sistema y haga clic en OK: el sistema generará una nueva contraseña y la guardará en la tarjeta SD. |
![]() |
Conecte el módem al dispositivo. En la pestaña System Management haga clic en Refresh: el sistema reconocerá el módem y lo mostrará en la Modem Interface. Si hay varios módems instalados, seleccione el módem deseado en la lista desplegable Modem Interface. Para activar el envío de correos electrónicos con la dirección IP del dispositivo en cada conexión, siga estos pasos:
Para activar la conexión automática con el módem seleccionado, haga clic en Enable. NOTA: el módem activado en esta pestaña aparecerá en la pestaña Network Injector, en la lista desplegable Injecting Interface y se usará para infectar a los agents. Seleccione el protocolo de red que se usará para el acceso remoto. NOTA: es posible abrir directamente algunas ventanas útiles del sistema operativo por medio de los botones que se encuentran en la parte inferior de la pantalla. |
![]() |
No hay previsto ningún procedimiento particular. Solo apague normalmente la computadora.