Tactical Control Center permette di:
All'avvio Tactical Control Center chiede la password di accesso, la stessa del portatile su cui si sta lavorando.
Ecco come viene visualizzata la pagina:
Area | Descrizione | ||||||||||||||
---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
1 |
Schede per l'accesso alle singole applicazioni. Di seguito la descrizione:
|
||||||||||||||
2 | Area con i pulsanti specifici della scheda. | ||||||||||||||
3 | Filtri per filtrare traffico in Internet dei dispositivi. | ||||||||||||||
4 | Area con l'elenco dei dispositivi. |
Per la descrizione dei dati del Tactical Control Center
Per saperne di più sul Tactical Control Center
NOTA: se è in corso una infezione il Network Injector è già sincronizzato con il server RCS e quindi le regole vengono caricate automaticamente. Andare direttamente al passo 4.
Di seguito la procedura per abilitare la sincronizzazione con RCS per ricevere le regole aggiornate:
Passi | Risultato |
---|---|
Nella scheda System Management fare clic sul pulsante Configure: la sincronizzazione viene abilitata. |
![]() |
Durante la sincronizzazione, il Network Injector interroga RCS ogni 30 secondi. Allo scadere del prossimo intervallo saranno ricevute le regole di infezione inviate. IMPORTANTE: gli aggiornamenti vengono ricevuti solo se è stato fatto l'invio da RCS Console. IMPORTANTE: abilitare regolarmente la sincronizzazione per garantire un aggiornamento costante dalla sede operativa. Per interrompere la sincronizzazione fare clic su Stop. |
|
Per visualizzare le regole ricevute da RCS Console, nella scheda Network Injector fare clic su Rules: compaiono tutte le regole per il Network Injector. IMPORTANTE: controllare l'effettiva sincronizzazione delle regole dopo aver chiesto a RCS Console un loro aggiornamento. |
![]() |
Di seguito la procedura per verificare la rete per lo sniffing e/o infezione:
Passi | Risultato |
---|---|
Nella scheda Network Injector o nella scheda Wireless Intruder o nella scheda Fake Access Point selezionare l'interfaccia di rete. Fare clic sul pulsante Link test: compare una finestra dove compariranno i risultati del test. Se il test non ha successo, spostarsi in una posizione migliore dove il segnale è più forte e ripetere il test. IMPORTANTE: l'attacco non può andare a buon fine se il test non ha successo. |
![]() |
Di seguito la procedura per acquisire la password di una rete WiFi protetta:
Passi | Risultato |
---|---|
Nella scheda Wireless Intruder selezionare in Wireless interface l'interfaccia di rete WiFi. Selezionare in ESSID network la rete di cui individuare la password. NOTA: gestire da sistema operativo eventuale connessione/disconnessione di interfacce di rete e premere il pulsante Refresh. In Attack type scegliere il tipo di attacco. Se necessario fare clic su Wordlist per caricare un dizionario aggiuntivo per attaccare reti con protezione WPA o WPA 2. IMPORTANTE: IMPORTANTE: il dizionario aggiuntivo deve essere caricato a ogni attacco. |
![]() |
Fare clic su Start: il sistema lancia diversi attacchi per rivelare la password di accesso. Fare clic su Stop per fermare l'attacco. |
![]() |
Se gli attacchi hanno avuto successo, compare la password sopra all'indicatore di stato. |
![]() |
Tramite il Network Manager del sistema operativo aprire la connessione verso la rete WiFi di cui si conosce la password. La password sarà memorizzata dal sistema e non sarà più necessario inserirla. Aprire la sezione Network Injector per iniziare l'identificazione e l'infezione. |
- |
Per avviare l'identificazione e l'infezione automatica:
Passi | Risultato |
---|---|
Nella scheda Network Injector fare clic su Rules: compaiono tutte le regole disponibili per il Network Injector. Abilitare tutte e solo le regole che si vogliono utilizzare per l'infezione, selezionando la casella di controllo Enable corrispondente. Per confermare, fare clic su Apply. |
![]() |
Nella scheda Network Injector selezionare nella casella di riepilogo Injecting Interface l'interfaccia di rete per l'infezione. Nella casella di riepilogo Sniffing interface selezionare una diversa interfaccia di rete da usare per lo sniffing oppure scegliere la stessa interfaccia usata per l'infezione. NOTA: gestire da sistema operativo eventuale connessione/disconnessione di interfacce di rete e premere il pulsante Refresh. Suggerimento: usare due interfacce di rete diverse garantisce una migliore identificazione dei dispositivi. Controllare la potenza del segnale e se necessario avviare il test della rete (pulsante Link test). NOTA: la potenza del segnale deve essere almeno del 70%. Si avrà un unico valore se si usa la stessa interfaccia di rete per l'infezione e per lo sniffing. |
![]() |
Fare clic su Start: si avvia il processo di sniffing della rete e compaiono tutti i dispositivi identificati come target. La colonna Status mostra lo stato dell'identificazione. AVVERTENZA: controllare bene lo stato dell'identificazione. I dispositivi target iniziano a essere infettati. Nel log viene registrato l'inizio dell'infezione. NOTA: è possibile abilitare/disabilitare le regole anche con l'infezione in corso, facendo clic su Rules. NOTA: i dispositivi non target non compaiono nell'elenco e sono quindi esclusi dall'infezione automatica. |
![]() |
Per fermare l'infezione fare clic su Stop. |
- |
Per forzare un dispositivo sconosciuto ad autenticarsi:
Passi | Risultato |
---|---|
Nella scheda Network Injector, nell'elenco dei dispositivi, selezionare quelli sconosciuti (stato |
![]() |
Premere il pulsante Reauth selected: i dispositivi sono costretti a riautenticarsi. Suggerimento: in certi casi può essere necessario chiedere l'autenticazione di tutti i dispositivi presenti. Per farlo fare clic su Reauth All.. NOTA: il pulsante Reauth selected è visualizzato se si selezionano dei dispositivi, Reauth All se nessun dispositivo è selezionato. |
- |
Se la riautenticazione ha successo, viene avviata l'identificazione automatica: lo stato dei dispositivi sarà |
- |
Per infettare manualmente i dispositivi in rete:
Passi | Risultato |
---|---|
Nella scheda Network Injector fare clic su Rules: compaiono tutte le regole disponibili per il Network Injector. Abilitare tutte e solo le regole che si vogliono utilizzare per l'infezione, selezionando la casella di controllo Enable corrispondente. Per confermare, fare clic su Apply. |
![]() |
In Network Injector nell'elenco dei dispositivi selezionare uno o più dispositivi da infettare identificandoli tramite i dati esposti. Suggerimento: se i dispositivi nell'elenco sono tanti, usare i filtri di selezione. |
![]() |
Fare clic sul pulsante Infect selected: tutte le regole di infezione vengono "personalizzate" con i dati del dispositivo e applicate. Nei log sarà visibile l'attacco verso i dispositivi. IMPORTANTE: questa operazione prevede la presenza di una regola speciale creata tramite RCS Console. Suggerimento: per infettare tutti i dispositivi connessi, anche quelli non target o non ancora connessi fare clic su Infect All. NOTA: il pulsante Infect selected è visualizzato se si selezionano dei dispositivi, Infect All se nessun dispositivo è selezionato. Risultato: se l'infezione è stata avviata con successo, lo stato dei dispositivi è |
- |
Per selezionare i dispositivi target tramite filtri sul traffico dati:
Passi | Risultato |
---|---|
Nella scheda Network Injector, fare clic su Network filters. Per una ricerca ad ampio raggio digitare una espressione regolare nella casella di testo Regular expression. Per una ricerca più raffinata digitare una espressione BPF nella casella di testo BPF Network Filter. Risultato: il sistema mostra nell'elenco solo i dispositivi filtrati. |
![]() |
Procedere nell'infezione manuale come descritto dalla procedura |
- |
Per individuare un target:
Passi | Risultato |
---|---|
Nella scheda Network Injector fare doppio clic sul dispositivo da controllare: si apre una finestra con la cronologia dei siti web visitati dal browser. |
![]() |
Se il dispositivo è quello target, chiudere la cronologia e procedere con la procedura |
- |
Per rimuovere l'infezione dai dispositivi è necessario agire su RCS Console, chiudendo l'agent.
IMPORTANTE: prima di attivare l'emulazione dell'Access Point, fermare un eventuale attacco attivo nella scheda Network Injector.
Per trasformare Tactical Network Injector in un Access Point conosciuto dai target:
Passi | Risultato |
---|---|
Nella scheda Fake Access Point selezionare nella casella di riepilogo Wireless Interface l'interfaccia di rete su cui ci si vuole mettere in ascolto. |
|
Selezionare la tipologia di emulazione dell'Access Point. |
- |
Fare clic su Start: Tactical Network Injector recupera i nomi delle reti WiFi cui i dispositivi sono soliti connettersi e li visualizza. Tactical Network Injectorstabilisce la comunicazione con i singoli dispositivi emulando l'access point di ogni rete. |
- |
In Network Injector, nella casella di riepilogo Injecting Interface selezionare la stessa interfaccia di rete esposta come access point. Fare clic su Start: i dispositivi connessi vengono visualizzati.
|
![]() |
Procedere nell'infezione manuale come descritto dalla procedura |
- |
Per sbloccare la password di un sistema operativo:
Passi | Risultato |
---|---|
Connettere il Tactical Network Injector tramite connessione Thunderbolt o FireWire al computer del target. Utilizzare la porta ExpressCard/34, posta sul lato del Tactical Network Injector. Nella scheda Physical Unlock fare clic su Refresh: il sistema riconosce il sistema operativo del computer del target e lo visualizza in Operating System. Nella casella di riepilogo Operating System selezionare la versione del sistema operativo. |
![]() |
Fare clic su Unlock: il sistema tenta di sbloccare la password e visualizza l'avanzamento dell'operazione. Al termine compare il risultato dell'operazione. |
![]() |
Se si desidera bloccare nuovamente il sistema operativo, fare clic su Lock: la password viene ripristinata e il computer viene portato nella condizione precedente alla procedura di sblocco. NOTA: il pulsante Lock compare solo se la procedura di sblocco è avvenuta con successo. |
![]() |
Per poter accedere al Tactical Control Center da remoto:
Passi | Risultato |
---|---|
Inserire una scheda di memoria SD nello slot del portatile. Nella scheda System Management fare clic su Refresh: il sistema riconosce la scheda SD e la visualizza in SD card. Se sono presenti più schede SD, selezionare nella casella di riepilogo SD card la scheda di memoria desiderata e fare clic su Create. |
|
Inserire la password di Amministratore di sistema e fare clic su OK: il sistema genera una nuova password e la salva sulla scheda SD. |
![]() |
Collegare il modem al dispositivo. Nella scheda System Management fare clic su Refresh: il sistema riconosce il modem e lo visualizza in Modem Interface. Se sono presenti più modem, selezionare nella casella di riepilogo Modem Interface il modem desiderato. Se si desidera abilitare l'invio dell'e-mail con l'indirizzo IP del dispositivo a ogni connessione, eseguire i seguenti passi:
Per abilitare la connessione automatica con il modem selezionato, fare clic su Enable. NOTA: il modem abilitato in questa scheda, compare anche nella scheda Network Injector, nella casella di riepilogo Injecting Interface e sarà utilizzato per infettare gli agent. Selezionare il protocollo di rete da utilizzare per l'accesso remoto. NOTA: è possibile accedere direttamente ad alcuni pannelli utili del sistema operativo attraverso i pulsanti in basso nella scheda. |
![]() |
Non è prevista alcuna procedura particolare. Spegnere normalmente il computer.