Network Injector monitorea todas las conexiones HTTP y, siguiendo las reglas de inyección, identifica las conexiones del target e inyecta el agent en las conexiones, vinculándolo a los recursos que el target está descargando de Internet.
Existen dos tipos de Network Injector:
Ambos Network Injectors le permiten identificar automáticamente los dispositivos del target e infectarlos de acuerdo con las reglas establecidas a través del software de control (Appliance Control Center o Tactical Control Center). Tactical Network Injectors también permite realizar una identificación manual. Consulte "Qué debería saber acerca de Appliance Control Center", "Qué debería saber acerca de Tactical Control Center".
Los recursos que RCS puede infectar son archivos de cualquier tipo.
NOTA: Network Injector no puede monitorear conexiones FTP o HTTPS.
Para crear una regla:
Si se conoce alguna información de los dispositivos del target, se pueden crear varias reglas, adaptarlas a los diferentes hábitos del target, luego activar las reglas más eficientes de acuerdo con las situaciones que surjan durante un momento particular de la investigación.
Si no se conoce ninguna información sobre los dispositivos del target, use el Tactical Network Injector, el cual les permitirá a los operadores observar el target, identificar el dispositivo usado e infectarlo.
TACTICAL debe ser el valor en el campo Patrón de la regla de inyección para este tipo de control manual.
RCS se comunica regularmente con el Network Injector para enviarle las reglas y obtener registros. Todas las reglas activadas en RCS Console se envían automáticamente a los Network Injectors. Las reglas desactivada se guardarán, pero no se enviarán ni estarán disponible en la siguiente sincronización.
Seleccione una de las reglas disponibles para activar una inyección específica en un Network Injector.
Después de que Network Injector recibe las reglas de infección, está listo para iniciar un ataque.
Durante la fase de análisis de paquetes, verifica si alguno de los dispositivos en la red cumple con las reglas de identificación. En ese caso, envía al agent al dispositivo identificado y lo infecta.
RCS9.5 | Manual del usuario | © COPYRIGHT 2014