A continuación se describen los datos:
Datos | Descripción |
---|---|
Injecting Interface |
Lista de interfaces de red conectadas. Seleccione la interfaz de inyección conectada a la red a la que está conectado el dispositivo que se invadirá. Al simular un punto de acceso, también se muestra la interfaz usada en la pestaña Fake Access Point. También se muestra el módem 3G configurado y activado para el acceso remoto en la pestaña System Management. |
Sniffing Interface |
Al igual que una Injecting Interface u otra interfaz de red se usa solo para analizar paquetes. |
Regular expression |
Expresión usada para filtrar los dispositivos conectados a la red. Se aplica a todos los datos transmitidos y recibidos por el dispositivo a través de la red, de cualquier tipo. Consulte "Qué debería saber acerca de Tactical Control Center" |
BPF network filter |
Se usa para filtrar dispositivos usando la sintaxis BPF (Berkeley Packet Filter). Esta sintaxis incluye palabras clave acompañadas por calificadores: Consulte "Qué debería saber acerca de Tactical Control Center" |
A continuación se describen los datos:
Datos | Descripción |
---|---|
Estado |
Estado de los dispositivos conectados a la red:
|
HW address | Dirección de hardware de la tarjeta de red del dispositivo. |
Dirección IP | Dirección IP de la red del dispositivo. |
Vendedor | Marca de la tarjeta de red (bastante confiable). |
Hostname | Nombre del dispositivo. |
OS | Sistema operativo del dispositivo. |
Navegador | Navegador web usado por el dispositivo. |
Last web Traffic |
Últimos sitios visitados por el dispositivo detectados y analizados en los últimos cinco minutos. NOTA: si el dispositivo no genera tráfico web al finalizar los cinco minutos, aparecerá el mensaje Idle. Esto generalmente ocurre cuando nadie está utilizando el dispositivo. |
Last web attack | Último tipo de ataque y resultados. Para ver detalles adicionales, consulte la pestaña Log System. |
A continuación se describen los datos:
Datos | Descripción |
---|---|
Wireless interface | Lista de interfaces de red no conectadas. Seleccione la interfaz a conectar a la red Wi-Fi protegida a la que se quiere acceder. |
ESSID network | Nombre de la red local a la cual acceder. |
Attack type |
Tipos de identificación de contraseña disponibles. WPA/WPA2 dictionary attack WEP bruteforce attack WPS PIN bruteforce attack Consulte "Qué debería saber acerca de la identificación de contraseñas de redes Wi-Fi" |
A continuación se describen los datos:
Datos | Descripción |
---|---|
Wireless interface |
Lista de interfaces de red no conectadas. Seleccione la interfaz que se mostrará como red Wi-Fi. |
ESSID | Nombre de la red ESSID que se pretende crear. |
HW address | Dirección de hardware de la tarjeta de red del dispositivo. |
Access point | Nombre del Punto de acceso esperado por el dispositivo. |
A continuación se describen los datos:
Datos | Descripción |
---|---|
Dirección de red |
La dirección IP del Anonymizer se usa para comunicarse con RCS Server. |
Puerto |
Puerto de comunicación con el Anonymizer. |
SD card |
Tarjeta de memoria para administrar la contraseña codificada del disco. |
Modem interface | Módem 3G para la conexión del dispositivo. |
Notification email |
Dirección de correo electrónico a la cual se envía la IP del dispositivo cada vez que se conecta a la red. IMPORTANTE: campo obligatorio para las direcciones IP dinámicas. |
Administración remota | Protocolo de red para el acceso remoto. |
RCS9.5 | Manual del usuario | © COPYRIGHT 2014