Voi siete qui: Funzioni del Tecnico > I Network Injector > Dati del Tactical Control Center

Dati del Tactical Control Center

Dati scheda Network Injector

Di seguito la descrizione dei dati:

Dato Descrizione
Injecting Interface

Elenco delle interfacce di rete già connesse. Selezionare l'interfaccia di infezione connessa alla rete dove è collegato il dispositivo da attaccare.

In caso di simulazione di Access Point qui compare anche l'interfaccia utilizzata nella scheda Fake Access Point.

Qui compare anche il modem 3G configurato e abilitato per l'accesso remoto nella scheda System Management.

Sniffing interface

Come Injecting Interface oppure altra interfaccia di rete da utilizzare solo per lo sniffing.

Regular expression

Espressione usata per filtrare i dispositivi connessi alla rete. Viene applicata a tutti i dati trasmessi e ricevuti dal dispositivo tramite rete, di qualsiasi genere.

Vedi "Cose da sapere su Tactical Control Center".

BPF network filter

Serve per filtrare con maggiore precisione utilizzando la sintassi BPF (Berkeley Packet Filter). Questa sintassi prevede l'inserimento di parole chiave accompagnate da qualificatori.

Vedi "Cose da sapere su Tactical Control Center".

Dati dei dispositivi rilevati

Di seguito la descrizione dei dati:

Dato Descrizione
Status

Stato dei dispositivi connessi alla rete:

: dispositivo sconosciuto. Non può essere infettato per problematiche legate alla autenticazione. Forzare l'autenticazione.

: dispositivo in fase di identificazione

: dispositivo identificato, può essere infettato

: dispositivo infettato

HW address Indirizzo hardware della scheda di rete del dispositivo.
IP address Indirizzo IP del dispositivo nella rete.
Vendor Marca della scheda di rete (abbastanza affidabile).
Hostname Nome del dispositivo.
OS Sistema operativo del dispositivo.
Browser Browser web usato dal dispositivo.
Last web Traffic

Ultimi siti visitati dal dispositivo rilevati e analizzati negli ultimi cinque minuti.

NOTA: se al termine dei cinque minuti il dispositivo non genera più traffico web, allora comparirà la scritta Idle. Tipicamente questo accade quando nessuno sta utilizzando il dispositivo.

Las web attack Tipo e risultato dell'ultimo attacco. Per controllare ulteriori dettagli consultare la scheda Log System.
Dati scheda Wireless Intruder

Di seguito la descrizione dei dati:

Dato Descrizione
Wireless interface Elenco delle interfacce di rete non connesse. Selezionare l'interfaccia da connettere alla rete WiFi protetta cui si vuole accedere.
ESSID network Nome della rete locale in cui accedere.
Attack type

Tipi di individuazione password disponibili:

WPA/WPA2 dictionary attack

WEP bruteforce attack

WPS PIN bruteforce attack

Vedi "Cose da sapere per individuare la password di rete WiFi".

Dati scheda Fake Access Point

Di seguito la descrizione dei dati:

Dato Descrizione
Wireless interface

Elenco delle interfacce di rete non connesse. Selezionare l'interfaccia che si vuole esporre come rete WiFi.

ESSID Nome rete ESSID che si intende creare.
HW address Indirizzo hardware della scheda di rete del dispositivo.
Access point Nome dell'Access Point atteso dal dispositivo.
Dati scheda System Management

Di seguito la descrizione dei dati:

Dato Descrizione
Network address

Indirizzo IP dell'Anonymizer utilizzato per comunicare con il server RCS.

Port

Porta di comunicazione con l'Anonymizer.

SD card

Scheda di memoria per la gestione della password di cifratura del disco.

Modem interface Modem 3G per la connessione del dispositivo.
Notification email

Indirizzo e-mail a cui inviare l'indirizzo IP del dispositivo ogni volta che si connette alla rete.

IMPORTANTE: campo da compilare obbligatoriamente in caso di indirizzo IP dinamico.

Remote management Protocollo di rete per l'accesso remoto.

RCS9.5 | Manuale utente | © COPYRIGHT 2014