Usted está aquí: RCS Console para el técnico > El Network Injector > Datos de la regla de inyección

Datos de la regla de inyección

Datos de la regla

A continuación se describen los datos que definen las regla de infección disponibles:

Datos Descripción
Activado Si está seleccionado, la regla será enviada al Network Injector.
Si no está seleccionado, la regla se guardará pero no será enviada.
Deshabilitar al sincronizar Si está seleccionado, la regla se desactiva después de la primera sincronización del agent definido en la regla.
Si no está seleccionado, el Network Injector continúa aplicando la regla, aun después de la primera sincronización.

Probabilidad

Probabilidad (en porcentaje) de aplicar la regla después del primer recurso infectado.

0 %: después de infectar el primer recurso, el Network Injector ya no aplicará esta regla.

100 %: después de infectar el primer recurso, el Network Injector siempre aplicará esta regla.

Sugerencia: si se selecciona un valor mayor a 50 %, le recomendamos usar la opción Desactivar al sincronizar.

Target Nombre del target que se va a infectar.

Ident

Método de identificación de la conexión HTTP del target.

NOTA: Network Injector no puede monitorear conexiones FTP o HTTPS.

Consulte "Métodos de identificación de la conexión HTTP"

Patrón

Forma de identificación del tráfico del target. El formato depende del tipo de Ident seleccionado.

Consulte "Formas de identificación del tráfico"

Acción

Método de infección que se aplicará al recurso indicado en Patrón de recursos.

Consulte "Métodos de infección".

Patrón de recursos

Método de identificación de los recursos que serán inyectados, aplicado a la dirección URL del recurso web. El formato depende del tipo de Acción seleccionado.

 

Factory

Para todas las acciones, a excepción de REPLACE. Agent que se inyectará en el recurso web seleccionado.

File

Solo para la acción REPLACE. Archivo que será reemplazado con el que se indique en Patrón de recursos.

Métodos de identificación de la conexión HTTP

A continuación se describe cada método:

Datos Descripción
STATIC-IP IP estática asignada al target.
STATIC-RANGE Rango de direcciones IP asignadas al target.
STATIC-MAC Dirección MAC estática del target, tanto Ethernet como Wi-Fi.
DHCP Dirección MAC de la interfaz de red del target.
RADIUS-LOGIN Nombre de usuario RADIUS. User-Name (RADIUS 802.1x).
RADIUS-CALLID Identificador de llamadas RADIUS. Calling-Station-Id (RADIUS 802.1x).
RADIUS-SESSID Identificador de sesión RADIUS. Acct-Session-Id (RADIUS 802.1x).
RADIUS-TECHKEY Clave RADIUS. NAS-IP-Address: Acct-Session-Id (RADIUS 802.1x).
STRING-CLIENT Cadena de texto a identificar en el tráfico de datos desde el target.
STRING-SERVER Cadena de texto a identificar en el tráfico de datos hacia el target.
TACTICAL EL target no es identificado automáticamente pero puede ser identificado por el operador en Tactical Network Injector. Solo cuando el operador identifica el dispositivo, el campo Ident se personaliza con los datos recibidos de este.
Formas de identificación del tráfico

A continuación se describe cada método:

Método Formato
DHCP
STATIC-IP
STATIC-MAC
Dirección correspondiente (p. ej.: "195.162.21.2").
STATIC-RANGE Rango de direcciones separado por '-' (p. ej.: "195.162.21.2-195.162.21.5".
STRING-CLIENT
STRING-SERVER
Cadena de texto (p. ej.: "John@gmail.com").
RADIUS-CALLID ID o parte del ID.
RADIUS-LOGIN Nombre o parte del nombre de usuario.
RADIUS-SESSID ID o parte del ID.
RADIUS-TECHKEY Clave o parte de la clave (p. ej.: "*.10.*").
TACTICAL No es posible establecer un valor. El valor correcto será establecido por el operador en el campo.
Métodos de infección

A continuación se describe cada método:

Método Función
INJECT-EXE Infecta el archivo EXE descargado en tiempo real. El agent se instala cuando el target ejecuta el archivo EXE.
INJECT-HTML-FILE Le permite agregar el código HTML proporcionado en el archivo de la página web visitada.

Para ver más detalles, póngase en contacto con los técnicos de HackingTeam.

INJECT-HTML-FLASH Bloquea los sitios web compatibles y le solicita al usuario que instale una actualización falsa de Flash para verlos. El agent se instala cuando el target instala la actualización.
REPLACE

Reemplaza el recurso establecido en Patrón de recursos con el archivo proporcionado.

Sugerencia: este tipo de acción es muy efectiva cuando se usa en combinación con los documentos generados por Exploit.

Métodos de identificación de recursos de infección

A continuación se describe cada método:

 

Tipo de acción Contenido del patrón de recursos
INJECT-EXE

Dirección URL del archivo ejecutable a infectar. Use comodines para aumentar la cantidad de direcciones URL que coinciden.

Ejemplos de posibles formatos:

*[nombreExe]*.exe

www.mozilla.org/firefox/download/firefoxsetup.exe

NOTA: cuando se especifica la ruta completa, tenga cuidado con los mirrors usados por los sitios web para descargar archivos (p. ej.: "firefox.exe?mirror=it").

Sugerencia: ingrese *.exe* para infectar todos los archivos ejecutables, independientemente de la dirección URL.

IMPORTANTE: por ejemplo, si se ingresa *exe* sin el separador de extensión de archivo '.', todas las páginas que contengan accidentalmente las letras "exe" serán infectadas.

INJECT-HTML-FILE

Dirección URL del sitio web a infectar.

Ejemplos de posibles formatos:

www.oracle.com/

www.oracle.com/index.html

NOTA: la dirección del sitio debe incluir el carácter final '/' si no se especifica HTML o una página dinámica (p. ej.: "www.oracle.com/").

NOTA: no es posible infectar una página redireccionada. Verifique en el navegador la ruta correcta antes de indicarlo en la regla.

INJECT-HTML-FLASH Preconfigurado para los sitio web compatibles y de solo lectura para el usuario.
REPLACE

URL del recurso a reemplazar.

RCS9.6 | Manual del usuario | © COPYRIGHT 2015