A continuación se describen los datos que definen las regla de infección disponibles:
Datos | Descripción |
---|---|
Activado | Si está seleccionado, la regla será enviada al Network Injector. Si no está seleccionado, la regla se guardará pero no será enviada. |
Deshabilitar al sincronizar | Si está seleccionado, la regla se desactiva después de la primera sincronización del agent definido en la regla. Si no está seleccionado, el Network Injector continúa aplicando la regla, aun después de la primera sincronización. |
Probabilidad |
Probabilidad (en porcentaje) de aplicar la regla después del primer recurso infectado. 0 %: después de infectar el primer recurso, el Network Injector ya no aplicará esta regla. 100 %: después de infectar el primer recurso, el Network Injector siempre aplicará esta regla. Sugerencia: si se selecciona un valor mayor a 50 %, le recomendamos usar la opción Desactivar al sincronizar. |
Target | Nombre del target que se va a infectar. |
Ident |
Método de identificación de la conexión HTTP del target. NOTA: Network Injector no puede monitorear conexiones FTP o HTTPS. |
Patrón |
Forma de identificación del tráfico del target. El formato depende del tipo de Ident seleccionado. |
Acción |
Método de infección que se aplicará al recurso indicado en Patrón de recursos. |
Patrón de recursos |
Método de identificación de los recursos que serán inyectados, aplicado a la dirección URL del recurso web. El formato depende del tipo de Acción seleccionado.
|
Factory |
Para todas las acciones, a excepción de REPLACE. Agent que se inyectará en el recurso web seleccionado. |
File |
Solo para la acción REPLACE. Archivo que será reemplazado con el que se indique en Patrón de recursos. |
A continuación se describe cada método:
Datos | Descripción |
---|---|
STATIC-IP | IP estática asignada al target. |
STATIC-RANGE | Rango de direcciones IP asignadas al target. |
STATIC-MAC | Dirección MAC estática del target, tanto Ethernet como Wi-Fi. |
DHCP | Dirección MAC de la interfaz de red del target. |
RADIUS-LOGIN | Nombre de usuario RADIUS. User-Name (RADIUS 802.1x). |
RADIUS-CALLID | Identificador de llamadas RADIUS. Calling-Station-Id (RADIUS 802.1x). |
RADIUS-SESSID | Identificador de sesión RADIUS. Acct-Session-Id (RADIUS 802.1x). |
RADIUS-TECHKEY | Clave RADIUS. NAS-IP-Address: Acct-Session-Id (RADIUS 802.1x). |
STRING-CLIENT | Cadena de texto a identificar en el tráfico de datos desde el target. |
STRING-SERVER | Cadena de texto a identificar en el tráfico de datos hacia el target. |
TACTICAL | EL target no es identificado automáticamente pero puede ser identificado por el operador en Tactical Network Injector. Solo cuando el operador identifica el dispositivo, el campo Ident se personaliza con los datos recibidos de este. |
A continuación se describe cada método:
Método | Formato |
---|---|
DHCP STATIC-IP STATIC-MAC |
Dirección correspondiente (p. ej.: "195.162.21.2"). |
STATIC-RANGE | Rango de direcciones separado por '-' (p. ej.: "195.162.21.2-195.162.21.5". |
STRING-CLIENT STRING-SERVER |
Cadena de texto (p. ej.: "John@gmail.com"). |
RADIUS-CALLID | ID o parte del ID. |
RADIUS-LOGIN | Nombre o parte del nombre de usuario. |
RADIUS-SESSID | ID o parte del ID. |
RADIUS-TECHKEY | Clave o parte de la clave (p. ej.: "*.10.*"). |
TACTICAL | No es posible establecer un valor. El valor correcto será establecido por el operador en el campo. |
A continuación se describe cada método:
Método | Función |
---|---|
INJECT-EXE | Infecta el archivo EXE descargado en tiempo real. El agent se instala cuando el target ejecuta el archivo EXE. |
INJECT-HTML-FILE | Le permite agregar el código HTML proporcionado en el archivo de la página web visitada. Para ver más detalles, póngase en contacto con los técnicos de HackingTeam. |
INJECT-HTML-FLASH | Bloquea los sitios web compatibles y le solicita al usuario que instale una actualización falsa de Flash para verlos. El agent se instala cuando el target instala la actualización. |
REPLACE |
Reemplaza el recurso establecido en Patrón de recursos con el archivo proporcionado. Sugerencia: este tipo de acción es muy efectiva cuando se usa en combinación con los documentos generados por Exploit. |
A continuación se describe cada método:
Tipo de acción | Contenido del patrón de recursos |
---|---|
INJECT-EXE |
Dirección URL del archivo ejecutable a infectar. Use comodines para aumentar la cantidad de direcciones URL que coinciden. Ejemplos de posibles formatos: *[nombreExe]*.exe www.mozilla.org/firefox/download/firefoxsetup.exe NOTA: cuando se especifica la ruta completa, tenga cuidado con los mirrors usados por los sitios web para descargar archivos (p. ej.: "firefox.exe?mirror=it"). Sugerencia: ingrese *.exe* para infectar todos los archivos ejecutables, independientemente de la dirección URL. IMPORTANTE: por ejemplo, si se ingresa *exe* sin el separador de extensión de archivo '.', todas las páginas que contengan accidentalmente las letras "exe" serán infectadas. |
INJECT-HTML-FILE |
Dirección URL del sitio web a infectar. Ejemplos de posibles formatos: www.oracle.com/ www.oracle.com/index.html
NOTA: la dirección del sitio debe incluir el carácter final '/' si no se especifica HTML o una página dinámica (p. ej.: "www.oracle.com/"). NOTA: no es posible infectar una página redireccionada. Verifique en el navegador la ruta correcta antes de indicarlo en la regla. |
INJECT-HTML-FLASH | Preconfigurado para los sitio web compatibles y de solo lectura para el usuario. |
REPLACE |
URL del recurso a reemplazar. |
RCS9.6 | Manual del usuario | © COPYRIGHT 2015