Dati delle regole di infezione

Dati delle regole

Di seguito la descrizione dei dati che definiscono le regole di infezione disponibili:

Dato Descrizione
Abilitato Se selezionato, la regola sarà inviata al Network Injector.
Se non selezionato, la regola viene salvata, ma non inviata.
Disabilita alla sync Se selezionato, la regola viene disabilitata alla prima sincronizzazione dell'agent definito nella regola.
Se non selezionato, Network Injector continua ad applicare la regola, anche dopo la prima sincronizzazione.

Probabilità

Probabilità (in percentuale) di applicazione delle regole dopo la prima risorsa infettata.

0%: dopo aver infettato la prima risorsa, Network Injector non applica più questa regola.

100%: dopo aver infettato la prima risorsa, Network Injector continua ad applicare questa regola.

Suggerimento: se si applica un valore superiore al 50%, si consiglia di utilizzare l'opzione Disabilita alla sync.

Target Nome del target da infettare.

Ident

Metodo di identificazione delle connessioni HTTP del target.

NOTA: Network Injector non può monitorare connessioni FTP o HTTPS.

Vedi "Metodi di identificazione delle connessioni HTTP" a pagina 1.

Pattern

Metodo di identificazione del traffico del target. Il formato dipende dal tipo di Ident selezionato.

Vedi "Metodi di identificazione del traffico" a pagina 1.

Azione

Metodo di infezione che verrà applicato sulla risorsa indicata in Pattern risorsa.

Vedi "Metodi di infezione" a pagina 1

Pattern risorsa

Metodo di identificazione della risorsa da infettare, applicato all'URL della risorsa Web. Il formato dipende dal tipo di Azione selezionata.

 

Factory

Per tutte le azioni tranne le REPLACE. Agent da iniettare nella risorsa web selezionata.

File

Solo per azione REPLACE. File da sostituire a quello indicato in Pattern risorsa.

Metodi di identificazione delle connessioni HTTP

Di seguito la descrizione di ogni metodo:

Dato Descrizione
STATIC-IP IP statico assegnato al target.
STATIC-RANGE Range di indirizzi IP assegnati al target.
STATIC-MAC Indirizzo MAC statico del target, sia Ethernet che WiFi.
DHCP Indirizzo MAC dell'interfaccia di rete del target.
RADIUS-LOGIN Nome utente RADIUS. User-Name (RADIUS 802.1x).
RADIUS-CALLID Identificativo del chiamante RADIUS. Calling-Station-Id (RADIUS 802.1x).
RADIUS-SESSID Identificativo sessione RADIUS. Acct-Session-Id (RADIUS 802.1x).
RADIUS-TECHKEY Chiave RADIUS. NAS-IP-Address: Acct-Session-Id (RADIUS 802.1x).
STRING-CLIENT Stringa di testo da individuare nel traffico dati proveniente dal target.
STRING-SERVER Stringa di testo da individuare nel traffico dati destinato al target.
TACTICAL Il target non viene identificato automaticamente, ma si demanda la sua identificazione all'intervento dell'operatore sul Tactical Network Injector. Quindi è solo quando l'operatore identifica il dispositivo, che il campo Ident viene "personalizzato" con i dati ricevuti dal dispositivo stesso.
Metodi di identificazione del traffico

Di seguito la descrizione di ogni metodo:

Metodo Formattazione
DHCP
STATIC-IP
STATIC-MAC
Indirizzo corrispondente (es.: "195.162.21.2").
STATIC-RANGE Range di indirizzi separati da '-' (es.: "195.162.21.2-195.162.21.5".
STRING-CLIENT
STRING-SERVER
Stringa di testo (es.: "John@gmail.com").
RADIUS-CALLID ID o parte dell'ID.
RADIUS-LOGIN Nome o parte del nome dell'utente.
RADIUS-SESSID ID o parte dell'ID.
RADIUS-TECHKEY Chiave o parte della chiave (es.: "*.10.*").
TACTICAL Non è possibile impostare un valore. Il valore corretto sarà definito dall’operatore sul campo.
Metodi di infezione

Di seguito la descrizione di ogni metodo:

Metodo Funzione
INJECT-EXE Infetta in tempo reale il file EXE scaricato. L'installazione dell'agent avviene nel momento in cui il target esegue il file EXE.
INJECT-HTML-FILE Permette di aggiungere il codice HTML fornito nel file all’interno della pagina web visitata.

Richiede assistenza: contattare i tecnici HackingTeam per ulteriori dettagli.

INJECT-HTML-FLASH Blocca i siti web supportati e richiede all'utente di installare un finto aggiornamento di Flash per visualizzarli. L'agent viene installato quando il target installa l'aggiornamento.
REPLACE

Sostituisce la risorsa definita in Pattern risorsa con il file fornito.

Suggerimento: questo tipo di azione è molto efficace se usata in combinazione con i documenti generati da Exploit.

Metodi di identificazione della risorsa da infettare

Di seguito la descrizione di ogni metodo:

 

Tipo azione Contenuto di Pattern risorsa
INJECT-EXE

URL del file eseguibile da infettare. Utilizzare le wildcard per aumentare il numero di URL corrispondenti.

Esempi di formati possibili:

*[nomeExe]*.exe

www.mozilla.org/firefox/download/firefoxsetup.exe

NOTA: quando si specifica un path completo, fare attenzione agli eventuali mirror utilizzati dai siti web per lo scaricamento dei file (es.: "firefox.exe?mirror=it").

Suggerimento: digitare *.exe* per infettare tutti gli eseguibili, indipendentemente dall'URL.

IMPORTANTE:IMPORTANTE: se si digita per esempio: *exe*, senza il carattere '.' dell'estensione del file, saranno infettate tutte le pagine che contengono accidentalmente le lettere "exe".

INJECT-HTML-FILE

URL della pagina web da infettare.

Esempi di formati possibili:

www.oracle.com/

www.oracle.com/index.html

NOTA: se non si specifica una pagina HTML o dinamica, includere nell'indirizzo del sito il carattere '/' finale (es.: "www.oracle.com/").

NOTA: non è possibile infettare una pagina di redirect. Verificare sul browser il path corretto del sito web prima di indicarlo nella regola.

INJECT-HTML-FLASH Preconfigurato per i siti web supportati e non modificabile dall’utente.
REPLACE

URL della risorsa da sostituire.