Di seguito la descrizione dei dati che definiscono le regole di infezione disponibili:
Dato | Descrizione |
---|---|
Abilitato | Se selezionato, la regola sarà inviata al Network Injector. Se non selezionato, la regola viene salvata, ma non inviata. |
Disabilita alla sync | Se selezionato, la regola viene disabilitata alla prima sincronizzazione dell'agent definito nella regola. Se non selezionato, Network Injector continua ad applicare la regola, anche dopo la prima sincronizzazione. |
Probabilità |
Probabilità (in percentuale) di applicazione delle regole dopo la prima risorsa infettata. 0%: dopo aver infettato la prima risorsa, Network Injector non applica più questa regola. 100%: dopo aver infettato la prima risorsa, Network Injector continua ad applicare questa regola. Suggerimento: se si applica un valore superiore al 50%, si consiglia di utilizzare l'opzione Disabilita alla sync. |
Target | Nome del target da infettare. |
Ident |
Metodo di identificazione delle connessioni HTTP del target. NOTA: Network Injector non può monitorare connessioni FTP o HTTPS.
|
Pattern |
Metodo di identificazione del traffico del target. Il formato dipende dal tipo di Ident selezionato.
|
Azione |
Metodo di infezione che verrà applicato sulla risorsa indicata in Pattern risorsa.
|
Pattern risorsa |
Metodo di identificazione della risorsa da infettare, applicato all'URL della risorsa Web. Il formato dipende dal tipo di Azione selezionata.
|
Factory |
Per tutte le azioni tranne le REPLACE. Agent da iniettare nella risorsa web selezionata. |
File |
Solo per azione REPLACE. File da sostituire a quello indicato in Pattern risorsa. |
Di seguito la descrizione di ogni metodo:
Dato | Descrizione |
---|---|
STATIC-IP | IP statico assegnato al target. |
STATIC-RANGE | Range di indirizzi IP assegnati al target. |
STATIC-MAC | Indirizzo MAC statico del target, sia Ethernet che WiFi. |
DHCP | Indirizzo MAC dell'interfaccia di rete del target. |
RADIUS-LOGIN | Nome utente RADIUS. User-Name (RADIUS 802.1x). |
RADIUS-CALLID | Identificativo del chiamante RADIUS. Calling-Station-Id (RADIUS 802.1x). |
RADIUS-SESSID | Identificativo sessione RADIUS. Acct-Session-Id (RADIUS 802.1x). |
RADIUS-TECHKEY | Chiave RADIUS. NAS-IP-Address: Acct-Session-Id (RADIUS 802.1x). |
STRING-CLIENT | Stringa di testo da individuare nel traffico dati proveniente dal target. |
STRING-SERVER | Stringa di testo da individuare nel traffico dati destinato al target. |
TACTICAL | Il target non viene identificato automaticamente, ma si demanda la sua identificazione all'intervento dell'operatore sul Tactical Network Injector. Quindi è solo quando l'operatore identifica il dispositivo, che il campo Ident viene "personalizzato" con i dati ricevuti dal dispositivo stesso. |
Di seguito la descrizione di ogni metodo:
Metodo | Formattazione |
---|---|
DHCP STATIC-IP STATIC-MAC |
Indirizzo corrispondente (es.: "195.162.21.2"). |
STATIC-RANGE | Range di indirizzi separati da '-' (es.: "195.162.21.2-195.162.21.5". |
STRING-CLIENT STRING-SERVER |
Stringa di testo (es.: "John@gmail.com"). |
RADIUS-CALLID | ID o parte dell'ID. |
RADIUS-LOGIN | Nome o parte del nome dell'utente. |
RADIUS-SESSID | ID o parte dell'ID. |
RADIUS-TECHKEY | Chiave o parte della chiave (es.: "*.10.*"). |
TACTICAL | Non è possibile impostare un valore. Il valore corretto sarà definito dall’operatore sul campo. |
Di seguito la descrizione di ogni metodo:
Metodo | Funzione |
---|---|
INJECT-EXE | Infetta in tempo reale il file EXE scaricato. L'installazione dell'agent avviene nel momento in cui il target esegue il file EXE. |
INJECT-HTML-FILE | Permette di aggiungere il codice HTML fornito nel file all’interno della pagina web visitata. Richiede assistenza: contattare i tecnici HackingTeam per ulteriori dettagli. |
INJECT-HTML-FLASH | Blocca i siti web supportati e richiede all'utente di installare un finto aggiornamento di Flash per visualizzarli. L'agent viene installato quando il target installa l'aggiornamento. |
REPLACE |
Sostituisce la risorsa definita in Pattern risorsa con il file fornito. Suggerimento: questo tipo di azione è molto efficace se usata in combinazione con i documenti generati da Exploit. |
Di seguito la descrizione di ogni metodo:
Tipo azione | Contenuto di Pattern risorsa |
---|---|
INJECT-EXE |
URL del file eseguibile da infettare. Utilizzare le wildcard per aumentare il numero di URL corrispondenti. Esempi di formati possibili: *[nomeExe]*.exe www.mozilla.org/firefox/download/firefoxsetup.exe NOTA: quando si specifica un path completo, fare attenzione agli eventuali mirror utilizzati dai siti web per lo scaricamento dei file (es.: "firefox.exe?mirror=it"). Suggerimento: digitare *.exe* per infettare tutti gli eseguibili, indipendentemente dall'URL. IMPORTANTE:IMPORTANTE: se si digita per esempio: *exe*, senza il carattere '.' dell'estensione del file, saranno infettate tutte le pagine che contengono accidentalmente le lettere "exe". |
INJECT-HTML-FILE |
URL della pagina web da infettare. Esempi di formati possibili: www.oracle.com/ www.oracle.com/index.html
NOTA: se non si specifica una pagina HTML o dinamica, includere nell'indirizzo del sito il carattere '/' finale (es.: "www.oracle.com/"). NOTA: non è possibile infettare una pagina di redirect. Verificare sul browser il path corretto del sito web prima di indicarlo nella regola. |
INJECT-HTML-FLASH | Preconfigurato per i siti web supportati e non modificabile dall’utente. |
REPLACE |
URL della risorsa da sostituire. |