利用Cain and abel进行破解密码
Cain and abel是一款运行于windows平台的破解密码的软件,如这是一个可以破解屏保、PWL密码、共享密码、缓存口令、远程共享口令、SMB口令、支持VNC口令解码、Cisco Type-7口令解码、Base64口令解码、SQL Server口令解码、Remote Desktop口令解码、Access Database口令解码、Cisco PIX Firewall口令解码、Cisco MD5解码、NTLM Session Security口令解码、IKE Aggressive Mode Pre-Shared Keys口令解码、Dialup口令解码、远程桌面口令解码等综合工具,还可以远程破解,可以挂字典以及暴力破解。
Cain and abel内置的有sniffer,其功能极其强大,几乎可以明文捕获一切帐号口令,包括FTP、HTTP、IMAP、POP3、SMB、TELNET、VNC、TDS、SMTP、MSKERB5-PREAUTH、MSN、RADIUS-KEYS、RADIUS-USERS、ICQ、IKE Aggressive Mode Pre-Shared Keys authentications。
使用说明
(1)主界面
运行cain软件,其主界面如图:
(2)菜单栏
File:文件:包含添加到列表、删除、退出等信息
View:视图:设置软件窗口的界面布局
Configure:参数设置:
Sniffer:
网卡的选择
winpcap版本
当前网卡的信息
选项
Apr:
Spoofing option:arp欺骗设置
使用真实的IP和MAC地址
使用伪装的IP和MAC地址
Pre-psisoning:
Poisoning:
Challenge spoofing:
Filters and ports:过滤器和端口设置
http fields:HTTP过滤
Traceroute:路由跟踪
Tools:工具
Processor info:处理器信息
Disconnect:
Route table:路由表
TCP/UDP tables:TCP/UDP表
Base 64 password decoder:
Access databasepassword decoder:
Cisco type-7 password decoder:
Cisco VPN client password decoder:
VNC password decoder:
Hash calculator:
RSA securID token calculator:
Remote desktop password decoder:
Syskey decoder:
WPA PSK calculator:
Help:帮助信息
(3)Decoders:解码器
解码器的主要作用是读取缓存中保存的各种密码,我们可以点击解码器的类别后,再点击工具栏的加号按钮,那么我们就可以看见保存在缓存中的密码。如图,LSA加密口令:
Proteced storage:保护存储
LSA secrets:LSA加密
Wireless password:无限网络口令
IE7 password:IE7口令
Windos mail password:Windows mail 口令
Dialuppassword:拨号口令
Edit boxes:编辑框
Enterprise manager:企业管理
Credential manager:认证管理
(4)Network :网络
网络主要是用来鉴别各域控制器,SQLserver,打印服务,远程拨入,终端服务等,左侧是用于浏览网络结构和连接远程主机,连接的主机可以显示出用户名、工作者、服务、共享资源等。如图:
(5)嗅探器
嗅探器是cain的重点,很多人使用cain主要的就是这个嗅探和arp欺骗。Cain中的嗅探器主要是嗅探局域网内的有用的信息,如各种密码等等。Cain中的arp欺骗原理是槽中两台主机的arp缓存列表,以改变他们之间的正常通信的方向,这种通信注入的结果就是arp欺骗攻击,利用arp欺骗可以获取明文的信息。我们点击工具栏的配置按钮弹出配置菜单,如图:
① Sniffer
首先要选择我们本机工作的网卡,当网卡工作于混杂模式时,能够捕捉到流经网卡的所有的数据。
② APR(ARP欺骗)
如果在这里使用伪装的IP和MAC需要有两个条件:
攻击者的主机必须连接在HUB中,不能连接在交换机中。
设置的IP需是子网内合法且未使用的IP
勾选预欺骗arp,默认为每30秒发送一次arp欺骗,xp系统没2分钟更新arp缓存,因此设置太大就得不到欺骗的效果。
③ Filters and prots
这个是过滤器与端口的设置,用于定义过滤程序和协议的各种端口,我们可以根据需要关闭我们不需要过滤的程序协议,如POP3、ICQ、FTPS等。
④ HTTP区域
HTTP区域主要定义了HTTP的字段,用来检查和过滤HTTP包中包含的敏感字符,如用户名密码等。
要使用sniffer,首先需要激活,如图:
选择主机,然后在空白处点击右键,选择MAC地址选择,对扫描的地址进行设置,如图:
设置完成后,点击OK就能够开始扫描,结果如图:
切换到ARP欺骗,如图:
这时,我们点击工具栏中的添加按钮,如图:
在左侧选择被欺骗的主机,在右侧一台或多台PC,这时候将捕捉所有被欺骗主机和其他主机之间的通信数据。设置好后,点击OK即可。这时,我们可以在左侧栏中看见一些欺骗的类型:
APR-Cert:数字证书收集器,配合APR-HTTPS使用,由HTTPS嗅探过滤自动使用,也可以手动创建一个伪造的证书,保存于certs中。
APR-DNS:DNS欺骗,当我们选中dns欺骗时,工具栏中的添加按钮就会变成可用的状态,我们点击即可添加,如图:
这里,dns名称请求:输入背欺骗的主机要访问的网站,在回应包中输入用于欺骗的网址。
ARP-SSL-1:SSL远程登录协议,ARP可以利用MTTM中间人攻击。
ARP-HTTPS-1:用于捕获和揭秘主机与服务器之间的通信。
APR-RDP:远程桌面协议,这个用于捕获远程桌面连接的密码。
切换到口令/密码界面,我们可以看见左侧能支持的一些协议,如图:
这里,我们可以看到,用户名和密码都是以明文的形式显示出来的。在捕捉数据之前,需要首先启动。
切换到VoIP,这里保存的是通话的内容。如果使用了VoIP通话,那么,通话的内容就会保存在这里。
(6)破解器
Cain中的破解器支持很多种的hash算法的破解及加密方法,还有暴力破解和字典破解。破解菜单如图:
点击工具栏的添加按钮,可以将其他地方截获的wep的cap包或握手信息截取下来,然后再利用cain来破解。
提示|:用cain来破解,的实际意义并不大,因为它的速度非常慢。
(7)traceroute路由跟踪
点击路由跟踪,我们可以发现到达目标主机要经过的节点的IP,如图:
(8)CCDU
这是一个特有的硬件设备。
(9)wireless无线
用于扫描无线网络并对无线路由器进行wep破解。
【实例探究】
在使用cain时,一般使用的都是它的嗅探功能,这里我们用cain的嗅探器实例为大家演示它的具体的使用方法。
1、 设置
点击工具栏上的设置,我们需要对本机的网卡选择做一个设置,如图:
这里我们选择本地的以太网。
2、 启动
点击工具栏上的启动按钮,就能够启动sniffer,而且它是以明文的形式捕捉的。如图:
3、 分析
(1) 查看ftp数据
当sniffer启动以后,我们可以捕捉到流经本机网卡的一切的数据,首先我们可以登录ftp,查看ftp的用户名和密码,如图:
我们可以查看ftp服务器的地址、客户端的地址、登录的用户名、密码等信息。
(2) 查看http数据
在http协议中我们可以看见有关http数据的一些信息,如图:
这里我们可以看到刚刚访问的网站的http的服务器的地址、访问的客户端的地址、登录页面时使用的用户名、密码、网站的url等信息。
这里我们仅举两个实例来说明cain的基本常用的使用的方法和常用的功能,至于一些其他的协议,如POP3、IMAP、telnet、SMTP等,我们可以自己搭建一个环境来测试。
引用
最新评论