利用Cain and abel进行破解密码

匿名者  2100天前

Cain and abel是一款运行于windows平台的破解密码的软件,如这是一个可以破解屏保、PWL密码、共享密码、缓存口令、远程共享口令、SMB口令、支持VNC口令解码、Cisco Type-7口令解码、Base64口令解码、SQL Server口令解码、Remote Desktop口令解码、Access Database口令解码、Cisco PIX Firewall口令解码、Cisco MD5解码、NTLM Session Security口令解码、IKE Aggressive Mode Pre-Shared Keys口令解码、Dialup口令解码、远程桌面口令解码等综合工具,还可以远程破解,可以挂字典以及暴力破解。

Cain and abel内置的有sniffer,其功能极其强大,几乎可以明文捕获一切帐号口令,包括FTP、HTTP、IMAP、POP3、SMB、TELNET、VNC、TDS、SMTP、MSKERB5-PREAUTH、MSN、RADIUS-KEYS、RADIUS-USERS、ICQ、IKE Aggressive Mode Pre-Shared Keys authentications。

 使用说明

(1)主界面

运行cain软件,其主界面如图:

image.png 

(2)菜单栏

image.png

File:文件:包含添加到列表、删除、退出等信息

View:视图:设置软件窗口的界面布局

Configure:参数设置:

Sniffer

网卡的选择

winpcap版本

当前网卡的信息

选项

Apr

Spoofing optionarp欺骗设置

使用真实的IPMAC地址

使用伪装的IPMAC地址

Pre-psisoning

Poisoning

Challenge spoofing

Filters and ports:过滤器和端口设置

http fieldsHTTP过滤

Traceroute:路由跟踪

Tools:工具

Processor info:处理器信息

Disconnect

Route table:路由表

TCP/UDP tablesTCP/UDP

Base 64 password decoder

Access databasepassword decoder

Cisco type-7 password decoder

Cisco VPN client password decoder

VNC password decoder

Hash calculator

RSA securID token calculator

Remote desktop password decoder

Syskey decoder

WPA PSK calculator: 

Help:帮助信息

 

(3)Decoders:解码器

解码器的主要作用是读取缓存中保存的各种密码,我们可以点击解码器的类别后,再点击工具栏的加号按钮,那么我们就可以看见保存在缓存中的密码。如图,LSA加密口令:

image.png
    Proteced storage:保护存储

LSA secretsLSA加密

Wireless password:无限网络口令

IE7 passwordIE7口令

Windos mail passwordWindows mail 口令

Dialuppassword:拨号口令

Edit boxes:编辑框

Enterprise manager:企业管理

Credential manager:认证管理

 

(4)Network :网络

网络主要是用来鉴别各域控制器,SQLserver,打印服务,远程拨入,终端服务等,左侧是用于浏览网络结构和连接远程主机,连接的主机可以显示出用户名、工作者、服务、共享资源等。如图:

image.png 

(5)嗅探器

嗅探器是cain的重点,很多人使用cain主要的就是这个嗅探和arp欺骗。Cain中的嗅探器主要是嗅探局域网内的有用的信息,如各种密码等等。Cain中的arp欺骗原理是槽中两台主机的arp缓存列表,以改变他们之间的正常通信的方向,这种通信注入的结果就是arp欺骗攻击,利用arp欺骗可以获取明文的信息。我们点击工具栏的配置按钮弹出配置菜单,如图:

image.png

① Sniffer

image.png

首先要选择我们本机工作的网卡,当网卡工作于混杂模式时,能够捕捉到流经网卡的所有的数据。

② APRARP欺骗)

image.png

如果在这里使用伪装的IPMAC需要有两个条件:

攻击者的主机必须连接在HUB中,不能连接在交换机中。

设置的IP需是子网内合法且未使用的IP

勾选预欺骗arp,默认为每30秒发送一次arp欺骗,xp系统没2分钟更新arp缓存,因此设置太大就得不到欺骗的效果。

③ Filters and prots

image.png

这个是过滤器与端口的设置,用于定义过滤程序和协议的各种端口,我们可以根据需要关闭我们不需要过滤的程序协议,如POP3ICQFTPS等。

④ HTTP区域

image.png

HTTP区域主要定义了HTTP的字段,用来检查和过滤HTTP包中包含的敏感字符,如用户名密码等。

要使用sniffer,首先需要激活,如图:

image.png

选择主机,然后在空白处点击右键,选择MAC地址选择,对扫描的地址进行设置,如图:

image.png

设置完成后,点击OK就能够开始扫描,结果如图:

image.png

切换到ARP欺骗,如图:

image.png
    这时,我们点击工具栏中的添加按钮,如图:

image.png
    在左侧选择被欺骗的主机,在右侧一台或多台PC,这时候将捕捉所有被欺骗主机和其他主机之间的通信数据。设置好后,点击OK即可。这时,我们可以在左侧栏中看见一些欺骗的类型:

APR-Cert:数字证书收集器,配合APR-HTTPS使用,由HTTPS嗅探过滤自动使用,也可以手动创建一个伪造的证书,保存于certs中。

APR-DNSDNS欺骗,当我们选中dns欺骗时,工具栏中的添加按钮就会变成可用的状态,我们点击即可添加,如图:

image.png
这里,dns名称请求:输入背欺骗的主机要访问的网站,在回应包中输入用于欺骗的网址。

ARP-SSL-1:SSL远程登录协议,ARP可以利用MTTM中间人攻击。

ARP-HTTPS-1:用于捕获和揭秘主机与服务器之间的通信。

APR-RDP:远程桌面协议,这个用于捕获远程桌面连接的密码。

切换到口令/密码界面,我们可以看见左侧能支持的一些协议,如图:

image.png

这里,我们可以看到,用户名和密码都是以明文的形式显示出来的。在捕捉数据之前,需要首先启动。

切换到VoIP,这里保存的是通话的内容。如果使用了VoIP通话,那么,通话的内容就会保存在这里。

 

(6)破解器

Cain中的破解器支持很多种的hash算法的破解及加密方法,还有暴力破解和字典破解。破解菜单如图:

image.png

点击工具栏的添加按钮,可以将其他地方截获的wepcap包或握手信息截取下来,然后再利用cain来破解。

提示|:用cain来破解,的实际意义并不大,因为它的速度非常慢。

 

(7)traceroute路由跟踪

点击路由跟踪,我们可以发现到达目标主机要经过的节点的IP,如图:

image.png

(8)CCDU

这是一个特有的硬件设备。

(9)wireless无线

用于扫描无线网络并对无线路由器进行wep破解。

image.png

 

【实例探究】

 

在使用cain时,一般使用的都是它的嗅探功能,这里我们用cain的嗅探器实例为大家演示它的具体的使用方法。

 

1、 设置

点击工具栏上的设置,我们需要对本机的网卡选择做一个设置,如图:

image.png

这里我们选择本地的以太网。

 

2、 启动

点击工具栏上的启动按钮,就能够启动sniffer,而且它是以明文的形式捕捉的。如图:

image.png

 

3、 分析

(1) 查看ftp数据

sniffer启动以后,我们可以捕捉到流经本机网卡的一切的数据,首先我们可以登录ftp,查看ftp的用户名和密码,如图:

image.png

我们可以查看ftp服务器的地址、客户端的地址、登录的用户名、密码等信息。

 

(2) 查看http数据

http协议中我们可以看见有关http数据的一些信息,如图:

image.png

这里我们可以看到刚刚访问的网站的http的服务器的地址、访问的客户端的地址、登录页面时使用的用户名、密码、网站的url等信息。

 

这里我们仅举两个实例来说明cain的基本常用的使用的方法和常用的功能,至于一些其他的协议,如POP3IMAPtelnetSMTP等,我们可以自己搭建一个环境来测试。


引用

[1]http://blog.sina.com.cn/s/blog_6f92ec680100sd5r.html

最新评论

昵称
邮箱
提交评论