Согласно официальному сайту, Cain & Abel является инструментом восстановления пароля для операционных систем Microsoft. Он позволяет легко восстанавливать различные типы паролей путем прослушивания сети, взлома зашифрованных паролей с использованием атак по словарю, Brute-Force и криптоанализа, записи VoIP-разговоров, декодирования зашифрованных паролей, восстановления ключей беспроводной сети, выявления ящиков паролей, раскрытия кэшированных паролей и анализа маршрутизации. протоколы.
Последняя версия работает быстрее и содержит много новых функций, таких как APR (ARP Poison Routing), которая позволяет анализировать коммутируемые локальные сети и атаки «человек посередине». Анализатор в этой версии также может анализировать зашифрованные протоколы, такие как SSH-1 и HTTPS, и содержит фильтры для сбора учетных данных из широкого спектра механизмов аутентификации. В новой версии также поставляются мониторы проверки подлинности протоколов маршрутизации и средства извлечения маршрутов, словари и взломщики для всех распространенных алгоритмов хеширования и нескольких конкретных аутентификаций, калькуляторы паролей / хэшей, атаки криптоанализа, декодеры паролей и некоторые не очень распространенные утилиты, связанные с сетью и система безопасности.
Кто по идеи должен использовать этот инструмент?
Cain & Abel - это инструмент, который будет весьма полезен для сетевых администраторов, учителей, профессиональных тестеров на проникновение, консультантов / профессионалов в области безопасности, криминалистов и поставщиков программного обеспечения для обеспечения безопасности.
Системные требования, необходимые для успешной настройки Cain & Abel:
- - Не менее 10 МБ на жестком диске
- - Microsoft Windows 2000 / XP / 2003 / Vista OS
- - Winpcap Packet Driver (версия 2.3 или выше).
- - Airpcap Packet Driver (для пассивного беспроводного анализатора / взломщика WEP).
Сначала нам нужно скачать Cain & Abel и установить...
Теперь после запуска приложения мы должны настроить его на использование соответствующей сетевой карты. Если у вас есть несколько сетевых карт, лучше знать MAC-адрес сетевой карты, которую вы будете использовать для сниффера.
Чтобы получить MAC-адрес Для вашей сетевой карты сделайте следующее:
- - Откройте приглашение CMD. р>
- - Напишите следующую команду «ipconfig all».
- - Определите MAC-адрес нужных адаптеров Ethernet, запишите его в блокноте и затем используйте эту информацию, чтобы определить, какой сетевой адаптер выбрать в приложении Cain.
Теперь нажмите «Настроить» в главном меню. Откроется диалоговое окно конфигурации, где вы можете выбрать нужную сетевую карту. Теперь давайте пройдемся по вкладкам диалогового окна конфигурации и кратко рассмотрим большинство из них:
Tab Sniffer:
- Эта вкладка позволяет нам указать, какую интерфейсную карту Ethernet мы будем использовать для сниффинга.
Вкладка ARP:
- Эта вкладка позволяет нам настроить маршрутизацию отравления ARP для выполнения атаки отравления ARP, которая обманывает компьютер жертвы, выдавая себя за другие устройства, чтобы получить весь трафик, принадлежащий этому устройству, которым обычно является маршрутизатор или важный сервер.
Вкладка «Фильтры и порты»
- Эта вкладка содержит большинство стандартных служб с включенным портом по умолчанию. Вы можете изменить порт, щелкнув правой кнопкой мыши службу, порт которой вы хотите изменить, а затем включив или отключив ее.
Фильтры анализатора Cain и протокол приложения TCP UDP-порт.
- Вкладка «Поля HTTP» Существуют некоторые функции Cain, которые анализируют информацию с веб-страниц, просматриваемых жертвой, например, дампер LSA Secrets, HTTP Sniffer и ARP-HTTPS, поэтому чем больше полей вы добавляете в поля username и passwords, тем больше вы захватываете HTTP-имена пользователей и пароли из запросов HTTP и HTTPS.
Вкладка Traceroute
- Traceroute это метод определения пути между двумя точками путем простого подсчета количества прыжков, которые пакет выполнит с исходного компьютера, чтобы достичь компьютера назначения. Cain также добавляет дополнительные функциональные возможности, позволяющие разрешать имена хостов, разрешать маску сети и собирать данные Whois.
Вкладка «Подмена сертификата»:
Эта вкладка позволит подделывать сертификат. Из Википедии:
- «В криптографии сертификат открытого ключа (также известный как цифровой сертификат или сертификат личности) представляет собой электронный документ, который использует цифровую подпись для привязки открытого ключа к личности такой информации, как имя человека или организации, их адрес и пр. Сертификат может быть использован для проверки того, что открытый ключ принадлежит физическому лицу.
- В типичной схеме инфраструктуры открытого ключа (PKI) подпись будет иметь центр сертификации (CA). В схеме сети доверия подпись принадлежит либо пользователю (самозаверяющий сертификат), либо другим пользователям («одобрения»). В любом случае подписи на сертификате являются свидетельствами лица, подписавшего сертификат, о том, что идентификационная информация и открытый ключ принадлежат друг другу Мы можем просто думать об этом как о некоем виде данных (наборы шифров и открытый ключ и некоторая другая информация о владельце сертификата), которые содержат информацию о сервере назначения и зашифрованы доверенными компаниями (CA), которые авторизованы для их создания. типы данных. Сервер отправляет свой собственный сертификат клиентскому приложению, чтобы убедиться, что он обращается к нужному серверу.
Вкладка «Сборщик сертификатов»:
- Эта вкладка будет собирать все сертификаты между серверами и клиентами, устанавливая прокси-IP-адреса и порты, которые его слушают.
ВКЛАДКА «СПУФИНГ»:
- Здесь вы можете установить пользовательское значение запроса для перезаписи в пакеты аутентификации NTLM. Эта функция может быть быстро включена с панели инструментов Cain и должна использоваться с APR. Фиксированная задача позволяет взламывать хеш-коды NTLM, захваченные в сети с помощью Rainbow Tables.
Взлом пароля
- Теперь пришло время поговорить о вкладке взломщика, самой важной функции Cain. Когда Cain захватывает некоторые хэши LM и NTLM или пароли любого типа для любых поддерживаемых протоколов, Cain автоматически отправляет их на вкладку Cracker.