

软件介绍
cain软件是一款加密解密软件,可以远程共享密码。它可以帮助用户破解几十种不同形式的密码,如屏保密码,远程共享密码,中小企业密码和PWL密码。当你不知道正确的密码时,可以直接通过cain工具破解,这样就可以成功登录了。
软件简介
Cain4.9(32位,64位通用)中文版,这是一个可以破解屏保的密码,PWL密码,共享密码,缓存密码,远程共享密码,SMB密码,支持VNC密码解码,思科Type-7密码解码,Base64密码解码,SQL Server 7.0/2000密码解码,远程桌面密码解码,Access数据库密码解码,思科PIX防火墙密码解码,思科MD5密码解码,NTLM会话安全密码解码,ike攻击模式预共享密钥密码解码,拨号密码解码,远程桌面密码解码它的sniffer功能极其强大,可以明文抓取几乎所有的账号密码,包括FTP、HTTP、IMAP、POP3、SMB、TELNET、VNC、TDS、SMTP、MSKERB5-PREAUTH、MSN、RADIUS-KEYS、RADIUS-USERS、ICQ、IKE aggressive mode预共享密钥认证等等。
cain软件软件功能
1.远程控制台:在远程计算机上提供远程系统外壳。
2.远程路由表管理:能够管理远程系统的路由表。
3.远程TCP/UDP端口浏览器:显示远程系统上本地端口的状态,功能与netstat相同。
4.远程NT散列转储:无论是否使用Syskey,都可以从SAM文件中读取NT的密码散列值。
5.远程LSA机密转储:将本地安全机构机密的内容转储到远程系统上。
cain软件软件特色
1.受保护的存储密码管理器:显示Outlook、Outlook Express、Outlook Express identity、Outlook 2002、Internet Explorer和MSN资源管理器的本地存储密码。
2.凭据管理器密码解码器:显示Windows XP/2003中企业和本地凭据集中存储的密码。
3.LSA秘密倾倒器:倾倒当地安全局的秘密内容。
4.拨号密码解码器:显示存储在Windows“拨号网络”组件中的密码。
5.ARP中毒路由:允许在交换网上和中间攻击中嗅探人员。
6.路由表管理:提供与GUI前端的Windows工具“路由”相同的功能。
7.Sid扫描器:提取与远程系统上的安全标识符(sid)相关联的用户名。
8.网络枚举器:如果可能,检索用户在计算机上运行的用户名、组、共享和服务。
9、远程注册表:允许从网络上修改注册表参数。
10.服务管理器:允许您停止、启动、暂停/继续或删除服务。
cain软件使用说明
CAIN下有两个程序,一个是CAIN主程序,一个是Abel服务程序。Abel服务程序需要手动安装。CAIN安装正确后,将Abel.exe和Abel.dll从CAIN目录下复制到C:\Windows\System32目录下,运行Abel.exe安装,并在运行CAIN的服务中设置为自动启动。主界面如图所示。
下面我们来看看该隐的几大类用法。主要类别的页面如下。
1.解密设备:解密设备的功能主要是读取缓存中存储的各种密码。你可以点击左边的选项,然后点击上面的。
您可以在右边的窗口中看到保存在缓存中的密码。在我的电脑里,我看到了我的MSN账号和密码,曾经登录过路由的账号和密码,还有邮箱的密码。示例:单击左边的无线网络密码,然后单击上面的。
在右边的窗口中,你可以看到所有你正确使用过的无线密码都保存在这里,如下图所示。可以清楚的看到SSID和后面的密码。
2.网络该网络主要用于标识域控制器、SQLserver、打印服务、远程拨入、终端服务等。网络左侧用于浏览网络结构和连接远程主机。连接到主机可以列出用户名、工作人员、服务、共享资源等。如下图所示,我们可以清楚地看到SMM-DB1已经启用了IPC$默认共享连接和文件夹共享。
同时,您还可以搜索计算机的用户组和用户组的用户名。虽然NT版以后不能建立空连接,但是你还是可以通过提取SID来获得Admin账号,因为administrator的SID永远是500。如下图所示
3.sniffer(包括局域网嗅探和ARP欺骗)Sniffer是CAIN的重点,很多人使用CAIN主要是配合这个Sniffer和ARP欺骗。CAIN中的嗅探器主要是嗅探局域网中有用的信息,比如各种密码。CAIN中ARP欺骗的原理是操纵两台主机的ARP缓存表来改变它们之间正常的通信方向。这种通信注入的结果就是ARP欺骗攻击,通过ARP欺骗可以获取明文信息。1.程序配置首先,单击菜单中的配置按钮。
出现下图所示的配置菜单。
首先,选择用于嗅探的以太网卡(有线或无线),本文将选择第二块无线网卡。以下选项可能无法选择。然后转到ARP欺骗选项卡。您可以在欺骗选项中使用真实的IP地址或伪装的IP地址和MAC。但是,使用伪装的IP和MAC有几个先决条件:
1.攻击者的机器只能连接到集线器,而不能连接到交换机。2.设置的IP地址必须合法且未在子网中使用。检查预欺骗ARP缓存,默认情况下每30秒发送一次ARP欺骗数据包。XP系统每2分钟更新一次ARP缓存,设置太大达不到作弊的效果,设置太小会产生过多的ARP流量,如下图所示。
接下来,看看其他选项卡,如下所示。
这两个页签中的HTTP区域主要定义HTTP字段,用于检查和过滤HTTP数据包中包含的敏感字符,如用户名和密码。过滤器和端口选项是CAIN定义的过滤程序和协议的各种端口。您可以关闭不需要过滤的程序协议,如POP3、ICQ、FTPS、RDP等。不需要看另外两个选项卡,也不需要做任何设置。
2.扫描2。在功能栏中选择嗅探器的MAC地址,然后选择下面的主机。
你需要在扫描前激活嗅探器,点击上面的。
然后在下面的空白处右键选择扫描MAC地址,如右图所示。1.扫描整个子网。2.指定扫描范围。3.扫描哪些网卡在混杂模式下工作(B31)。注意:混杂模式下的网卡接口可以接受通过它的所有数据流,不管是什么格式或地址。它将接收并响应网络上的任何数据。通常,网卡接口默认关闭混杂模式。扫描混杂模式的网卡主要是检测网络中的嗅探器。混杂模式下的网卡在B31中将有一个*。通过扫描,我们会得到如下MAC(注意:本机无法扫描)
从上图可以看出,192.168.2.1是netgear的网关地址。MAC地址扫描是基于ARP请求包,所以可以快速定位MAC和ip的对应关系。OUI指纹包含了各大MAC厂商的信息,所以可以看到Netgear路由器和Cisco-Linksys网卡。扫描到MAC后,可以右键解析主机名。3.ARP欺骗点击下面的APR。
出现下图。
点击左栏顶部的APR,会出现下图。这时,在右边的空白处点击鼠标,上面
它从灰色变成了深蓝色。点击这个加号,如下图所示。
在左侧选择被欺骗的主机,在右侧选择一台或多台PC。此时,所有被欺骗的主机与其他主机之间的通信数据都会被捕获。也可以选择右边的网关地址,左边被骗主机与WAN的通信会被捕获。在示例中,左侧选择欺骗主机192.168.2.2,右侧选择网关地址192.168.2.1进行确认。会出现下图。
将主机配置为四月欺骗后,我们可以进行ARP欺骗。看左栏我们可以做各种ARP欺骗。这是一个数字证书收集器,与APR-HTTPS一起使用。自动使用HTTPS嗅探过滤,或者您可以手动创建一个伪造的证书。伪造的证书保存在证书下。APR-HTTPS获得的证书的当前列表在Cert.lst文件中。也可以手动修改它,定义APR-HTTPS注入到“ARP欺骗主机”和使用指定伪证书的指定HTTPS服务器之间的连接。B.APR-DNS这是DNS欺骗,点击APR-DNS欺骗,然后点击上面。
出现如下图所示的对话框。在DNS名称请求中输入被欺骗主机要访问的URL。在响应包中输入用于作弊的URL。进入图中百度的网址,下面进入华东理工大学的网址(网址为图解,无目的)。这时,如果被骗主机访问百度的网站,就会从东华理工大学主页出来。一些盗取银行账户的垃圾就是制作一个和银行主页一样的钓鱼网站,然后在下面的响应包中输入钓鱼网站的网址。当对方访问银行主页时,会自动转到你的钓鱼网站。(银行钓鱼网站、网页认证页面钓鱼)等等。比如设置好之后点击确定,然后点击上面的菜单图标。
开始ARP欺骗。此时,如果被骗主机192.168.2.2打开www.baidu.com,将不会进入百度首页,而是进入202.120.111.62华东理工大学首页。如下图,骗术成功。如果你制作了一个WEB认证的钓鱼网站,那么对方登录WEB认证的网站时发送的WEB认证信息就会被转移到你的钓鱼网站上。这是一个很大的问题,所以我建议你加强安全意识,完善安全措施。
C.apr-SSH-1欺骗SSH是一种远程登录协议,ARP可以利用MITM中间人攻击捕获并解密SSH会话。我也没用过。D.apr-HTTPS-1欺骗apr-HTTPS可以捕获和解密主机与服务器之间的HTTPS通信,并与APR-Cret证书收集器合作,在被欺骗的主机到达真实的服务器之前,将伪造的数字证书注入SSL会话中,对数据进行解密和加密。这种HTTPS欺诈会使用伪造的数字证书,所以对方会看到这个未经认证的数字证书弹出,并要求认证。这个数字认证一般人是不看的(各位朋友,这个数字认证证书你仔细看了几遍?)。
主要过程是:1)开始HTTPS滤波,2)激活APR欺骗,3)“被欺骗的主机”开始HTTPS会话,4)来自“被欺骗的主机”的数据包被APR注入并被CAIN捕获,以及5) APR-HTTPS从APR-Cret证书收集器中搜索类似的假证书并使用该假证书。6)为捕获的数据包修改MAC、IP和TCP的源端口,然后使用Winpcap将其重新发送到局域网,以建立与客户端的连接。7)创建一个HTTPS服务器连接,8)用一个假证书连接真实的服务器,用OpenSSL库管理加密通信。9)包由客户端发出,修改后返回给“被欺骗的主机”。10)来自HTTPS服务器的数据被加密并保存在会话文件中,重新加密并通过客户端连接发送到“假冒主机”APR-HTTPS。具体不太懂。以上流程文字来自SeeYou的翻译。其实,基于证书的攻击的基本原理是这样的:当一个合法的客户端向一个网站发送SSL请求时,黑客拦截该请求,将其更改为自己的请求,然后发送到该网站。网站收到后,会和黑客的电脑协商SSL加密级别。此时,两者之间的加密是正常的,黑客在与网站交互的同时,记录了对方的证书类型和算法。并使用相同的算法伪造证书,并将此伪造的证书发送给客户端。这个时候客户端以为是在和网站交互,其实是在和黑客的机器交互。原来加密的信息因为黑客的证书变成了明文,所以密码被截获了。(注意:开启KIS后,被骗客户端将无法正常上网,所以使用APR欺骗前必须关闭本机KIS。)例子如下:首先,我们打开HTTPS滤波,开始APR欺骗。192.168.2.2在局域网中,作为被骗对象,我们坚持客户端。客户端在https://mail.google.com/mail.打开Gmail的https会话,由于会话中的证书是CAIN伪造的,会出现如下提示,如下所示。
我们在浏览网页的时候,很多人都不看证书的详细内容,很自然的就点了。账户信息泄露就是从这里开始的。点击是确认这个假证书,然后会出现一个正常的Gmail登录页面,如下图。
同时,我们还会看到会话是在该隐的APR-HTTPS下捕获的,在APR-Cert下有伪造的证书。如下图所示:
当受骗客户端192.168.2.2在登录页面输入Gmail账号和密码时,我们会在password的https选项下看到抓取的明文账号和密码信息。见下文
这样,HTTPS的加密数据在凯恩的APR欺骗中以明文形式获得。所以希望各位朋友提高网络安全意识,防范APR诈骗。建议安装365 APR防火墙。APR-RDP RPD是一个远程桌面协议,它可以捕获连接到远程桌面的受骗者的密码。同样,MITM也采用中间人攻击。只要对方登录远程桌面,就可以得到这个文件,如下图所示。
点击第三个选项查看,会看到下图,从中可以找到用户名和密码。
接下来的APR-FTPS,APR-POP3,APR-IMAPS,APR-LDAPS等。不会写,因为我没有实践和验证它们。大致意思是利用ARP欺骗实现中间人攻击,获取一些信息。接下来,看看选项里的密码。
点击密码进入如下页面如右图所示,CAIN可以嗅探被嗅探主机上的密码。包括POP3、SQL、VNC、FTP等。比如点击标签页左侧的HTTP,我们会从右侧看到很多HTTP通信的记录。如下图红色部分所示,我登录HTTP的邮箱和我登录论坛的账号和密码已经被记录。
让我们来看看网络电话中存储的网络电话的内容。如果对方使用网络电话,那些录音就保存在这里。
4.CAIN中的cracker支持许多常见的哈希算法破解和加密方法,以及。。破解和字典破解。破解菜单如图。
左边还有破解者,里面包含了很多内容,比如MD5破解,SHA1破解。我不知道如何使用它。我将谈论我们在无线中常用的WEP破解和WPA破解。首先,单击右侧菜单中的802.11捕获无线捕获选项,然后单击上面的。
号,加上BT3下截获的WEP的CAP包或WPA的握手包。然后右键单击添加的CAP包文件,并选择Analyze,如下图所示。
从上图可以看出,带有ESSID紫晶的AP是WPA加密,有WPA握手包。BSSID是001478E52A54,是WEP加密,有100381的ivs包可以用来破解。首先我们选择001478E52A54的AP,下面有KoreK攻击和PTW攻击。
这次攻击需要250000个数据包。但是用aircrack破解10000包可以给出密码。所以它破解WEP的功能没有实际意义。接下来,让我们看看紫晶的WPA加密AP。我们选择这个AP,然后出现以下内容:发送WPA哈希到黑客。让我们点击这个按钮。
我们看到左边的WPA-PSK认证已经被添加,如图所示。
我们在右边的窗口中选择刚刚添加的ESSID为紫晶的AP,右键出现如下菜单。
我们可以根据实际情况选择字典破解和。。破解。选择字典破解,会出现如下所示的选项。我们添加一个字典,然后选择Start开始破解字典。
我们也可以选择。。破解。在预定义列中,我们可以选择数字、字母、字符串、特殊字符和其他选项。您也可以稍后设置密码的长度。WPA密码的长度为8-63位。设置完成后,点击下方开始破解WPA密码。
注:凯恩的WEP和WPA破解速度很慢,远不及飞机-NG。其破解的实际意义并不大。另外,CAIN目录下的Winrtgen文件夹中也有一个。
双击打开它。这是一个彩虹表生成器。点击下方。
出现如下图所示的对话框
正如你所看到的,这个软件可以建立许多表格,包括WPA-PSK。稍后选择密码长度,选择字母、数字、字符等。下面。在右下角填写ESSID。单击OK开始生成相应的WPA表。然后用于湿法磷酸裂解。注意:生成表的速度很慢,生产能力太大,实际应用情况不好。5.Traceroute单击Traceroute,如下图所示。可以看到路过的节点到达目标主机的IP地址,所用时间等信息。
CCDU好像是思科路由器的东西,我没用过。6.无线网络这个用来扫描无线网络和WEP破解无线路由器,获取WPA握手包。如下图所示,打开无线网络。
你可以看到WPA-PSK认证。获得认证包后,可以直接发送给破解者进行密码破解。虾米和WEP注入支持客户端免费破解。但这些都需要AirPcap网卡的支持,国内相对较少,国外价格在1500人民币左右。
-
海棠书屋 - 值得收藏的宝藏文学小说阅读,海棠线上文学城官方网站登录入口 2023-02-28
-
2022软件库合集资料网址大全 2023-02-28
-
原神二次元深夜奖励半夜史莱姆 2023-02-28
-
无尽画廊nature纲手汉化 2023-02-28
-
原神ちゃんが部下を腿法娴熟胡桃 2023-02-28
-
宝宝又大了1v1海棠书屋 2023-02-28