Cain& Abel綠色漢化版
詳情介紹
cain4.9漢化版是一個(gè)非常全面的密碼口令破解工具。有很多實(shí)用的功能。我們經(jīng)常遇到的一個(gè)問題就是很多關(guān)鍵的密碼可能大概記得,想去查的時(shí)候發(fā)現(xiàn)都是星號(hào)。而且重置又非常的麻煩。而Cain的最強(qiáng)大之處就在于此。比如可以crack屏保、PWL密碼、共享密碼、緩存口令、遠(yuǎn)程共享口令、SMB口令、支持VNC口令解碼。對(duì)于一些路由器或是數(shù)據(jù)庫也能做到很多的解碼。而且支持的類型十分的豐富。比如Cisco Type-7口令解碼、Base64口令解碼、SQL Server 7.0/2000口令解碼、Remote Desktop口令解碼、Access Database口令解碼、Cisco PIX Firewall口令解碼、Cisco MD5解碼、NTLM Session Security口令解碼、IKE Aggressive Mode Pre-Shared Keys口令解碼、Dialup口令解碼。很多遠(yuǎn)程桌面口令解碼等綜合工具,還可以遠(yuǎn)程crack,可以掛字典以及暴力crack,其sniffer功能極其強(qiáng)大,幾乎可以明文捕獲一切帳號(hào)口令,包括FTP、HTTP、IMAP、POP3、SMB、TELNET、VNC、TDS、SMTP、MSKERB5-PREAUTH、MSN、RADIUS-KEYS、RADIUS-USERS、ICQ、IKE Aggressive Mode Pre-Shared Keys authentications等。反正功能是極其的豐富,無論是本地解碼還是網(wǎng)絡(luò)解碼,都有非常強(qiáng)悍的能力。所以,強(qiáng)烈推薦使用,趕快下載吧!
2、遠(yuǎn)程路由表管理:能夠管理遠(yuǎn)程系統(tǒng)的路由表。
3、遠(yuǎn)程TCP/UDP端口瀏覽器:顯示遠(yuǎn)程系統(tǒng)上本地端口的狀態(tài),功能與netstat相同。
4、遠(yuǎn)程N(yùn)T散列轉(zhuǎn)儲(chǔ):無論是否使用了Syskey,都能夠從SAM文件中讀取出NT的口令散列值。
5、遠(yuǎn)程LSA秘密轉(zhuǎn)儲(chǔ):轉(zhuǎn)儲(chǔ)遠(yuǎn)程系統(tǒng)上的Local Security Authority Secrets的內(nèi)容。
Microsoft windows 2000/xp/2003
winpcap包驅(qū)動(dòng)(v2.3或以上;4.0版本支持airpcap網(wǎng)卡)
程序由以下文件組成:
Cain.exe 主程序
Ca usermanual.chm 用戶手冊(cè)
Abel.exe 名為abel的windows服務(wù)
Abell.dll 程序支持文件
Wordlist.txt 小型口令文件
Install.log 程序安裝目錄
Oui.txt mac 地址廠商文件
<安裝目錄>\winrtgen\winrtgen.exe 字典生成器
<安裝目錄>\winrtgen\charset.txt 字符集文件
<安裝目錄>\driver\winpcap_4_0_beta2.exe 原始winpcap驅(qū)動(dòng)程序
一路next下去就可以安裝成功了
運(yùn)行CAIN,主界面如圖所示
我們先來看看CAIN的幾個(gè)大類的使用,大類頁面如下圖
一.解密器:
解密器的作用主要是讀取緩存中保存的各種密碼。你可以點(diǎn)擊左邊的各選項(xiàng)然后點(diǎn)擊上面的
你就可以在右邊的窗口看到保存在緩存中的密碼。我的電腦中我都看到了我MSN的賬號(hào)和密碼,曾經(jīng)登陸路由的賬號(hào)和密碼,郵箱的密碼。 舉例:點(diǎn)擊左邊的無線網(wǎng)絡(luò)口令,再點(diǎn)擊上面的
在右邊的窗口你可以看到你曾經(jīng)正確使用過的無線的密碼都保存在這里,如下圖所示。大家可以清楚的看到SSID和后面的密碼。
二.網(wǎng)絡(luò)
這個(gè)網(wǎng)絡(luò)主要用來鑒別各域控制器,SQLserver,打印服務(wù),遠(yuǎn)程撥入,終端服務(wù)等。網(wǎng)絡(luò)的左側(cè)用來瀏覽網(wǎng)絡(luò)結(jié)構(gòu)和連接遠(yuǎn)程主機(jī)。連接到主機(jī)就可列出用戶名,工作者,服務(wù),共 享資源等。如下圖,我們清楚的看到SMM-DB1開啟了IPC$默認(rèn)共享連接和文件夾共享。
同時(shí)也可以搜索到計(jì)算機(jī)的用戶組和組的用戶名,雖然NT版本以后不能建立空連接了,但是還是可以通過提取SID來獲得Admin的賬號(hào),因?yàn)楣芾韱T的SID總是500。如下圖所示
三.嗅探器(包含局域網(wǎng)的嗅探和ARP欺騙) 嗅探器是CAIN的重點(diǎn),很多人用CAIN主要就是用這個(gè)嗅探器和ARP欺騙。CAIN中的嗅探器,主要嗅探局域網(wǎng)內(nèi)的有用信息,比如各類密碼等。CAIN中的ARP的欺騙,原理是 操縱兩臺(tái)主機(jī)的ARP緩存表,以改變它們之間的正常通信方向,這種通信注入的結(jié)果就是ARP欺騙攻擊,利用ARP欺騙可以獲得明文的信息。
1.程序配置 首先點(diǎn)擊菜單的配置按鈕
首先選擇用于嗅探的以太網(wǎng)卡(可以是有線網(wǎng)卡也可以是無線網(wǎng)卡),本文中將選擇第二個(gè)無線網(wǎng)卡。下面的選項(xiàng)可以不選。 然后轉(zhuǎn)到ARP欺騙選項(xiàng)卡。 欺騙選項(xiàng)中可以用真實(shí)的IP地址也可以使用偽裝IP地址和的MAC。但是使用偽裝IP和MAC有幾個(gè)前提條件:
1.攻擊者的機(jī)器只能連接在HUB中,不能連接在交換機(jī)中
2. 設(shè)置的IP地址需是子網(wǎng)內(nèi)的合法的而且是未使用的IP地址預(yù)欺騙ARP緩存勾選,下面默認(rèn)每30秒發(fā)送一次ARP欺騙包。XP系統(tǒng)每2分鐘更新ARP 緩存,因此設(shè)置太大就不能達(dá)到欺騙的效果,設(shè)置太小會(huì)產(chǎn)生太多的ARP流量
接下來看看其他的幾張選項(xiàng)卡,如下圖
這兩張選項(xiàng)卡中HTTP區(qū)域主要定義了HTTP的字段,用來檢查和過濾HTTP包中包含的敏感字符,比如用戶名密碼等。過濾與端口選項(xiàng)是CAIN定義的過濾程序和協(xié)議的各種端口,你可以關(guān)閉你不需要過濾的程序協(xié)議,比如POP3、ICQ、FTPS、RDP等。另外兩張選項(xiàng)卡 就不用看了不需要進(jìn)行什么設(shè)置。
2.MAC地址掃描 選擇功能欄的嗅探器,然后選擇下面的主機(jī)
掃描之前需要先激活嗅探器,點(diǎn)擊上面的
然后在下面空白處點(diǎn)右鍵選擇掃描MAC地址,如右圖所示 1. 掃描整個(gè)子網(wǎng) 2. 規(guī)定掃描的范圍 3. 掃描哪些網(wǎng)卡工作在混雜模式下(B31) 注:處于混雜模式下網(wǎng)卡接口能接受所有通過它的數(shù)據(jù)流,不管是什么格式,什么地址的。它會(huì)接收并響應(yīng) 網(wǎng)絡(luò)上任何的數(shù)據(jù)。一般網(wǎng)卡接口默認(rèn)關(guān)閉 混雜模式。掃描混雜模式的網(wǎng)卡主要是檢測(cè)網(wǎng)絡(luò)中的嗅探器。處于混雜模式的網(wǎng)卡在B31那一欄就會(huì)有*號(hào)。 通過掃描我們將得到如下MAC(注:本機(jī)是掃不到的)
從上圖可以看到192.168.2.1是個(gè)netgear的網(wǎng)關(guān)地址。 MAC地址掃描是基于ARP請(qǐng)求包因此可快速定位MAC和IP的對(duì)應(yīng)關(guān)系,OUI指紋中包含了各大MAC廠商的信息,因此你可看到Netgear的路由器和Cisco-Linksys的網(wǎng)卡。 掃描到MAC以后可以點(diǎn)右鍵來解析主機(jī)名。
3.ARP欺騙 點(diǎn)擊下面的APR
出現(xiàn)下圖所示
點(diǎn)擊左側(cè)欄最上面的APR后就出現(xiàn)下圖所示,這時(shí)在右邊空白處點(diǎn)一下鼠標(biāo),上面的
就從灰色變成了深藍(lán)色。點(diǎn)一下這個(gè)加號(hào),出現(xiàn)下圖所示
在這個(gè)左側(cè)選擇被欺騙的主機(jī),在右側(cè)選擇一臺(tái)或多臺(tái)PC,這時(shí)候?qū)⒉东@所有被欺騙主機(jī)和其他多臺(tái)主機(jī)之間的通信數(shù)據(jù)。也可以在右側(cè)選擇網(wǎng)關(guān)地址,則左側(cè)被欺騙主機(jī)與廣域網(wǎng) 的通信將被捕獲。例中左側(cè)選擇被欺騙主機(jī)192.168.2.2右側(cè)選擇網(wǎng)關(guān)地址192.168.2.1點(diǎn)確定。這時(shí)將出現(xiàn)下圖所示
配置好APR欺騙的主機(jī)后我們可以進(jìn)行ARP欺騙了,看左側(cè)欄我們可以進(jìn)行各種ARP欺騙。a. APR-Cert 這個(gè)是數(shù)字證書收集器,配合APR-HTTPS使用。 由HTTPS嗅探過濾自動(dòng)使用,也可手動(dòng)創(chuàng)建一個(gè)偽造的證書。偽造的證書保存在Certs下。當(dāng)前APR-HTTPS獲得證書列表在Cert.lst文件中。也可 手動(dòng)修改,定義APR-HTTPS使用指定的偽證書注入到“被ARP欺騙主機(jī)”和指定的HTTPS服務(wù)器的連接中。b. APR-DNS 這是DNS欺騙,點(diǎn)擊APR-DNS欺騙,再點(diǎn)擊上面的
出現(xiàn)如下圖所示的對(duì)話框在DNS名稱請(qǐng)求中輸入被欺騙主機(jī)要訪問的網(wǎng)址。在回應(yīng)包中輸入用于欺騙的網(wǎng)址。圖中輸入百度的網(wǎng)址,下面輸入華東理工大學(xué)的網(wǎng)址(網(wǎng)址為舉例說明,并無任何目的)。這時(shí)被欺騙的主機(jī)如果訪問百度網(wǎng)站的話會(huì)出來華東理工的主頁。一些盜取銀行賬號(hào)的垃圾就是自己做一個(gè)和銀行主頁一樣的釣魚網(wǎng)站,然后在下面的回應(yīng)包中輸入釣魚網(wǎng)站的網(wǎng)址。當(dāng)對(duì)方訪問銀行主頁時(shí)將會(huì)自動(dòng)轉(zhuǎn)到你的釣魚網(wǎng)站上。(銀行釣魚網(wǎng)站,WEB認(rèn)證頁面釣魚)等等 舉例:設(shè)置好之后點(diǎn)確定,然后再點(diǎn)擊上面菜單圖標(biāo)
功能包括
1、遠(yuǎn)程控制臺(tái):提供了遠(yuǎn)程計(jì)算機(jī)上的遠(yuǎn)程系統(tǒng)shell。2、遠(yuǎn)程路由表管理:能夠管理遠(yuǎn)程系統(tǒng)的路由表。
3、遠(yuǎn)程TCP/UDP端口瀏覽器:顯示遠(yuǎn)程系統(tǒng)上本地端口的狀態(tài),功能與netstat相同。
4、遠(yuǎn)程N(yùn)T散列轉(zhuǎn)儲(chǔ):無論是否使用了Syskey,都能夠從SAM文件中讀取出NT的口令散列值。
5、遠(yuǎn)程LSA秘密轉(zhuǎn)儲(chǔ):轉(zhuǎn)儲(chǔ)遠(yuǎn)程系統(tǒng)上的Local Security Authority Secrets的內(nèi)容。
系統(tǒng)組成
Cain&abel是兩個(gè)程序。Cain是圖形界面主程序;abel是后臺(tái)服務(wù)程序,由兩個(gè)文件組成:Able.exe和Able.dll 10MB硬盤空間Microsoft windows 2000/xp/2003
winpcap包驅(qū)動(dòng)(v2.3或以上;4.0版本支持airpcap網(wǎng)卡)
程序由以下文件組成:
Cain.exe 主程序
Ca usermanual.chm 用戶手冊(cè)
Abel.exe 名為abel的windows服務(wù)
Abell.dll 程序支持文件
Wordlist.txt 小型口令文件
Install.log 程序安裝目錄
Oui.txt mac 地址廠商文件
<安裝目錄>\winrtgen\winrtgen.exe 字典生成器
<安裝目錄>\winrtgen\charset.txt 字符集文件
<安裝目錄>\driver\winpcap_4_0_beta2.exe 原始winpcap驅(qū)動(dòng)程序
cain中文版使用教程
Cain安裝:首先我們需要安裝Winpcap驅(qū)動(dòng)。一路next下去就可以安裝成功了
運(yùn)行CAIN,主界面如圖所示
我們先來看看CAIN的幾個(gè)大類的使用,大類頁面如下圖
一.解密器:
解密器的作用主要是讀取緩存中保存的各種密碼。你可以點(diǎn)擊左邊的各選項(xiàng)然后點(diǎn)擊上面的
你就可以在右邊的窗口看到保存在緩存中的密碼。我的電腦中我都看到了我MSN的賬號(hào)和密碼,曾經(jīng)登陸路由的賬號(hào)和密碼,郵箱的密碼。 舉例:點(diǎn)擊左邊的無線網(wǎng)絡(luò)口令,再點(diǎn)擊上面的
在右邊的窗口你可以看到你曾經(jīng)正確使用過的無線的密碼都保存在這里,如下圖所示。大家可以清楚的看到SSID和后面的密碼。
二.網(wǎng)絡(luò)
這個(gè)網(wǎng)絡(luò)主要用來鑒別各域控制器,SQLserver,打印服務(wù),遠(yuǎn)程撥入,終端服務(wù)等。網(wǎng)絡(luò)的左側(cè)用來瀏覽網(wǎng)絡(luò)結(jié)構(gòu)和連接遠(yuǎn)程主機(jī)。連接到主機(jī)就可列出用戶名,工作者,服務(wù),共 享資源等。如下圖,我們清楚的看到SMM-DB1開啟了IPC$默認(rèn)共享連接和文件夾共享。
同時(shí)也可以搜索到計(jì)算機(jī)的用戶組和組的用戶名,雖然NT版本以后不能建立空連接了,但是還是可以通過提取SID來獲得Admin的賬號(hào),因?yàn)楣芾韱T的SID總是500。如下圖所示
三.嗅探器(包含局域網(wǎng)的嗅探和ARP欺騙) 嗅探器是CAIN的重點(diǎn),很多人用CAIN主要就是用這個(gè)嗅探器和ARP欺騙。CAIN中的嗅探器,主要嗅探局域網(wǎng)內(nèi)的有用信息,比如各類密碼等。CAIN中的ARP的欺騙,原理是 操縱兩臺(tái)主機(jī)的ARP緩存表,以改變它們之間的正常通信方向,這種通信注入的結(jié)果就是ARP欺騙攻擊,利用ARP欺騙可以獲得明文的信息。
1.程序配置 首先點(diǎn)擊菜單的配置按鈕
首先選擇用于嗅探的以太網(wǎng)卡(可以是有線網(wǎng)卡也可以是無線網(wǎng)卡),本文中將選擇第二個(gè)無線網(wǎng)卡。下面的選項(xiàng)可以不選。 然后轉(zhuǎn)到ARP欺騙選項(xiàng)卡。 欺騙選項(xiàng)中可以用真實(shí)的IP地址也可以使用偽裝IP地址和的MAC。但是使用偽裝IP和MAC有幾個(gè)前提條件:
1.攻擊者的機(jī)器只能連接在HUB中,不能連接在交換機(jī)中
2. 設(shè)置的IP地址需是子網(wǎng)內(nèi)的合法的而且是未使用的IP地址預(yù)欺騙ARP緩存勾選,下面默認(rèn)每30秒發(fā)送一次ARP欺騙包。XP系統(tǒng)每2分鐘更新ARP 緩存,因此設(shè)置太大就不能達(dá)到欺騙的效果,設(shè)置太小會(huì)產(chǎn)生太多的ARP流量
接下來看看其他的幾張選項(xiàng)卡,如下圖
這兩張選項(xiàng)卡中HTTP區(qū)域主要定義了HTTP的字段,用來檢查和過濾HTTP包中包含的敏感字符,比如用戶名密碼等。過濾與端口選項(xiàng)是CAIN定義的過濾程序和協(xié)議的各種端口,你可以關(guān)閉你不需要過濾的程序協(xié)議,比如POP3、ICQ、FTPS、RDP等。另外兩張選項(xiàng)卡 就不用看了不需要進(jìn)行什么設(shè)置。
2.MAC地址掃描 選擇功能欄的嗅探器,然后選擇下面的主機(jī)
掃描之前需要先激活嗅探器,點(diǎn)擊上面的
然后在下面空白處點(diǎn)右鍵選擇掃描MAC地址,如右圖所示 1. 掃描整個(gè)子網(wǎng) 2. 規(guī)定掃描的范圍 3. 掃描哪些網(wǎng)卡工作在混雜模式下(B31) 注:處于混雜模式下網(wǎng)卡接口能接受所有通過它的數(shù)據(jù)流,不管是什么格式,什么地址的。它會(huì)接收并響應(yīng) 網(wǎng)絡(luò)上任何的數(shù)據(jù)。一般網(wǎng)卡接口默認(rèn)關(guān)閉 混雜模式。掃描混雜模式的網(wǎng)卡主要是檢測(cè)網(wǎng)絡(luò)中的嗅探器。處于混雜模式的網(wǎng)卡在B31那一欄就會(huì)有*號(hào)。 通過掃描我們將得到如下MAC(注:本機(jī)是掃不到的)
從上圖可以看到192.168.2.1是個(gè)netgear的網(wǎng)關(guān)地址。 MAC地址掃描是基于ARP請(qǐng)求包因此可快速定位MAC和IP的對(duì)應(yīng)關(guān)系,OUI指紋中包含了各大MAC廠商的信息,因此你可看到Netgear的路由器和Cisco-Linksys的網(wǎng)卡。 掃描到MAC以后可以點(diǎn)右鍵來解析主機(jī)名。
3.ARP欺騙 點(diǎn)擊下面的APR
出現(xiàn)下圖所示
點(diǎn)擊左側(cè)欄最上面的APR后就出現(xiàn)下圖所示,這時(shí)在右邊空白處點(diǎn)一下鼠標(biāo),上面的
就從灰色變成了深藍(lán)色。點(diǎn)一下這個(gè)加號(hào),出現(xiàn)下圖所示
在這個(gè)左側(cè)選擇被欺騙的主機(jī),在右側(cè)選擇一臺(tái)或多臺(tái)PC,這時(shí)候?qū)⒉东@所有被欺騙主機(jī)和其他多臺(tái)主機(jī)之間的通信數(shù)據(jù)。也可以在右側(cè)選擇網(wǎng)關(guān)地址,則左側(cè)被欺騙主機(jī)與廣域網(wǎng) 的通信將被捕獲。例中左側(cè)選擇被欺騙主機(jī)192.168.2.2右側(cè)選擇網(wǎng)關(guān)地址192.168.2.1點(diǎn)確定。這時(shí)將出現(xiàn)下圖所示
配置好APR欺騙的主機(jī)后我們可以進(jìn)行ARP欺騙了,看左側(cè)欄我們可以進(jìn)行各種ARP欺騙。a. APR-Cert 這個(gè)是數(shù)字證書收集器,配合APR-HTTPS使用。 由HTTPS嗅探過濾自動(dòng)使用,也可手動(dòng)創(chuàng)建一個(gè)偽造的證書。偽造的證書保存在Certs下。當(dāng)前APR-HTTPS獲得證書列表在Cert.lst文件中。也可 手動(dòng)修改,定義APR-HTTPS使用指定的偽證書注入到“被ARP欺騙主機(jī)”和指定的HTTPS服務(wù)器的連接中。b. APR-DNS 這是DNS欺騙,點(diǎn)擊APR-DNS欺騙,再點(diǎn)擊上面的
出現(xiàn)如下圖所示的對(duì)話框在DNS名稱請(qǐng)求中輸入被欺騙主機(jī)要訪問的網(wǎng)址。在回應(yīng)包中輸入用于欺騙的網(wǎng)址。圖中輸入百度的網(wǎng)址,下面輸入華東理工大學(xué)的網(wǎng)址(網(wǎng)址為舉例說明,并無任何目的)。這時(shí)被欺騙的主機(jī)如果訪問百度網(wǎng)站的話會(huì)出來華東理工的主頁。一些盜取銀行賬號(hào)的垃圾就是自己做一個(gè)和銀行主頁一樣的釣魚網(wǎng)站,然后在下面的回應(yīng)包中輸入釣魚網(wǎng)站的網(wǎng)址。當(dāng)對(duì)方訪問銀行主頁時(shí)將會(huì)自動(dòng)轉(zhuǎn)到你的釣魚網(wǎng)站上。(銀行釣魚網(wǎng)站,WEB認(rèn)證頁面釣魚)等等 舉例:設(shè)置好之后點(diǎn)確定,然后再點(diǎn)擊上面菜單圖標(biāo)
下載地址
- 電腦版
Cain& Abel綠色漢化版 v4.9
- 本地下載通道:
- 浙江電信下載
- 北京聯(lián)通下載
- 江蘇電信下載
- 廣東電信下載
猜您喜歡
- 網(wǎng)絡(luò)抓包軟件排行榜
- 抓包是指在計(jì)算機(jī)網(wǎng)絡(luò)中,通過某種方式截取捕獲網(wǎng)絡(luò)傳輸?shù)臄?shù)據(jù)包的行為。抓包可以用于分析網(wǎng)絡(luò)通信過程中的數(shù)據(jù)傳輸情況、協(xié)議信息、數(shù)據(jù)內(nèi)容等。通常,網(wǎng)絡(luò)管理員、網(wǎng)絡(luò)安全專家或開發(fā)人員會(huì)使用抓包工具來監(jiān)視和分析網(wǎng)絡(luò)流量,以識(shí)別潛在的問題、調(diào)試網(wǎng)絡(luò)應(yīng)用程序或進(jìn)行安全審計(jì)和漏洞分析。合理利用抓包軟件可以查看網(wǎng)絡(luò)中的傳輸數(shù)據(jù),包括HTTP請(qǐng)求、響應(yīng)、傳輸層協(xié)議、應(yīng)用層協(xié)議等。這些數(shù)據(jù)可以用于網(wǎng)絡(luò)監(jiān)控、網(wǎng)絡(luò)故障排除、網(wǎng)絡(luò)性能優(yōu)化、安全分析等不同的目的。常見的抓包工具包括Wireshark、tcpdump、Fiddler、MiniSniffer等常在網(wǎng)絡(luò)抓包軟件排行榜上的軟件。這些工具提供了豐富的功能和可視化界面,使用戶能夠直觀地分析和解讀抓取的網(wǎng)絡(luò)數(shù)據(jù)包。歡迎有需要的朋友下載支持!
同類軟件
網(wǎng)友評(píng)論
共0條評(píng)論(您的評(píng)論需要經(jīng)過審核才能顯示)