Uso de caín
Cain & Abel es una herramienta gratuita de recuperación de contraseñas desarrollada por Oxid.it para los sistemas operativos de Microsoft. Conocido como L0phtcrack para los pobres. Sus funciones son muy potentes y se pueden utilizar para rastrear redes, falsificar redes, descifrar contraseñas cifradas, decodificar contraseñas codificadas, mostrar cuadros de contraseñas, mostrar contraseñas almacenadas en caché y analizar protocolos de enrutamiento. Incluso puede monitorear llamadas realizadas por otras personas que utilizan VOIP en la intranet.
Abel es un programa de servicio en segundo plano y generalmente no se utiliza. Nos centraremos en el uso de Cain.
Instalación de Cain: Primero necesitamos instalar el controlador Winpcap,
Vaya hasta el siguiente y la instalación será exitosa
Luego podemos usar Cain , abramos El legendario Caín tiene una interfaz muy sencilla y clara,
pero sus funciones no son sencillas.
Uso de Cain:
1. Lea la contraseña almacenada en caché: cambie a la pestaña "Contraseña de caché protegida" y haga clic en el signo más arriba
Caché en todas las contraseñas. en IE se muestran.
2. Verifique el estado de la red
Cambie a la pestaña "Red" y podrá ver claramente la estructura de la red actual. También vi el uso compartido de otras máquinas. En el directorio de intranet, usuarios y servicios, a través de la imagen de arriba, vemos claramente que Smm-DB1 ha habilitado la conexión compartida predeterminada IPC$ y otros discos compartidos ocultos.
3. Suplantación y rastreo de ARP
El principio de la suplantación de ARP es manipular las tablas de caché ARP de dos hosts para cambiar la dirección de comunicación normal entre ellos. Esta comunicación inyecta El resultado es. un ataque de suplantación de identidad ARP. La suplantación y el rastreo de ARP son las funciones que más utilizamos en Cain. Cambie a la pestaña "Rastrear"
Aquí puede ver claramente las direcciones IP y MAC de cada máquina en la intranet.
Primero debemos configurar Cain, primero haga clic en "Configuración" en la parte superior.
Seleccione la tarjeta de red que desea rastrear en "Sniffer" y haga clic en "ARP" (Arp Poison Routing )" puede falsificar direcciones IP y direcciones MAC para evitar ser descubierto por el administrador de la red.
Puedes configurar filtros en "Filtrado y Puertos".
Puedes elegir el puerto filtrado según tus propias necesidades. Por ejemplo, si quieres detectar contraseñas de escritorio remoto, selecciona. Puerto RDP 3389.
Consejos: por ejemplo, si quiero rastrear la máquina 61.132.223.10 anterior y la segunda tarjeta de red muestra que mi dirección IP es 61.132.223.26, que está en la misma intranet que la máquina de destino, Utilice el segundo.
Haga clic en el logotipo de la tarjeta de red para comenzar a olfatear. El logotipo radiactivo al lado es ARP spoofing.
Después de olfatear durante mucho tiempo, haga clic en "Interceptar contraseña" a continuación. Las contraseñas obtenidas mediante olfateo se presentarán frente a todos por categoría, incluidos los sitios web, entre los cuales "#resp. engaño" es el número. de veces que el host de destino ha sido falsificado.
Este también es un método excelente para montar un caballo en la máquina de destino. Haga clic en el signo radiactivo de arriba para iniciar la suplantación de Arp.
Consejos: la IP de la puerta de enlace se puede obtener ingresando ipconfig en la línea de comando
2. p>Cain Capacidad para realizar ataques Man-In-The-Middle en el Protocolo de servicios de terminal (Protocolo de escritorio remoto RDP) de la computadora remota para interceptar y descifrar. Es decir, se intercepta la contraseña de inicio de sesión 3389 del host de destino.
Se han obtenido 3 paquetes en "ARP-RDP". Haga clic derecho en el paquete de datos obtenido a la derecha y seleccione "Ver".
Tuve suerte y obtuve el usuario y la contraseña para que el host de destino inicie sesión en 3389, como se muestra en la imagen. El nombre es "administrador" y la contraseña es "asdf1234" ".
Consejos: al rastrear contraseñas en un asador, puede presionar Alt + Eliminar para ocultar la interfaz, presionar Alt + Av Pág para ocultar la barra de tareas y presionar Alt + Re Pág para mostrar la interfaz. ¡Esta técnica es muy útil a la hora de penetrar en la red interna!
4. Descifrar contraseñas
Cain también tiene una poderosa función de descifrado, que puede descifrar md5, md4, pwl, mssql y otros textos cifrados. Aquí demostraré cómo usar Cain para. descifrar md5.
Cambie a la pestaña "Cracker", haga clic en el espacio en blanco a la derecha, presione el signo más arriba, ingrese el texto cifrado de 32 bits que queremos descifrar,
Derecho- haga clic en el que desea descifrar el texto cifrado, seleccione "fuerza bruta", seleccione la longitud y el rango de la contraseña. Elegí una contraseña numérica pura de 5 a 6 dígitos aquí. Presione "Inicio" para descifrar
Después de un tiempo, la contraseña descifrada apareció frente a nosotros, jaja, la contraseña es 123456. Además del descifrado por fuerza bruta, también puede utilizar el descifrado de diccionarios y el descifrado de tablas de arcoíris.
El texto cifrado se puede cifrar mediante md2, md5, lm, nt y otros métodos.
5. Ruta de seguimiento
Cambie a la pestaña "Ruta de seguimiento", complete la IP o el nombre de dominio del host de destino en el host de destino
Seleccione el protocolo y el puerto, haga clic en "Inicio" y, después de una taza de café, podrá ver claramente todas las IP del servidor, el tiempo necesario para el acceso y los nombres de host utilizados para acceder al Black X BBS.
Además, Cain también tiene funciones como "análisis LSA" y "rastreo de redes inalámbricas". No utilizamos estas funciones con frecuencia y los amigos interesados pueden estudiarlas por su cuenta. La última versión cain4.92 ha agregado soporte para Vista, pero la función "leer contraseña de caché" no es muy estable. Si desea leer la contraseña de caché, utilice la versión anterior. Una última cosa que decir: Caín es de hecho un arma excelente en el inframundo, con un poder infinito. Por favor, utilícenla con precaución, todos los negros.
/tlliketl/blog/item/692c76fa98e83b63034f5655.html