自拍偷在线精品自拍偷,亚洲欧美中文日韩v在线观看不卡

Cain使用教程圖文并茂版(圖)

安全
Cain & Abel 是由Oxid.it開發(fā)的一個針對Microsoft操作系統(tǒng)的免費口令恢復(fù)工具。號稱窮人使用的L0phtcrack。它的功能十分強大,可以網(wǎng)絡(luò)嗅探,網(wǎng)絡(luò)欺騙,破解加密口令、解碼被打亂的口令、顯示口令框、顯示緩存口令和分析路由協(xié)議,甚至還可以監(jiān)聽內(nèi)網(wǎng)中他人使用VOIP撥打電話。
Cain & Abel 是由Oxid.it開發(fā)的一個針對Microsoft操作系統(tǒng)的免費口令恢復(fù)工具。號稱窮人使用的L0phtcrack。它的功能十分強大,可以網(wǎng)絡(luò)嗅探,網(wǎng)絡(luò)欺騙,破解加密口令、解碼被打亂的口令、顯示口令框、顯示緩存口令和分析路由協(xié)議,甚至還可以監(jiān)聽內(nèi)網(wǎng)中他人使用VOIP撥打電話。

Abel 是后臺服務(wù)程序,一般不會用到,我們重點來介紹Cain的使用。

Cain安裝:首先我們需要安裝Winpcap驅(qū)動,

 

一路next下去就可以安裝成功了

  

然后我們就可以使用Cain了,讓我們打開傳說中的Cain,界面十分簡單明了,

  

但是它的功能可就不簡單了。

Cain使用:

一、讀取緩存密碼:切換到“受保護的緩存口令”標簽,點上面的那個加號

  

緩存在IE里的密碼全都顯示出來了。

二、查看網(wǎng)絡(luò)狀況

切換到“網(wǎng)絡(luò)” 標簽,可以清楚的看到當前網(wǎng)絡(luò)的結(jié)構(gòu),我還看到內(nèi)網(wǎng)其他的機器的共享目錄,用戶和服務(wù),通過上圖,我們清楚的看到Smm-DB1開啟了IPC$默認共享連接和其他盤隱藏共享。

三、ARP欺騙與嗅探

ARP欺騙的原理是操縱兩臺主機的ARP緩存表,以改變它們之間的正常通信方向,這種通信注入的結(jié)果就是ARP欺騙攻擊。ARP欺騙和嗅探是Cain我們用的最多的功能了,切換到“嗅探”標簽

  

在這里可以清晰的看到內(nèi)網(wǎng)中各個機器的IP和MAC地址。

我們首先要對Cain進行配置,先點最單擊最上面的“配置”

  

在“嗅探器”中選擇要嗅探的網(wǎng)卡,在“ARP(Arp Poison Routing)”中可以偽造IP地址和MAC地址進行欺騙,避免被網(wǎng)管發(fā)現(xiàn)。

  

在“過濾與端口”中可以設(shè)置過濾器,

  

可以根據(jù)自己的需要選擇過濾的端口,如嗅探遠程桌面密碼的話,就鉤選RDP 3389端口。

小提示:比如我要嗅探上面的61.132.223.10機器,第二個網(wǎng)卡顯示我的ip地址為61.132.223.26,和目標機器是同一內(nèi)網(wǎng)的,就使用第二個的網(wǎng)卡欺騙。

  

單擊網(wǎng)卡的那個標志開始嗅探,旁邊的放射性標志則是ARP欺騙。

  

  

嗅探了N久之后,點擊下面的 “截獲密碼”,嗅探所得到的密碼會按分類呈現(xiàn)在大家面前,包括http、ftp、VNC、SMTP、ICQ等密碼。如果目標主機使用voip電話的話,還可以獲得他使用voip電話的錄音(恐怖吧),如圖

  

  

下面我們來進行Arp欺騙,點擊下面的“ARP”標簽,

  

在右邊的空白處單擊,然后點上面的“加號”,出現(xiàn)“新建ARP欺騙”對話框,在左邊選網(wǎng)關(guān),右邊選擇被欺騙的IP。

這里要注意的是,你的機器性能比網(wǎng)關(guān)差的話,會引起被欺騙機器變慢。

1.DNS欺騙:

在“DNS欺騙”中填入請求的DNS名稱和響應(yīng)包的IP地址,

  

如圖,當目標地址訪問www.hao123.com的時候就自動跳轉(zhuǎn)到Www.google.cn的網(wǎng)站上面,其中的“#resp. 欺騙”就是目標主機被欺騙的次數(shù)。

這樣對于目標機器進行掛馬也不失為一種絕妙的方法。點上面的放射性標志開始Arp欺騙,

小提示:網(wǎng)關(guān)IP可以在命令行下輸入ipconfig獲得

 

如圖,網(wǎng)關(guān)IP為61.132.223.4

2.遠程桌面欺騙:

Cain能夠?qū)嵭兄虚g人攻擊(Man-In-The-Middle)遠程計算機的終端服務(wù)協(xié)議(Remote Desktop Protocol RDP)進行截獲和解密工作。也就是截獲目標主機的3389登陸密碼。

 

在“ARP-RDP”里已經(jīng)得到了3個數(shù)據(jù)包。右擊右邊得到的數(shù)據(jù)包,選擇“查看”,

  

我的運氣比較好,獲得了目標主機登陸3389的用戶和密碼,如圖,用戶名為“administrator”密碼為“asdf1234”。

小技巧:在肉雞上對密碼進行嗅探的時候,可以按Alt +Delete對界面進行隱藏,按Alt + Page Down隱藏都任務(wù)欄,按Alt +Page up呼出界面。這個技巧在內(nèi)網(wǎng)滲透的時候非常有用!

四、密碼的破解

Cain還具有強大的破解功能,可以破解md5,md4,pwl,mssql等加密的密文,我這里示范如何使用Cain破解md5密文。

  

切換到“破解器”標簽,在右邊空白處單擊,按上面的加號,輸入我們要解密的32位密文,

 

右擊要破解的密文,選擇“暴力破解”,選擇口令長度和密碼范圍,我這兒選擇的是5到6位純數(shù)字密碼。

   

按“開始”進行破解

  

一會兒工夫,破解出的密碼就出現(xiàn)在我們面前了,哈哈,密碼是123456。除了暴力破解以外,你還可以使用通過字典破解和通過rainbow表進行破解。

其他還有一些常用密碼的讀取可以參照下圖

  

使用十分簡單,大家自己研究下就行了,密文計算器的效果如圖:

 

可以對密文進行md2,md5,lm,nt等方式進行加密。

五、追蹤路由

切換到“追蹤路由”標簽,在目標主機中填入目標主機的ip或者域名,我這填www.hackerxfiles.net

  

選擇協(xié)議和端口,點“開始”,一杯咖啡過后,就可以清晰的看到訪問黑X BBS所經(jīng)過的所有服務(wù)器IP、訪問所需的時間和主機名。

另外,Cain還具有“LSA分析”和“嗅探無線網(wǎng)絡(luò)”等功能,這些功能我們不經(jīng)常用到,感興趣的朋友可以自行研究。最新版本cain4.92已經(jīng)加入vista支持,但是“讀取讀取緩存密碼”功能不是很穩(wěn)定,如果要讀取讀取緩存密碼的話請使用以前的版本。最后要說一句:Cain的確是一款絕佳的黑界利器,威力無窮,請各位小黑們謹慎使用。

責(zé)任編輯:Oo小孩兒 來源: anqn.com
相關(guān)推薦

2011-01-18 18:29:28

Thunderbird

2011-08-03 15:21:23

ORM XCode 數(shù)據(jù)庫

2011-01-19 10:30:20

UbuntuThunderbird

2010-07-14 10:17:14

MyEclipse漢化

2011-01-18 18:08:28

Thunderbird

2011-11-21 15:12:54

Java斷點Eclipse

2011-07-18 13:11:53

2011-01-19 17:30:21

Postfix郵件投遞

2012-07-23 14:39:27

移動

2023-05-16 08:01:13

架構(gòu)網(wǎng)站演進

2011-01-19 17:34:39

Postfix如何接收郵件

2011-01-20 09:13:18

Postfix

2021-12-27 08:04:49

架構(gòu)網(wǎng)站高并發(fā)

2011-01-14 08:46:01

2011-08-09 16:47:24

Xcode 4發(fā)布程序

2011-01-21 10:28:06

2022-07-18 14:33:05

PythonPDF報告

2012-05-29 14:27:34

PHP

2012-07-27 10:27:19

OfficeWord

2011-07-04 16:57:36

QT 布局 界面
點贊
收藏

51CTO技術(shù)棧公眾號