Cain & Abel密碼恢復和破解工具
Cain & Abel是一款Windows平臺下的口令恢復工具。它通過采用多種方式來恢復多種口令,采取方式包括:嗅探網(wǎng)絡,使用字典、暴力、密碼分析方法破解解密口令,記錄VoIP會話,解碼混雜口令,恢復無線網(wǎng)絡密鑰,揭示口令框中輸入的口令(星號查看),披露緩沖口令和分析路由協(xié)議。
這個工具沒有利用任何軟件漏洞或缺陷。他利用了協(xié)議標準、認證方法和緩沖機制本身存在的安全問題以及內(nèi)在的弱點,其主要目的是簡單地恢復多種程序的口令和憑證。該軟件由兩部分組成:Cain和Abel。Cain(Cain.exe)是程序的主圖形界面,Abel是一個Windows服務,由文件Abel.exe和Abel.dll組成。該軟件的下載地址為http://down.51cto.com/data/146690。
Cain的功能包括:
保護存儲區(qū)口令管理:揭示本地存儲的Outlook、Outlook Express、Outlook Express Identities、Outlook 2002、Internet Explorer和MSN Explorer的口令。
憑據(jù)管理器、口令解碼器:揭示W(wǎng)indows XP/2003中存儲在企業(yè)憑證集(Enterprise Credential Sets)和本地憑證集(Local Credential Sets)中的口令。
LSA秘密轉(zhuǎn)儲:轉(zhuǎn)儲Local Security Authority Secrets的內(nèi)容。
撥號口令解碼:揭示存儲在Windows“撥號網(wǎng)絡”組件中存儲的口令。
APR(ARP欺騙,ARP Poison Routing):支持交換網(wǎng)絡上的嗅探和中間人攻擊。
路由表管理:操作路由表,功能與Windows命令route.exe相同,但提供了圖形用戶界面。
SID掃描器:提取出遠程計算機上與安全標志符(SID,Security Identifier)相關的用戶名。
網(wǎng)絡列舉:盡可能地提取用戶名、用戶組及運行在機器上的服務。
服務管理器:可以停止、啟動、暫停/恢復、或刪除指定服務。
嗅探器:捕獲網(wǎng)絡中傳輸?shù)目诹睢⑸⒘兄导罢J證信息。
路由協(xié)議監(jiān)視器:監(jiān)視各種路由協(xié)議(HSRP、VRRP、RIPv1、RIPv2、EIGRP、OSPF)消息,從中捕獲認證及共享路由表。
完整的RDP會話嗅探:能夠捕獲網(wǎng)絡里使用遠程桌面協(xié)議(RDP,Remote Desktop Protocol)發(fā)送的所有數(shù)據(jù)。提供了客戶端的按鍵截獲功能。
完整的SSH-1會話嗅探(APR-SSH-1):能夠捕獲網(wǎng)絡中使用HTTPS會話發(fā)送的所有數(shù)據(jù)。
完整的HTTPS會話嗅探(APR-HTTPS):能夠捕獲網(wǎng)絡中使用HTTPS會話發(fā)送的所有數(shù)據(jù)。
證書收集器:抓取HTTPS Web網(wǎng)站的證書,并準備用于APR-HTTPS。
使用OUI指紋的MAC地址掃描器:使用OUI(組織唯一標志符)指紋,猜測MAC地址來自什么類型的設備。
基于ARP數(shù)據(jù)包的混雜模式掃描器:識別當前局域網(wǎng)中的嗅探器和網(wǎng)絡入侵監(jiān)測系統(tǒng)。
無線掃描器:能夠掃描無線網(wǎng)絡信號、給出其MAC地址、最近一次看到的時間、猜測的生產(chǎn)廠商、信號強度、網(wǎng)絡名稱(SSID)、是否使用WEP、網(wǎng)絡是專門網(wǎng)絡還是基礎設施、網(wǎng)絡運行的通道和速度。同時也支持被動掃描和WEP IV嗅探。
802.11捕獲文件解碼:解碼802.11捕獲文件(wireshark、pcap),該文件中包含了使用WEP或WPA-PSK加密的無線幀。
Access(9x/2000/XP)數(shù)據(jù)庫口令解碼器:解碼Microsoft Access數(shù)據(jù)庫的加密口令。
Base64口令解碼器:解碼Base64編碼的字符串。
Cisco Type-7口令解碼器:解碼在路由器和交換機配置文件中使用的Cisco Type-7口令。
Cisco VPN客戶端口令解碼器:解碼存儲在連接配置文件(*.pcf)中的Cisco VPN客戶端口令。
VNC口令解碼器:解碼注冊表中加密的VNC(Virtual Network Computing,虛擬網(wǎng)絡計算)口令。
SQL Server Enterprise Manager口令解碼:解碼Microsoft SQL Server Enterprise Manager使用的口令(支持SQL Server 7.0 和2000)。
遠程桌面口令解碼:解碼遠程桌面配置文件(.RPD文件)中的口令。
PWL緩沖口令解碼:從鎖定或未鎖定口令列表文件中得到所有緩沖資源和明文形式的口令。適用于Windows 95/98。
口令破解器:破解使用多種散列或加密算法生成的口令。支持字典攻擊和暴力攻擊。散列算法包括MD2、MD4、MD5、SHA1、SHA2(256位)、SHA2(384位)、SHA2(512位)、RIPEMD160;加密算法包括PWL文件、Cisco-IOS Type-5 enable passwords、Cisco PIX enable passwords、APOP-MD5、CRAM-MD5、LM、LM + Challenge、NTLM、NTLM + Challenge、NTLM Session Security、NTLMv2、RIPv2-MD5、OSPF-MD5、VRRP-HMAC-96、VNC-3DES、MS-Kerberos5 Pre-Auth、RADIUS Shared Secrets、IKE Pre-Shared Keys、Microsoft SQL Server 2000、Oracle、MySQL323、MySQLSHA1。
密碼分析攻擊:支持使用Philippe Oechslin發(fā)明的“Faster Cryptanalytic time – memory trade off”方法的口令破解。這種破解技術使用一組預先計算好的加密口令(稱為彩虹表,Rainbow Tables)來加快口令破解速度。
WEP破解:對包含WEP初始化向量的802.11捕獲文件執(zhí)行Korek的WEP攻擊。
Rainbowcrack-online客戶端:可以作為Rainbowcrack-online.com的客戶端,使用該公司提供的技術和服務破解口令。使用時需要付費。
NT Hash Dumper:無論是否使用了Syskey,都能夠從SAM文件中讀取出NT的口令散列值。功能比工具PWDUMP2更強。
Syskey解碼:從本地注冊表或脫機SYSTEM文件中提取出SYSKEY實用程序使用的Boot Key。
MSCACHE散列轉(zhuǎn)儲:提取存儲在本地注冊表中的MSCACHE口令散列值。與工具CacheDump的功能相同。
無線零配置口令轉(zhuǎn)儲:提取由Windows無線配置服務存儲的無線密鑰。
Microsoft SQL Server 2000口令提?。和ㄟ^ODBC連接到SQL Server 2000上,從master數(shù)據(jù)庫中提取出所有用戶及其口令。
Oracle口令提取:通過ODBC連接到Oracle服務器上,從數(shù)據(jù)庫中提取出所有用戶和口令。
MySQL口令提?。和ㄟ^ODBC連接到MySQL服務器上,從數(shù)據(jù)庫中提取出所有用戶和口令。
星號查看:顯示口令對話框中隱藏在星號后面的口令。
RSA SecurID Token計算器:利用相應的.ASC文件,計算RSA密鑰值。
散列值計算器:對給定文本生成器散列值。
TCP/UDP端口瀏覽器:顯示本地TCP/UDP端口的狀態(tài),功能與命令netstat相同。
TCP/UDP/ICMP路由跟蹤:能夠使用TCP/UDP/ICMP協(xié)議進行路由跟蹤,是Windows工具tracert.exe的改進版本,并提供了whois客戶端能力。
Cisco配置下載器/上傳器(SNMP/TFTP):下載指定Cisco設備(主機或IP地址)的配置文件,并能上傳這些文件。
Abel的功能包括:
遠程控制臺:提供了遠程計算機上的遠程系統(tǒng)shell。
遠程路由表管理:能夠管理遠程系統(tǒng)的路由表。
遠程TCP/UDP端口瀏覽器:顯示遠程系統(tǒng)上本地端口的狀態(tài),功能與netstat相同。
遠程NT散列轉(zhuǎn)儲:無論是否使用了Syskey,都能夠從SAM文件中讀取出NT的口令散列值。
遠程LSA秘密轉(zhuǎn)儲:轉(zhuǎn)儲遠程系統(tǒng)上的Local Security Authority Secrets的內(nèi)容。
【編輯推薦】