西西軟件園多重安全檢測下載網(wǎng)站、值得信賴的軟件下載站!
西西首頁 電腦軟件 安卓軟件 電腦游戲 安卓游戲 排行榜 專題合集

Cain & Abel(多口令破解工具)

4.9.46 綠色漢化版
  • Cain & Abel(多口令破解工具)4.9.46  綠色漢化版
  • 軟件大小:3.9M
  • 更新時間:2017-03-14 18:01
  • 軟件語言:英文
  • 軟件廠商:
  • 軟件類別:國外軟件 / 特別軟件 / 密碼相關(guān)
  • 軟件等級:3級
  • 應(yīng)用平臺:WinAll, WinXP, Win7
  • 官方網(wǎng)站:http://elephantinaurance.com/
  • 應(yīng)用備案:
好評:50%
壞評:50%

軟件介紹

Cain4.9(32位、64位通用)漢化版,這是一個可以crack屏保、PWL密碼、共享密碼、緩存口令、遠(yuǎn)程共享口令、SMB口令、支持VNC口令解碼、Cisco Type-7口令解碼、Base64口令解碼、SQL Server 7.0/2000口令解碼、Remote Desktop口令解碼、Access Database口令解碼、Cisco PIX Firewall口令解碼、Cisco MD5解碼、NTLM Session Security口令解碼、IKE Aggressive Mode Pre-Shared Keys口令解碼、Dialup口令解碼、遠(yuǎn)程桌面口令解碼等綜合工具,還可以遠(yuǎn)程crack,可以掛字典以及暴力crack,其sniffer功能極其強大,幾乎可以明文捕獲一切帳號口令,包括FTP、HTTP、IMAP、POP3、SMB、TELNET、VNC、TDS、SMTP、MSKERB5-PREAUTH、MSN、RADIUS-KEYS、RADIUS-USERS、ICQ、IKE Aggressive Mode Pre-Shared Keys authentications等。

新版本還附帶顯示器和路由協(xié)議的認(rèn)證路線提取器,字典和所有常見的散列算法和一些具體的認(rèn)證,密碼/哈希計算器,密碼分析攻擊,密碼解碼器和一些不那么常用的工具與網(wǎng)絡(luò)和強力餅干系統(tǒng)的安全。

Abel的功能包括:

遠(yuǎn)程控制臺:提供了遠(yuǎn)程計算機上的遠(yuǎn)程系統(tǒng)shell。
遠(yuǎn)程路由表管理:能夠管理遠(yuǎn)程系統(tǒng)的路由表。
遠(yuǎn)程TCP/UDP端口瀏覽器:顯示遠(yuǎn)程系統(tǒng)上本地端口的狀態(tài),功能與netstat相同。
遠(yuǎn)程NT散列轉(zhuǎn)儲:無論是否使用了Syskey,都能夠從SAM文件中讀取出NT的口令散列值。
遠(yuǎn)程LSA秘密轉(zhuǎn)儲:轉(zhuǎn)儲遠(yuǎn)程系統(tǒng)上的Local Security Authority Secrets的內(nèi)容。

cain4.9漢化版怎么用?

CAIN下有兩個程序,一個是CAIN主程序,一個是Abel服務(wù)程序。Abel服務(wù)程序需要手動進(jìn)行安裝。正確安裝CAIN后從CAIN目錄下拷貝Abel.exe和Abel.dll到 C:\Windows\System32目錄下,運行Abel.exe安裝,并在服務(wù)里設(shè)置為自動啟動,運行CAIN,主界面如圖所示

我們先來看看CAIN的幾個大類的使用,大類頁面如下圖

一.解密器: 解密器的作用主要是讀取緩存中保存的各種密碼。你可以點擊左邊的各選項然后點擊上面的

你就可以在右邊的窗口看到保存在緩存中的密碼。我的電腦中我都看到了我MSN的賬號和密碼,曾經(jīng)登陸路由的賬號和密碼,郵箱的密碼。 舉例:點擊左邊的無線網(wǎng)絡(luò)口令,再點擊上面的

在右邊的窗口你可以看到你曾經(jīng)正確使用過的無線的密碼都保存在這里,如下圖所示。大家可以清楚的看到SSID和后面的密碼。

二.網(wǎng)絡(luò) 這個網(wǎng)絡(luò)主要用來鑒別各域控制器,SQLserver,打印服務(wù),遠(yuǎn)程撥入,終端服務(wù)等。網(wǎng)絡(luò)的左側(cè)用來瀏覽網(wǎng)絡(luò)結(jié)構(gòu)和連接遠(yuǎn)程主機。連接到主機就可列出用戶名,工作者,服務(wù),共 享資源等。如下圖,我們清楚的看到SMM-DB1開啟了IPC$默認(rèn)共享連接和文件夾共享。

同時也可以搜索到計算機的用戶組和組的用戶名,雖然NT版本以后不能建立空連接了,但是還是可以通過提取SID來獲得Admin的賬號,因為管理員的SID總是500。如下圖所示

三.嗅探器(包含局域網(wǎng)的嗅探和ARP欺騙) 嗅探器是CAIN的重點,很多人用CAIN主要就是用這個嗅探器和ARP欺騙。CAIN中的嗅探器,主要嗅探局域網(wǎng)內(nèi)的有用信息,比如各類密碼等。CAIN中的ARP的欺騙,原理是 操縱兩臺主機的ARP緩存表,以改變它們之間的正常通信方向,這種通信注入的結(jié)果就是ARP欺騙攻擊,利用ARP欺騙可以獲得明文的信息。 1.程序配置 首先點擊菜單的配置按鈕

出現(xiàn)下圖所示的配置菜單

首先選擇用于嗅探的以太網(wǎng)卡(可以是有線網(wǎng)卡也可以是無線網(wǎng)卡),本文中將選擇第二個無線網(wǎng)卡。下面的選項可以不選。 然后轉(zhuǎn)到ARP欺騙選項卡。 欺騙選項中可以用真實的IP地址也可以使用偽裝IP地址和的MAC。但是使用偽裝IP和MAC有幾個前提條件:

1.攻擊者的機器只能連接在HUB中,不能連接在交換機中 2. 設(shè)置的IP地址需是子網(wǎng)內(nèi)的合法的而且是未使用的IP地址預(yù)欺騙ARP緩存勾選,下面默認(rèn)每30秒發(fā)送一次ARP欺騙包。XP系統(tǒng)每2分鐘更新ARP 緩存,因此設(shè)置太大就不能達(dá)到欺騙的效果,設(shè)置太小會產(chǎn)生太多的ARP流量,如下圖所示。 

接下來看看其他的幾張選項卡,如下圖

這兩張選項卡中HTTP區(qū)域主要定義了HTTP的字段,用來檢查和過濾HTTP包中包含的敏感字符,比如用戶名密碼等。過濾與端口選項是CAIN定義的過濾程序和協(xié)議的各種端口,你可以關(guān)閉你不需要過濾的程序協(xié)議,比如POP3、ICQ、FTPS、RDP等。另外兩張選項卡 就不用看了不需要進(jìn)行什么設(shè)置。

2.MAC地址掃描 選擇功能欄的嗅探器,然后選擇下面的主機

掃描之前需要先激活嗅探器,點擊上面的

,然后在下面空白處點右鍵選擇掃描MAC地址,如右圖所示 1. 掃描整個子網(wǎng) 2. 規(guī)定掃描的范圍 3. 掃描哪些網(wǎng)卡工作在混雜模式下(B31) 注:處于混雜模式下網(wǎng)卡接口能接受所有通過它的數(shù)據(jù)流,不管是什么格式,什么地址的。它會接收并響應(yīng) 網(wǎng)絡(luò)上任何的數(shù)據(jù)。一般網(wǎng)卡接口默認(rèn)關(guān)閉 混雜模式。掃描混雜模式的網(wǎng)卡主要是檢測網(wǎng)絡(luò)中的嗅探器。處于混雜模式的網(wǎng)卡在B31那一欄就會有*號。 通過掃描我們將得到如下MAC(注:本機是掃不到的)

從上圖可以看到192.168.2.1是個netgear的網(wǎng)關(guān)地址。 MAC地址掃描是基于ARP請求包因此可快速定位MAC和IP的對應(yīng)關(guān)系,OUI指紋中包含了各大MAC廠商的信息,因此你可看到Netgear的路由器和Cisco-Linksys的網(wǎng)卡。 掃描到MAC以后可以點右鍵來解析主機名。 3.ARP欺騙 點擊下面的APR

出現(xiàn)下圖所示

點擊左側(cè)欄最上面的APR后就出現(xiàn)下圖所示,這時在右邊空白處點一下鼠標(biāo),上面的

就從灰色變成了深藍(lán)色。點一下這個加號,出現(xiàn)下圖所示

在這個左側(cè)選擇被欺騙的主機,在右側(cè)選擇一臺或多臺PC,這時候?qū)⒉东@所有被欺騙主機和其他多臺主機之間的通信數(shù)據(jù)。也可以在右側(cè)選擇網(wǎng)關(guān)地址,則左側(cè)被欺騙主機與廣域網(wǎng) 的通信將被捕獲。例中左側(cè)選擇被欺騙主機192.168.2.2右側(cè)選擇網(wǎng)關(guān)地址192.168.2.1點確定。這時將出現(xiàn)下圖所示

配置好APR欺騙的主機后我們可以進(jìn)行ARP欺騙了,看左側(cè)欄我們可以進(jìn)行各種ARP欺騙。a. APR-Cert 這個是數(shù)字證書收集器,配合APR-HTTPS使用。 由HTTPS嗅探過濾自動使用,也可手動創(chuàng)建一個偽造的證書。偽造的證書保存在Certs下。當(dāng)前APR-HTTPS獲得證書列表在Cert.lst文件中。也可 手動修改,定義APR-HTTPS使用指定的偽證書注入到“被ARP欺騙主機”和指定的HTTPS服務(wù)器的連接中。b. APR-DNS 這是DNS欺騙,點擊APR-DNS欺騙,再點擊上面的

出現(xiàn)如下圖所示的對話框在DNS名稱請求中輸入被欺騙主機要訪問的網(wǎng)址。在回應(yīng)包中輸入用于欺騙的網(wǎng)址。圖中輸入百度的網(wǎng)址,下面輸入華東理工大學(xué)的網(wǎng)址(網(wǎng)址為舉例說明,并無任何目的)。這時被欺騙的主機如果訪問百度網(wǎng)站的話會出來華東理工的主頁。一些盜取銀行賬號的垃圾就是自己做一個和銀行主頁一樣的釣魚網(wǎng)站,然后在下面的回應(yīng)包中輸入釣魚網(wǎng)站的網(wǎng)址。當(dāng)對方訪問銀行主頁時將會自動轉(zhuǎn)到你的釣魚網(wǎng)站上。(銀行釣魚網(wǎng)站,WEB認(rèn)證頁面釣魚)等等 舉例:設(shè)置好之后點確定,然后再點擊上面菜單圖標(biāo)

開始ARP欺騙。這時候被欺騙的主機192.168.2.2如果打開www.baidu.com的話進(jìn)入的不是百度的首頁而是202.120.111.62的華東理工大學(xué)的主頁。如下圖,欺騙成功。如果你做一個WEB認(rèn)證的釣魚網(wǎng)站,當(dāng)對方 登陸某WEB認(rèn)證網(wǎng)站的時候發(fā)送的WEB認(rèn)證信息將轉(zhuǎn)到你的釣魚網(wǎng)站上。這個問題就大了,因此建議各位朋友加強安全意識,提高安全措施。

c. APR-SSH-1欺騙 SSH是遠(yuǎn)程登陸協(xié)議,ARP可以利用MITM中間人攻擊捕獲并解密SSH會話。具體我也沒用過。 d. APR-HTTPS-1欺騙 APR-HTTPS可以捕獲和解密主機和服務(wù)器間的HTTPS通信,與APR-Cret證書收集器配合使用,注入偽造的數(shù)字證書到SSL會話中,在被欺騙主機到達(dá)真正的服務(wù)器之前解密和加 密數(shù)據(jù)。這種HTTPS欺騙會利用偽造的數(shù)字證書,因此對方會看到這個彈出的未經(jīng)認(rèn)證的數(shù)字證書請求認(rèn)證。一般人不會看這個數(shù)字認(rèn)證的(各位朋友你們仔細(xì)看過幾次這種數(shù)字認(rèn)證證書?)。

主要過程: 1) 開啟HTTPS過濾, 2) 激活A(yù)PR欺騙, 3) “被欺騙主機”開啟一個HTTPS會話, 4) 來自“被欺騙主機”的數(shù)據(jù)包被APR注入,并被CAIN捕獲, 5) APR-HTTPS從APR-Cret證書收集器中搜索一個相近的偽證書,并是使用這個偽證書。 6) 捕獲的數(shù)據(jù)包修改了MAC、IP、TCP源端口,然后使用Winpcap重新發(fā)送到局域網(wǎng),與客戶端建立連接 7) 創(chuàng)建HTTPS服務(wù)器連接,(“被欺騙主機”要連接的真實的服務(wù)器) 8) 使用偽證書與真實服務(wù)器連接,并使用OpenSSL庫管理加密的通信。 9) 包由客戶端發(fā)送出去,被修改后再回到“被欺騙主機” 10) 來自HTTPS服務(wù)器的數(shù)據(jù)被加密保存到會話文件中,重新加密并經(jīng)客戶端連接發(fā)送到 “被欺騙主機” APR-HTTPS具體我也不太懂,上面這段過程文字來自SeeYou翻譯文。 以下引用longas原話: 其實基于證書的攻擊基本原理是這樣的:合法客戶端向網(wǎng)站發(fā)出SSL 請求時,黑客截獲了這個請求,將其改成自己發(fā)出的,然后發(fā)給網(wǎng)站,網(wǎng)站收到后,會與黑客的計算機協(xié)商SSL加密級別,此時兩者之間的加密是正常的,而黑客在與網(wǎng)站交互的同時,記錄下對方的證書類型及算法,并使用同樣的算法偽造了證書,將這一偽造證書發(fā)給了客戶端,此時,客戶端以為自己在和網(wǎng)站交互,實際上是在和黑客的機器交互。原本加密的信息由于采用的是黑客的證書變成了明文,這樣密碼就截獲了。 (注:本機打開KIS以后會導(dǎo)致被欺騙客戶機無法正常上網(wǎng),因此要使用APR欺騙必須先關(guān)閉本機的KIS) 舉例如下: 首先我們開啟HTTPS過濾,啟動APR欺騙。局域網(wǎng)內(nèi)192.168.2.2作為被欺騙的對象,我們堅持客戶端。 客戶端打開一個Gmail的https會話https://mail.google.com/mail,由于會話中的證書是被CAIN偽造的證書,因此會出現(xiàn)如下提示,見下圖

我們?yōu)g覽網(wǎng)頁的時候很多人是不看證書的詳細(xì)內(nèi)容,很自然的點擊是。賬號信息的泄露就從這里開始了。 點擊是以后就確認(rèn)了這個偽證書,這時會出現(xiàn)正常的Gmail的登陸頁面,如下圖

同時我們也會在CAIN中的APR下的APR-HTTPS下看到會話被捕獲,在APR-Cert下看到有偽造的證書。如下圖:

當(dāng)被欺騙的客戶端192.168.2.2在登陸頁面中輸入Gmail的賬號和密碼登陸以后我們就會在password的https選項下看到被捕獲的明文的賬號和密碼信息了。見下圖

HTTPS的加密的數(shù)據(jù)就這樣在CAIN的APR欺騙中被明文獲取。 因此希望各位朋友提高網(wǎng)絡(luò)安全意識,防止APR欺騙建議安裝365的APR防火墻。 APR-RDP RPD是遠(yuǎn)程桌面協(xié)議,用這個可以捕獲被欺騙者連接遠(yuǎn)程桌面的密碼,同理也是利用MITM中間人攻擊。只要對方登陸了遠(yuǎn)程桌面就能得到這個文件,如下圖所示

點開第三個選擇查看,將看到下圖所示,從中可以找到用戶名和密碼

下面的APR-FTPS、APR-POP3、APR-IMAPS、APR-LDAPS等由于我沒去實踐和驗證就先不寫了,大體意思差不多就是用ARP欺騙實現(xiàn)中間人攻擊,從而獲得一些信息。 接下來看看選項中的口令

,點口令進(jìn)入下面頁面 如右圖所示,CAIN可以嗅探到圖示那些在被嗅探的主機上的口令。包括POP3、SQL、VNC、FTP等。 舉例點選項卡左側(cè)HTTP,我們將從右側(cè)看到很多HTTP通信的記錄。如下圖紅色部分所示,我在HTTP登陸的郵箱和登陸論壇的賬號和密碼都被記錄了。

再下來看看VoIP里保存的是VoIP通話的內(nèi)容。如果對方使用了VoIP通話,那些錄音都被保存在這里。

四.破解器 CAIN中的破解器支持很多通用的HASH算法的破解及加密方法,還有暴力破解和字典破解。 破解菜單如圖所示

還有左側(cè)的破解器,內(nèi)容比較多有MD5破解SHA1破解等很多我也不知道怎么用。 我就講我們無線常用到的WEP破解和WPA破解。 首先點右側(cè)的菜單中如右圖的802.11 Captures無線捕獲選項,再點擊上面的

號,添加在BT3下截獲到的WEP的CAP包或者WPA的握手信息包。然后右鍵點擊添加的CAP包文件,選擇分析出現(xiàn)下圖所示

從上圖可以看出ESSID為ZiJing的AP是一個WPA加密并有有一個WPA握手包。BSSID為001478E52A54是一個WEP加密并有一個100381的ivs包可用來破解。首先我們選擇001478E52A54的AP,下面出現(xiàn)KoreK攻擊和PTW攻擊

這個攻擊需要數(shù)據(jù)包達(dá)到250000。但是用aircrack來進(jìn)行破解10000的包就能出密碼了。 因此其破解WEP的功能并無實際意義。接下來我們看ZiJing的WPA加密的AP,我們選擇這個AP,下面出現(xiàn)發(fā)送WPA Hashes到破解器,我們點一下這個按鈕

。我們看左側(cè)的WPA-PSK Auth已經(jīng)有一個添加了如圖所示

我們選擇右邊窗口剛剛添加的ESSID為ZiJing的AP,點右鍵出現(xiàn)如下菜單

我們可根據(jù)實際情況選擇字典破解和暴力破解。 選擇字典破解,出現(xiàn)下圖所示選項,我們添加字典然后選擇開始,就開始字典破解

我們也可選擇暴力破解,在預(yù)定義欄我們可選擇數(shù)字、字母、字符串、特殊字符等選項。后面還可以設(shè)定密碼的長度。WPA密碼的長度是8-63位。設(shè)好以后點擊下面的開始可以破解WPA密碼了。

注:CAIN的WEP和WPA破解速度非常慢,遠(yuǎn)不如aircrack-ng。其破解的實際意義并不大。 另外在CAIN目錄下Winrtgen文件夾里有個

雙擊打開,是一個Rainbow Tables Generator,點擊下面的

。出現(xiàn)對話框如下圖所示

大家看上圖,這個軟件可以構(gòu)建很多的Table也包括WPA-PSK的。后面選擇密碼長度,下面選擇字母,數(shù)字,字符等。右下角填入ESSID。點擊OK開始產(chǎn)生相應(yīng)的WPA Table。然后用于WPA破解。 注:生成Table速度很慢,而且生產(chǎn)容量太大,實際應(yīng)用情況不好。 五.Traceroute 點擊Traceroute出現(xiàn)下圖所示?梢钥闯龅竭_(dá)目標(biāo)主機所經(jīng)過的節(jié)點的IP地址,所用時間等信息。

CCDU好像是思科路由器的什么東西,我也沒用過。 六.無線網(wǎng)絡(luò) 這個是用于掃描無線網(wǎng)絡(luò)并對無線路由器進(jìn)行WEP破解的,和獲得WPA握手包的。打開無線網(wǎng)絡(luò)以后如下圖所示。

大家可以看到WPA-PSK驗證,獲得了驗證包后可以直接發(fā)送到破解器進(jìn)行密碼破解,蝦米還有WEP注入支持無客戶端的破解。但是這些需要AirPcap網(wǎng)卡的支持,這種網(wǎng)卡國內(nèi)比較少,國外的價格也在1500RMB左右。

附 錄

HTTPS中雙向認(rèn)證 SSL 協(xié)議的具體過程:

① 瀏覽器發(fā)送一個連接請求給安全服務(wù)器。

② 服務(wù)器將自己的證書,以及同證書相關(guān)的信息發(fā)送給客戶瀏覽器。

③ 客戶瀏覽器檢查服務(wù)器送過來的證書是否是由自己信賴的 CA 中心所簽發(fā)的。如果是,就繼續(xù)執(zhí)行協(xié)議;如果不是,客戶瀏覽器就給客戶一個警告消息:警告客戶這個證書不是可以信賴的,詢問客戶是否需要繼續(xù)。

④ 接著客戶瀏覽器比較證書里的消息,例如域名和公鑰,與服務(wù)器剛剛發(fā)送的相關(guān)消息是否一致,如果是一致的,客戶瀏覽器認(rèn)可這個服務(wù)器的合法身份。

⑤ 服務(wù)器要求客戶發(fā)送客戶自己的證書。收到后,服務(wù)器驗證客戶的證書,如果沒有通過驗證,拒絕連接;如果通過驗證,服務(wù)器獲得用戶的公鑰。

⑥ 客戶瀏覽器告訴服務(wù)器自己所能夠支持的通訊對稱密碼方案。

⑦ 服務(wù)器從客戶發(fā)送過來的密碼方案中,選擇一種加密程度最高的密碼方案,用客戶的公鑰加過密后通知瀏覽器。

⑧ 瀏覽器針對這個密碼方案,選擇一個通話密鑰,接著用服務(wù)器的公鑰加過密后發(fā)送給服務(wù)器。

⑨ 服務(wù)器接收到瀏覽器送過來的消息,用自己的私鑰解密,獲得通話密鑰

⑩ 服務(wù)器、瀏覽器接下來的通訊都是用對稱密碼方案,對稱密鑰是加過密的。

綠色軟件提示您: 密碼破解工具,殺軟報毒,請關(guān)閉再使用。官方下載,決無惡意代碼,請合法使用。部分安全軟件還會阻止你的下載,也需要關(guān)閉才能正常下載!

PS:缺少DLL文件,請安裝本目錄中的winPcap

其他版本下載

最新評論查看所有(4)條評論 >

第 4 樓 廣東教育網(wǎng) 網(wǎng)友 客人 2021/2/23 9:49:00
非常不错继续努力

支持( 0 ) 蓋樓(回復(fù))

第 3 樓 陜西教育網(wǎng) 網(wǎng)友 客人 2020/9/24 14:59:31
厉害

支持( 0 ) 蓋樓(回復(fù))

第 2 樓 美國CZ88.NET 網(wǎng)友 客人 2014/11/29 15:43:48
不错

支持( 3 ) 蓋樓(回復(fù))

第 1 樓 美國CZ88.NET 網(wǎng)友 客人 2014/10/27 18:29:17
hao

支持( 3 ) 蓋樓(回復(fù))

發(fā)表評論

昵稱:
表情: 高興 可 汗 我不要 害羞 好 下下下 送花 屎 親親
查看所有(4)條評論 > 字?jǐn)?shù): 0/500

TOP
軟件下載