Cain& Abel綠色漢化版
詳情介紹
cain4.9漢化版是一個非常全面的密碼口令破解工具。有很多實用的功能。我們經常遇到的一個問題就是很多關鍵的密碼可能大概記得,想去查的時候發(fā)現(xiàn)都是星號。而且重置又非常的麻煩。而Cain的最強大之處就在于此。比如可以crack屏保、PWL密碼、共享密碼、緩存口令、遠程共享口令、SMB口令、支持VNC口令解碼。對于一些路由器或是數據庫也能做到很多的解碼。而且支持的類型十分的豐富。比如Cisco Type-7口令解碼、Base64口令解碼、SQL Server 7.0/2000口令解碼、Remote Desktop口令解碼、Access Database口令解碼、Cisco PIX Firewall口令解碼、Cisco MD5解碼、NTLM Session Security口令解碼、IKE Aggressive Mode Pre-Shared Keys口令解碼、Dialup口令解碼。很多遠程桌面口令解碼等綜合工具,還可以遠程crack,可以掛字典以及暴力crack,其sniffer功能極其強大,幾乎可以明文捕獲一切帳號口令,包括FTP、HTTP、IMAP、POP3、SMB、TELNET、VNC、TDS、SMTP、MSKERB5-PREAUTH、MSN、RADIUS-KEYS、RADIUS-USERS、ICQ、IKE Aggressive Mode Pre-Shared Keys authentications等。反正功能是極其的豐富,無論是本地解碼還是網絡解碼,都有非常強悍的能力。所以,強烈推薦使用,趕快下載吧!
2、遠程路由表管理:能夠管理遠程系統(tǒng)的路由表。
3、遠程TCP/UDP端口瀏覽器:顯示遠程系統(tǒng)上本地端口的狀態(tài),功能與netstat相同。
4、遠程NT散列轉儲:無論是否使用了Syskey,都能夠從SAM文件中讀取出NT的口令散列值。
5、遠程LSA秘密轉儲:轉儲遠程系統(tǒng)上的Local Security Authority Secrets的內容。
Microsoft windows 2000/xp/2003
winpcap包驅動(v2.3或以上;4.0版本支持airpcap網卡)
程序由以下文件組成:
Cain.exe 主程序
Ca usermanual.chm 用戶手冊
Abel.exe 名為abel的windows服務
Abell.dll 程序支持文件
Wordlist.txt 小型口令文件
Install.log 程序安裝目錄
Oui.txt mac 地址廠商文件
<安裝目錄>\winrtgen\winrtgen.exe 字典生成器
<安裝目錄>\winrtgen\charset.txt 字符集文件
<安裝目錄>\driver\winpcap_4_0_beta2.exe 原始winpcap驅動程序
一路next下去就可以安裝成功了
運行CAIN,主界面如圖所示
我們先來看看CAIN的幾個大類的使用,大類頁面如下圖
一.解密器:
解密器的作用主要是讀取緩存中保存的各種密碼。你可以點擊左邊的各選項然后點擊上面的
你就可以在右邊的窗口看到保存在緩存中的密碼。我的電腦中我都看到了我MSN的賬號和密碼,曾經登陸路由的賬號和密碼,郵箱的密碼。 舉例:點擊左邊的無線網絡口令,再點擊上面的
在右邊的窗口你可以看到你曾經正確使用過的無線的密碼都保存在這里,如下圖所示。大家可以清楚的看到SSID和后面的密碼。
二.網絡
這個網絡主要用來鑒別各域控制器,SQLserver,打印服務,遠程撥入,終端服務等。網絡的左側用來瀏覽網絡結構和連接遠程主機。連接到主機就可列出用戶名,工作者,服務,共 享資源等。如下圖,我們清楚的看到SMM-DB1開啟了IPC$默認共享連接和文件夾共享。
同時也可以搜索到計算機的用戶組和組的用戶名,雖然NT版本以后不能建立空連接了,但是還是可以通過提取SID來獲得Admin的賬號,因為管理員的SID總是500。如下圖所示
三.嗅探器(包含局域網的嗅探和ARP欺騙) 嗅探器是CAIN的重點,很多人用CAIN主要就是用這個嗅探器和ARP欺騙。CAIN中的嗅探器,主要嗅探局域網內的有用信息,比如各類密碼等。CAIN中的ARP的欺騙,原理是 操縱兩臺主機的ARP緩存表,以改變它們之間的正常通信方向,這種通信注入的結果就是ARP欺騙攻擊,利用ARP欺騙可以獲得明文的信息。
1.程序配置 首先點擊菜單的配置按鈕
首先選擇用于嗅探的以太網卡(可以是有線網卡也可以是無線網卡),本文中將選擇第二個無線網卡。下面的選項可以不選。 然后轉到ARP欺騙選項卡。 欺騙選項中可以用真實的IP地址也可以使用偽裝IP地址和的MAC。但是使用偽裝IP和MAC有幾個前提條件:
1.攻擊者的機器只能連接在HUB中,不能連接在交換機中
2. 設置的IP地址需是子網內的合法的而且是未使用的IP地址預欺騙ARP緩存勾選,下面默認每30秒發(fā)送一次ARP欺騙包。XP系統(tǒng)每2分鐘更新ARP 緩存,因此設置太大就不能達到欺騙的效果,設置太小會產生太多的ARP流量
接下來看看其他的幾張選項卡,如下圖
這兩張選項卡中HTTP區(qū)域主要定義了HTTP的字段,用來檢查和過濾HTTP包中包含的敏感字符,比如用戶名密碼等。過濾與端口選項是CAIN定義的過濾程序和協(xié)議的各種端口,你可以關閉你不需要過濾的程序協(xié)議,比如POP3、ICQ、FTPS、RDP等。另外兩張選項卡 就不用看了不需要進行什么設置。
2.MAC地址掃描 選擇功能欄的嗅探器,然后選擇下面的主機
掃描之前需要先激活嗅探器,點擊上面的
然后在下面空白處點右鍵選擇掃描MAC地址,如右圖所示 1. 掃描整個子網 2. 規(guī)定掃描的范圍 3. 掃描哪些網卡工作在混雜模式下(B31) 注:處于混雜模式下網卡接口能接受所有通過它的數據流,不管是什么格式,什么地址的。它會接收并響應 網絡上任何的數據。一般網卡接口默認關閉 混雜模式。掃描混雜模式的網卡主要是檢測網絡中的嗅探器。處于混雜模式的網卡在B31那一欄就會有*號。 通過掃描我們將得到如下MAC(注:本機是掃不到的)
從上圖可以看到192.168.2.1是個netgear的網關地址。 MAC地址掃描是基于ARP請求包因此可快速定位MAC和IP的對應關系,OUI指紋中包含了各大MAC廠商的信息,因此你可看到Netgear的路由器和Cisco-Linksys的網卡。 掃描到MAC以后可以點右鍵來解析主機名。
3.ARP欺騙 點擊下面的APR
出現(xiàn)下圖所示
點擊左側欄最上面的APR后就出現(xiàn)下圖所示,這時在右邊空白處點一下鼠標,上面的
就從灰色變成了深藍色。點一下這個加號,出現(xiàn)下圖所示
在這個左側選擇被欺騙的主機,在右側選擇一臺或多臺PC,這時候將捕獲所有被欺騙主機和其他多臺主機之間的通信數據。也可以在右側選擇網關地址,則左側被欺騙主機與廣域網 的通信將被捕獲。例中左側選擇被欺騙主機192.168.2.2右側選擇網關地址192.168.2.1點確定。這時將出現(xiàn)下圖所示
配置好APR欺騙的主機后我們可以進行ARP欺騙了,看左側欄我們可以進行各種ARP欺騙。a. APR-Cert 這個是數字證書收集器,配合APR-HTTPS使用。 由HTTPS嗅探過濾自動使用,也可手動創(chuàng)建一個偽造的證書。偽造的證書保存在Certs下。當前APR-HTTPS獲得證書列表在Cert.lst文件中。也可 手動修改,定義APR-HTTPS使用指定的偽證書注入到“被ARP欺騙主機”和指定的HTTPS服務器的連接中。b. APR-DNS 這是DNS欺騙,點擊APR-DNS欺騙,再點擊上面的
出現(xiàn)如下圖所示的對話框在DNS名稱請求中輸入被欺騙主機要訪問的網址。在回應包中輸入用于欺騙的網址。圖中輸入百度的網址,下面輸入華東理工大學的網址(網址為舉例說明,并無任何目的)。這時被欺騙的主機如果訪問百度網站的話會出來華東理工的主頁。一些盜取銀行賬號的垃圾就是自己做一個和銀行主頁一樣的釣魚網站,然后在下面的回應包中輸入釣魚網站的網址。當對方訪問銀行主頁時將會自動轉到你的釣魚網站上。(銀行釣魚網站,WEB認證頁面釣魚)等等 舉例:設置好之后點確定,然后再點擊上面菜單圖標
功能包括
1、遠程控制臺:提供了遠程計算機上的遠程系統(tǒng)shell。2、遠程路由表管理:能夠管理遠程系統(tǒng)的路由表。
3、遠程TCP/UDP端口瀏覽器:顯示遠程系統(tǒng)上本地端口的狀態(tài),功能與netstat相同。
4、遠程NT散列轉儲:無論是否使用了Syskey,都能夠從SAM文件中讀取出NT的口令散列值。
5、遠程LSA秘密轉儲:轉儲遠程系統(tǒng)上的Local Security Authority Secrets的內容。
系統(tǒng)組成
Cain&abel是兩個程序。Cain是圖形界面主程序;abel是后臺服務程序,由兩個文件組成:Able.exe和Able.dll 10MB硬盤空間Microsoft windows 2000/xp/2003
winpcap包驅動(v2.3或以上;4.0版本支持airpcap網卡)
程序由以下文件組成:
Cain.exe 主程序
Ca usermanual.chm 用戶手冊
Abel.exe 名為abel的windows服務
Abell.dll 程序支持文件
Wordlist.txt 小型口令文件
Install.log 程序安裝目錄
Oui.txt mac 地址廠商文件
<安裝目錄>\winrtgen\winrtgen.exe 字典生成器
<安裝目錄>\winrtgen\charset.txt 字符集文件
<安裝目錄>\driver\winpcap_4_0_beta2.exe 原始winpcap驅動程序
cain中文版使用教程
Cain安裝:首先我們需要安裝Winpcap驅動。一路next下去就可以安裝成功了
運行CAIN,主界面如圖所示
我們先來看看CAIN的幾個大類的使用,大類頁面如下圖
一.解密器:
解密器的作用主要是讀取緩存中保存的各種密碼。你可以點擊左邊的各選項然后點擊上面的
你就可以在右邊的窗口看到保存在緩存中的密碼。我的電腦中我都看到了我MSN的賬號和密碼,曾經登陸路由的賬號和密碼,郵箱的密碼。 舉例:點擊左邊的無線網絡口令,再點擊上面的
在右邊的窗口你可以看到你曾經正確使用過的無線的密碼都保存在這里,如下圖所示。大家可以清楚的看到SSID和后面的密碼。
二.網絡
這個網絡主要用來鑒別各域控制器,SQLserver,打印服務,遠程撥入,終端服務等。網絡的左側用來瀏覽網絡結構和連接遠程主機。連接到主機就可列出用戶名,工作者,服務,共 享資源等。如下圖,我們清楚的看到SMM-DB1開啟了IPC$默認共享連接和文件夾共享。
同時也可以搜索到計算機的用戶組和組的用戶名,雖然NT版本以后不能建立空連接了,但是還是可以通過提取SID來獲得Admin的賬號,因為管理員的SID總是500。如下圖所示
三.嗅探器(包含局域網的嗅探和ARP欺騙) 嗅探器是CAIN的重點,很多人用CAIN主要就是用這個嗅探器和ARP欺騙。CAIN中的嗅探器,主要嗅探局域網內的有用信息,比如各類密碼等。CAIN中的ARP的欺騙,原理是 操縱兩臺主機的ARP緩存表,以改變它們之間的正常通信方向,這種通信注入的結果就是ARP欺騙攻擊,利用ARP欺騙可以獲得明文的信息。
1.程序配置 首先點擊菜單的配置按鈕
首先選擇用于嗅探的以太網卡(可以是有線網卡也可以是無線網卡),本文中將選擇第二個無線網卡。下面的選項可以不選。 然后轉到ARP欺騙選項卡。 欺騙選項中可以用真實的IP地址也可以使用偽裝IP地址和的MAC。但是使用偽裝IP和MAC有幾個前提條件:
1.攻擊者的機器只能連接在HUB中,不能連接在交換機中
2. 設置的IP地址需是子網內的合法的而且是未使用的IP地址預欺騙ARP緩存勾選,下面默認每30秒發(fā)送一次ARP欺騙包。XP系統(tǒng)每2分鐘更新ARP 緩存,因此設置太大就不能達到欺騙的效果,設置太小會產生太多的ARP流量
接下來看看其他的幾張選項卡,如下圖
這兩張選項卡中HTTP區(qū)域主要定義了HTTP的字段,用來檢查和過濾HTTP包中包含的敏感字符,比如用戶名密碼等。過濾與端口選項是CAIN定義的過濾程序和協(xié)議的各種端口,你可以關閉你不需要過濾的程序協(xié)議,比如POP3、ICQ、FTPS、RDP等。另外兩張選項卡 就不用看了不需要進行什么設置。
2.MAC地址掃描 選擇功能欄的嗅探器,然后選擇下面的主機
掃描之前需要先激活嗅探器,點擊上面的
然后在下面空白處點右鍵選擇掃描MAC地址,如右圖所示 1. 掃描整個子網 2. 規(guī)定掃描的范圍 3. 掃描哪些網卡工作在混雜模式下(B31) 注:處于混雜模式下網卡接口能接受所有通過它的數據流,不管是什么格式,什么地址的。它會接收并響應 網絡上任何的數據。一般網卡接口默認關閉 混雜模式。掃描混雜模式的網卡主要是檢測網絡中的嗅探器。處于混雜模式的網卡在B31那一欄就會有*號。 通過掃描我們將得到如下MAC(注:本機是掃不到的)
從上圖可以看到192.168.2.1是個netgear的網關地址。 MAC地址掃描是基于ARP請求包因此可快速定位MAC和IP的對應關系,OUI指紋中包含了各大MAC廠商的信息,因此你可看到Netgear的路由器和Cisco-Linksys的網卡。 掃描到MAC以后可以點右鍵來解析主機名。
3.ARP欺騙 點擊下面的APR
出現(xiàn)下圖所示
點擊左側欄最上面的APR后就出現(xiàn)下圖所示,這時在右邊空白處點一下鼠標,上面的
就從灰色變成了深藍色。點一下這個加號,出現(xiàn)下圖所示
在這個左側選擇被欺騙的主機,在右側選擇一臺或多臺PC,這時候將捕獲所有被欺騙主機和其他多臺主機之間的通信數據。也可以在右側選擇網關地址,則左側被欺騙主機與廣域網 的通信將被捕獲。例中左側選擇被欺騙主機192.168.2.2右側選擇網關地址192.168.2.1點確定。這時將出現(xiàn)下圖所示
配置好APR欺騙的主機后我們可以進行ARP欺騙了,看左側欄我們可以進行各種ARP欺騙。a. APR-Cert 這個是數字證書收集器,配合APR-HTTPS使用。 由HTTPS嗅探過濾自動使用,也可手動創(chuàng)建一個偽造的證書。偽造的證書保存在Certs下。當前APR-HTTPS獲得證書列表在Cert.lst文件中。也可 手動修改,定義APR-HTTPS使用指定的偽證書注入到“被ARP欺騙主機”和指定的HTTPS服務器的連接中。b. APR-DNS 這是DNS欺騙,點擊APR-DNS欺騙,再點擊上面的
出現(xiàn)如下圖所示的對話框在DNS名稱請求中輸入被欺騙主機要訪問的網址。在回應包中輸入用于欺騙的網址。圖中輸入百度的網址,下面輸入華東理工大學的網址(網址為舉例說明,并無任何目的)。這時被欺騙的主機如果訪問百度網站的話會出來華東理工的主頁。一些盜取銀行賬號的垃圾就是自己做一個和銀行主頁一樣的釣魚網站,然后在下面的回應包中輸入釣魚網站的網址。當對方訪問銀行主頁時將會自動轉到你的釣魚網站上。(銀行釣魚網站,WEB認證頁面釣魚)等等 舉例:設置好之后點確定,然后再點擊上面菜單圖標
下載地址
- 電腦版
Cain& Abel綠色漢化版 v4.9
- 本地下載通道:
- 浙江電信下載
- 北京聯(lián)通下載
- 江蘇電信下載
- 廣東電信下載
猜您喜歡
- 抓包工具大全
- 抓包是指在計算機網絡中,通過某種方式截取捕獲網絡傳輸的數據包的行為。抓包可以用于分析網絡通信過程中的數據傳輸情況、協(xié)議信息、數據內容等。通常,網絡管理員、網絡安全專家或開發(fā)人員會使用抓包工具來監(jiān)視和分析網絡流量,以識別潛在的問題、調試網絡應用程序或進行安全審計和漏洞分析。合理利用抓包軟件可以查看網絡中的傳輸數據,包括HTTP請求、響應、傳輸層協(xié)議、應用層協(xié)議等。這些數據可以用于網絡監(jiān)控、網絡故障排除、網絡性能優(yōu)化、安全分析等不同的目的。常見的抓包工具包括Wireshark、tcpdump、Fiddler、MiniSniffer等常在網絡抓包軟件排行榜上的軟件。這些工具提供了豐富的功能和可視化界面,使用戶能夠直觀地分析和解讀抓取的網絡數據包。歡迎有需要的朋友下載支持!
-
TCPDUMP(tcp監(jiān)控工具) v4.8.1 網絡檢測 / 1.37M
-
SmartSniff(TCP/IP抓包工具) v2.29 網絡輔助 / 135K
-
WinPcap(網絡抓包工具) v4.1.3官方PC版 網絡檢測 / 1.64M
-
WireEdit(網絡數據包編輯工具) v1.10.118官方版 網絡輔助 / 23.2M
同類軟件
網友評論
共0條評論(您的評論需要經過審核才能顯示)