cain的详细使用

参考简书

CAIN使用教程


Cain v4.9全攻略

一、软件介绍:

  Cain是著名的windows平台口令恢复工具。它能通过网络嗅探很容易的恢复多种口令,能使用字典破解加密的口令,暴力口令破解,录音VOIP(IP电话)谈话内容,解码编码化的口令,获取无线网络密钥,恢复缓存的口令,分析路由协议等。

系统组成

     Cain&abel是两个程序。Cain是图形界面主程序;abel是后台服务程序,由两个文件组成:Able.exe和Able.dll

| 10MB硬盘空间

| Microsoftwindows 2000/xp/2003

| winpcap包驱动(v2.3或以上;4.0版本支持airpcap网卡)

| 程序由以下文件组成:

Cain.exe                        主程序

Causermanual.chm               用户手册

Abel.exe                        名为abel的windows服务

Abell.dll                        程序支持文件

Wordlist.txt                      小型口令文件

Install.log                        程序安装目录

Oui.txtmac                       地址厂商文件

<安装目录>\winrtgen\winrtgen.exe   字典生成器

<安装目录>\winrtgen\charset.txt      字符集文件

<安装目录>\driver\winpcap_4_0_beta2.exe    原始winpcap驱动程序

(1)、安装完毕以后,下图是cain主界面:

1、先来介绍“受保护的缓存口令”。

解密器的作用主要是读取缓存(cookies信息)中保存的各种密码。你可以点击左边的各选项然后点击上面的你就可以在右边的窗口看到保存在缓存中的密码。我的电脑中我都看到了我MSN的帐号和密码,曾经登陆路由器的帐号和密码,邮箱的密码。

举例:点击左边的IE7口令,再点击上面的在右边的窗口你可以看到你曾经正确使用网站的提供的保存用户和密码的自动登陆功能在这里,如下图所示。由于是本人的一些帐号信息就打马赛克不让大家看了。所以在公用电脑上浏览网页一定不要使用网站提供的保存用户和密码功能。


2、网络

这个网络主要用来鉴别各域控制器,SQLserver,打印服务,远程拔入,终端服务等。网络的左侧用来浏览网络结构和连接远程主机。连接到主机就可列出用户名,工作组,服务,共享资源等。如下图,我们清楚的看到20130327-1120开启了IPC$默认共享连接。

同时也可以搜索到计算机的用户组和组的用户名,虽然NT版本以前不能建立空连接了,但是还是可以通过提取SID来获得admin的帐号,因为管理员的SID总是500。如下图所示

3、嗅探器(包含局域网的嗅探和ARP欺骗)

嗅探器是CAIN的重点,很多人用CAIN主要就是用这个嗅探器和ARP欺骗。CAIN中的嗅探器,主要嗅探局域网内的有用信息,比如各类密码等。CAIN中的ARP的欺骗,原理是操纵两台主机的ARP缓存表,以改变它们之间的正常通信方向,这种通信注入的结果就是ARP欺骗攻击,利用ARP欺骗可以获得明文的信息。

1.  程序配置

首先点击菜单的配置按钮出现下图所示的配置菜单

首先选择用于嗅探的以太网卡(可以是有线网卡也可以是无线网卡),本文中将选择第一个网卡。下面的选项可以不选。

 

然后转到ARP欺骗选项卡。

欺骗选项中可以使用真实的IP地址也可以使用伪装的IP地址和MAC地址。

预欺骗ARP缓存勾选,下面默认每30秒发送一次ARP欺骗包。XP系统每2分钟更新ARP缓存,因此设置太大就不能达到欺骗的效果,设置太小会产生太多的ARP流量,如下图所示:

最后一个“使用ARP请求包”单选项,肯定是汉化的家伙打错了。这个功能实际上是发送大量的ARP回应包。

下面这个选项用于过滤一些不进行嗅探的服务端口,不勾选代表过滤掉不抓取这些信息。

HTTP表”是定义用户通过IE浏览器提交给网站的用户和密码信息。浏览网页会产生很多我们不需要的东西,所以通过“HTTP表”过滤一些我们不感兴趣的信息,用户可以根据实际情况抓取一些HTTP传输中的一些感兴趣的内容,一般不用去设置。

还有challenge欺骗和追踪路由我分别详细讲解一下。

NTLMchallenge欺骗是telnet身份验证是一种欺骗手段,在windows 2000中的telnet就使用这一种验证身份方式,即windows nt lan manager(NTLM)

NTLM这种验证方式在windows2000下面。如A主机通过telnet访问B主机,就会直接用A主机当前登陆用户尝试登陆。Win2000以后都采用NTLMv2以及域下面的kerberos验证体系,就不会直接用当前帐户尝试登陆。

注明:域的登陆是采用kerberos验证方式。

路由追踪(类似tracert命令)

如下图所示,我测试到达hao123网站的路由路径,中间经过了10个路由器最终到达hao123.com。每经过一个路由ttl值就减1,最大经过255个路由。

经测试这个功能效果不如tracert命令,一旦被防火墙屏蔽了,就进入循环查找中。这是这一个汉化版软件功能有问题产生的,所以大家最好用英文原版。

汉化的很糟糕的一个软件

实测通过tracert跟踪路由效果如下图所示:

经测试经过了10个路由最终到达hao123上面。

2.  所有的配置选项完成设置以后,点击最下面的“主机”界面,然后点击工具栏的开始嗅探图标。然后如下图所示右击鼠标选择“扫描MAC地址”即可。

然后就能扫描到很多在线的同广播域主机

3.  然后点击最下面的ARP界面,就进入如下页面。

点击左侧栏最上面的ARP后,这时在右边空白处点一下鼠标,上面的就从灰色变成了深蓝色。点一下这个加号,出现下图所示:

在这个左侧选择被欺骗的主机,在右侧选择一台或多台PC,这时候将捕获被欺骗主机和其他多台主机之间的通信数据。也可以在右侧选择网关地址,则左侧被欺骗主机与广域网的通信将被捕获。例中左侧选择被欺骗主机192.168.18.1右侧选择主机192.167.18.134点击确定,这时将出现下图所示

配置好ARP欺骗的主机后,我们就可以点一下工具栏的嗅探和ARP欺骗功能开始欺骗。这时候就是采用ARP中间人攻击,通信双方的所有数据流都要经过cain主机转发。

所以能截获和修改通信双方的数据流。

a. FTP密码嗅探

说明:我开始在配置里过滤端口只抓取FTP的信息,通过过滤我们就只抓取FTP的信息。过滤如何设置,我们再来重新看一遍吧!如下图所示:

这时候我通过192.168.18.129登陆192.168.18.134的FTP服务器,如下图所示:

通信双方进行的这样一个过程的时候,由于我进行了ARP中间人欺骗。然后点击最下角的“获取密码”(passwords)在界面中就可以看到FTP密码了,如下图所示:

另外我设置了过滤,所以通信双方做了一些其他的事情,如双方进行了telnet登陆。这产生的数据中的用户名和密码就被过滤掉了。

说明:本来说用中文版做教程的,网上找的中文汉化版很多功能使用不了。并且病毒木马很多,所以只能用英文原版才放心。

b. HTTP登陆嗅探

HTTP嗅探可以嗅探论坛和博客以及各种网页登陆提交的用户名和密码,这种嗅探用于嗅探主机与网关之间的HTTP通信流。

1.  先过滤端口只抓取HTTP协议,其他协议都过滤掉。如下图所示:

2、设置ARP欺骗192.168.1.12到网关192.168.1.1。设置如下图所示:

上面己经讲了设置过程,不再重复了。

3、开启arp中间人攻击,然后在192.168.1.12上面登陆路由器192.168.1.66。登陆过程完毕在cain攻击主机上查看“获取密码”。如下图所示可以看到成功获取了HTTP登陆路由器的用户名和密码:

同理也可以获得其他一些通过HTTP方式,并符合HTTP字段的用户名和密码信息。

HTTP方式传送的数据是不加密的,HTTPS方式传送的数据才加密。所以银行,重要的交易平台都要求用户使用HTTPS方式浏览页面。

嗅探功能就讲到这里。其它如telnet和smtp等协议嗅探操作方法都一样。

 

4、各种ARP欺骗方法

在“嗅探器”的“ARP”界面里还有很多相关的欺骗工具,如下图所示:

由于要演示上面的欺骗方式,我必须安装配置很多种服务器。我这里不一一介绍那些服务器的配置方式,这些服务器非常专业。这里只演示如何进行欺骗。

DNS欺骗

1.       前面的操作方式一样,过滤端口处只勾选DNS,其它服务都被过滤掉。注意DNS服务是采用UDP的53号端口。

2.       然后添加要作ARP欺骗的主机。如下图所示:

我是设置ARP欺骗192.168.1.21这台主机。

3.点击“ARP-DNS”选项,然后点工具栏的。添加DNS欺骗的网址,如下图所示:

题外话就是大家做钓鱼网站,可以直接将DNS请求转到你的钓鱼网站。设置好以后,点击OK就添加上去了。如下图所示:

4.设置好以后,直接点击嗅探和ARP欺骗就好了。

5.在被欺骗主机上访问百度就进入了亿邮电子邮件系统页面,如下图所示:

同样访问hao123也被转到亿邮电子邮件系统,如下图所示:

6.同时在cain上可以看到DNS欺骗的次数,如下图所示:

                                 远程桌面抓取

     我在局域网中通过ARP中间人的方式,抓取主机A与主机B之间的远程桌面连接。

    不知道是因为什么我用xp自带的远程桌面工具,然后在cain上抓取不到远程桌面的连接。反而我把主机A换成了linux平台。然后利用linux平台的rdesktop远程桌面工具连接主机B。反而每次都能够抓取到远程桌面的连接。

(1)       同样进行配置,只过滤抓取3389端口信息。

(2)       选择要欺骗的主机,如下图所示192.168.1.19是Linux主机。192.168.1.23是winxp主机。我要抓取通过Linux主机登陆winxp主机的远程桌面时,输入的用户名和密码信息。

(3)       配置好了,和以前一样直接点击ARP欺骗就行。如下图所示:

(4)       我在linux主机上使用rdesktop工具连接winxp主机。

(5)我在中间人cain主机上能查看到抓取的连接了。

但是这软件本身有一些问题,引起的后果就是,linux主机登陆超时。连接被重置。

(5)       我停止掉ARP中间人攻击以后,再次通过linux主机登陆winxp主机。这次就能成功登陆了。如下图所示:

这次没有成功,网上那些通过这个软件抓取远程桌面的成功的例子。不知道是不是真实的,可能存在教程做假的事情。因为他们也没有提供实际的视频,就不太清楚是不是能抓到。反正说抓到的人少。我这里就不多分析研究,有空我通过ARP欺骗,然后使用ethereal抓取远程桌面看一下。

这个cain的“ARP界面”里好多工具都有局限性。像ARP-FTPS功能、ARP-SSH-1等功能都不好抓。我们知道这些传输都是加密的,真抓到了信息肯定也是加密的。假如对方密码很繁杂,我想你通过抓到的信息想解密出来。肯定不现实。像刚才的远程桌面就是使用简单加密方式传输的。

             补充内容:开启winxp远程桌面多用户登陆

(一)、背景介绍:

众所周知,微软将windows xp系列产品定位于个人桌面操作系统。这就意味着它不像win2000 server或者windows 2003(二者均为服务器版本),在windows xp中,同一时刻至多只能有一个管理员帐户登录。就是说,在某个时刻,如果有任何人用系统管理员帐号通过远程桌面连接到某一计算机,则原先己登陆的管理员立马就会被强制注销,跟着就被踢出“家门”。

(二)、操作步骤:

我先用XP开启远程桌面(3389)后,建立了一个远程桌面用户。在另一台计算机上登陆看会有什么提示。

上面我添加的gao用户隶属于“远程桌面用户组”(Remote Desktop Users)。

我现在通过远程桌面连接就弹出信息,不允许多用户登陆。

1.  我们先从网上下载“XP支持多用户登陆的补丁”文件。

2.  然后重启系统,开机按F8键选择进入安全模式下面。之所以要进安全模式下面,是因为这个补丁只有在安全模式下才能替换。

3.本来要进安全模式下停止“远程桌面”服务的。进安全模式下面就己经停止了。大家操作的时候看一下这个服务,如果没停掉就自己停一下这个服务。

3.  接下来,把“XP支持多用户登陆的补丁”文件包中的termsrv.dll文件,放到c:\windows\system32里面,替换原有的termsrv.dll。还要放一份到c:\windows\system32\dllcache里面,也替换原有的termsrv.dll。替换完以后等一会儿,

4.  点击运行一下“XP支持多用户登陆的补丁”批处理文件。用于添加远程桌面多用户支持注册表项。

5.  重启进行正常模式,开启远程桌面服务。然后在远程计算机上登陆远程桌面。可以看到成功登陆远程桌面了。并且原登陆用户没有被弹出来。

查看XP登陆用户,现在就有两个登陆用户了。如下图所示:

这次的配置,就这样结束了。操作步骤就是进安全模式,替换补丁文件和修改注册表。之所以进安全模式是因为正常模式文件无法替换,同时远程桌面服务在正常模式下也不好停掉。

这个服务是一个关键服务,它与RPC服务有依存关系。

你不想开放远程桌面就直接去掉远程桌面勾选就好了,这个服务在正常模式下你也无法停止。

                                    Cain解密器

(一)   、介绍cain有很多破解密码工具,如下图所示:

我这里就随便介绍一点解密工具的使用。

(1)       LM&NTLM散列破解winxp用户密码,这一个工具用于破解windows系统密码的工具。

1.  选择“LM&NTLM散列”然后右边窗口鼠标点击一下,再点击一下就进入如下画面。

如上图所示,勾选“包含历史密码散列”,然后点击“下一步”即可。

2.打叉的代表设置了密码的用户,选定那个用户。右击鼠标选择“暴力破解(NTLM)”

3.然后出现下图所示画面,设置一下点击开始破解即可。

这里讲一下什么是暴力破解和字典破解。

暴力破解是由自己定义密码长度和类型,让计算机自己不断生成密码进行尝试。

字典破解是由事先生成好的密码字典文件,不断读取字典的密码尝试破解。

4.  很快就暴力破解出来了,暴力破解的速度与密码长度和密码复杂性有关。字典破解速度与字典文件的常规性有关,如你的字典定义大家常设置的密码。因为设置密码时,每个人都会设置自己容易记住的东西。如生日和年龄等信息。这样的密码被称为弱口令,你的字典设置合理的话,用不了多久就能解密出这些弱口令。

 

好了,解密器就讲到这里了。以后我有时间补充。cain解密器里面相关的知识面太多了,都是一样关于数据库、路由交换技术、拔号和计费服务、系统服务相关的东西。



链接和教程我传到码云上,需要就下载就好了

你可能感兴趣的:(cain,工具使用)