CAIN使用教程..docVIP

  1. 1、本文档共20页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
CAIN使用教程 CAIN是一个WINDOWS平台上的破解各种密码,嗅探各种数据信息,实现各种中间人攻 击的软件。 首先下载cain软件 ? CAIN下有两个程序,一个是CAIN主程序,一个是Abel服务程序。Abel服务程序需要手 动进行安装。正确安装CAIN后从CAIN目录下拷贝Abel.exe和Abel.dll到 C:\Windows\System32目录下,运行Abel.exe安装,并在服务里设置为自动启动。 运行CAIN,主界面如图所示 ? 我们先来看看CAIN的几个大类的使用,大类页面如下图 ? 一.解密器: 解密器的作用主要是读取缓存中保存的各种密码。你可以点击左边的各选项然后点击上面的 你就可以在右边的窗口看到保存在缓存中的密码。我的电脑中我都看到了我MSN的 账号和密码,曾经登陆路由的账号和密码,邮箱的密码。 举例:点击左边的无线网络口令,再点击上面的 在右边的窗口你可以看到你曾经正确 使用过的无线的密码都保存在这里,如下图所示。大家可以清楚的看到SSID和后面的密码。 ? ? ? 二.网络 这个网络主要用来鉴别各域控制器,SQLserver,打印服务,远程拨入,终端服务等。网络 的左侧用来浏览网络结构和连接远程主机。连接到主机就可列出用户名,工作者,服务,共 享资源等。如下图,我们清楚的看到SMM-DB1开启了IPC$默认共享连接和文件夹共享。 ? 同时也可以搜索到计算机的用户组和组的用户名,虽然NT版本以后不能建立空连接了,但 是还是可以通过提取SID来获得Admin的账号,因为管理员的SID总是500。如下图所示 ? ? 三.嗅探器(包含局域网的嗅探和ARP欺骗) 嗅探器是CAIN的重点,很多人用CAIN主要就是用这个嗅探器和ARP欺骗。CAIN中的嗅 探器,主要嗅探局域网内的有用信息,比如各类密码等。CAIN中的ARP的欺骗,原理是 操纵两台主机的ARP缓存表,以改变它们之间的正常通信方向,这种通信注入的结果就是 ARP欺骗攻击,利用ARP欺骗可以获得明文的信息。 ? 1.程序配置 首先点击菜单的配置按钮 出现下图所示的配置菜单 ? 首先选择用于嗅探的以太网卡(可以是有线网卡也可以是无线网卡),本文中将选择第二个 无线网卡。下面的选项可以不选。 ? ? 然后转到ARP欺骗选项卡。 欺骗选项中可以用真实的IP地址也可以使用伪装IP地址和的MAC。 但是使用伪装IP和MAC有几个前提条件: 1. 攻击者的机器只能连接在HUB中,不能连接在交换机中 2. 设置的IP地址需是子网内的合法的而且是未使用的IP地址 预欺骗ARP缓存勾选,下面默认每30秒发送一次ARP欺骗包。XP系统每2分钟更新ARP 缓存,因此设置太大就不能达到欺骗的效果,设置太小会产生太多的ARP流量,如下图所 示。 ? ? 接下来看看其他的几张选项卡,如下图 ? ? 这两张选项卡中HTTP区域主要定义了HTTP的字段,用来检查和过滤HTTP包中包含的敏 感字符,比如用户名密码等。过滤与端口选项是CAIN定义的过滤程序和协议的各种端口, 你可以关闭你不需要过滤的程序协议,比如POP3、ICQ、FTPS、RDP等。另外两张选项卡 就不用看了不需要进行什么设置。 ? 2.MAC地址扫描 选择功能栏的嗅探器,然后选择下面的主机 ? 扫描之前需要先激活嗅探器,点击上面的 ,然后在下面空白处点右键选择扫描MAC 地址,如右图所示 1. 扫描整个子网 2. 规定扫描的范围 3. 扫描哪些网卡工作在混杂模式下(B31) 注:处于混杂模式下网卡接口能接受所有通过它的 数据流,不管是什么格式,什么地址的。它会接收 并响应 网络上任何的数据。一般网卡接口默认关闭 混杂模式。扫描混杂模式的网卡主要是检测网络中 的嗅探器。处于混杂模式的网卡在B31那一栏就会 有*号。 ? ? ? 通过扫描我们将得到如下MAC(注:本机是扫不到的) ? 从上图可以看到是个netgear的网关地址。 MAC地址扫描是基于ARP请求包因此可快速定位MAC和IP的对应关系,OUI指纹中包 含了各大MAC厂商的信息,因此你可看到Netgear的路由器和Cisco-Linksys的网卡。 扫描到MAC以后可以点右键来解析主机名。 3.ARP欺骗 点击下面的APR ? 出现下图所示 ? ? ? ? ? ? ? 点击

文档评论(0)

dashewan + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档