网站大量收购独家精品文档,联系QQ:2885784924

Cain v4.9全攻略的.doc

  1. 1、本文档共22页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
Cain v4.9全攻略的

Cain v4.9全攻略 制作人:聪哥 一、软件介绍: Cain是著名的windows平台口令恢复工具。它能通过网络嗅探很容易的恢复多种口令,能使用字典破解加密的口令,暴力口令破解,录音VOIP(IP电话)谈话内容,解码编码化的口令,获取无线网络密钥,恢复缓存的口令,分析路由协议等。 系统组成 Cainabel是两个程序。Cain是图形界面主程序;abel是后台服务程序,由两个文件组成:Able.exe和Able.dll | 10MB硬盘空间 | Microsoft windows 2000/xp/2003 | winpcap包驱动(v2.3或以上;4.0版本支持airpcap网卡) | 程序由以下文件组成: Cain.exe 主程序 Ca usermanual.chm 用户手册 Abel.exe 名为abel的windows服务 Abell.dll 程序支持文件 Wordlist.txt 小型口令文件 Install.log 程序安装目录 Oui.txt mac 地址厂商文件 安装目录\winrtgen\winrtgen.exe 字典生成器 安装目录\winrtgen\charset.txt 字符集文件 安装目录\driver\winpcap_4_0_beta2.exe 原始winpcap驱动程序 (1)、安装完毕以后,下图是cain主界面: 1、先来介绍“受保护的缓存口令”。 解密器的作用主要是读取缓存(cookies信息)中保存的各种密码。你可以点击左边的各选项然后点击上面的你就可以在右边的窗口看到保存在缓存中的密码。我的电脑中我都看到了我MSN的帐号和密码,曾经登陆路由器的帐号和密码,邮箱的密码。 举例:点击左边的IE7口令,再点击上面的在右边的窗口你可以看到你曾经正确使用网站的提供的保存用户和密码的自动登陆功能在这里,如下图所示。由于是本人的一些帐号信息就打马赛克不让大家看了。所以在公用电脑上浏览网页一定不要使用网站提供的保存用户和密码功能。 2、网络 这个网络主要用来鉴别各域控制器,SQLserver,打印服务,远程拔入,终端服务等。网络的左侧用来浏览网络结构和连接远程主机。连接到主机就可列出用户名,工作组,服务,共享资源等。如下图,我们清楚的看1120开启了IPC$默认共享连接。 同时也可以搜索到计算机的用户组和组的用户名,虽然NT版本以前不能建立空连接了,但是还是可以通过提取SID来获得admin的帐号,因为管理员的SID总是500。如下图所示 3、嗅探器(包含局域网的嗅探和ARP欺骗) 嗅探器是CAIN的重点,很多人用CAIN主要就是用这个嗅探器和ARP欺骗。CAIN中的嗅探器,主要嗅探局域网内的有用信息,比如各类密码等。CAIN中的ARP的欺骗,原理是操纵两台主机的ARP缓存表,以改变它们之间的正常通信方向,这种通信注入的结果就是ARP欺骗攻击,利用ARP欺骗可以获得明文的信息。 程序配置 首先点击菜单的配置按钮出现下图所示的配置菜单 首先选择用于嗅探的以太网卡(可以是有线网卡也可以是无线网卡),本文中将选择第一个网卡。下面的选项可以不选。 然后转到ARP欺骗选项卡。 欺骗选项中可以使用真实的IP地址也可以使用伪装的IP地址和MAC地址。 预欺骗ARP缓存勾选,下面默认每30秒发送一次ARP欺骗包。XP系统每2分钟更新ARP缓存,因此设置太大就不能达到欺骗的效果,设置太小会产生太多的ARP流量,如下图所示: 最后一个“使用ARP请求包”单选项,肯定是汉化的家伙打错了。这个功能实际上是发送大量的ARP回应包。 下面这个选项用于过滤一些不进行嗅探的服务端口,不勾选代表过滤掉不抓取这些信息。 “HTTP表”是定义用户通过IE浏览器提交给网站的用户和密码信息。浏览网页会产生很多我们不需要的东西,所以通过“HTTP表”过滤一些我们不感兴趣的信息,用户可以根据实际情况抓取一些HTTP传输中的一些感兴趣的内容,一般不用去设置。 还有challenge欺骗和追踪路由我分别详细讲解一下。 NTLM的challenge欺骗是telnet身份验证是一种欺骗手段,在windows 2000中的telnet就使用这一种验证身份方式,即windows nt lan manager(NTLM)。 NTLM这种验证方式在windows2000下面。如A主机通过

文档评论(0)

ayangjiayu3 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档