Cain使用教程圖文并茂版(圖)
Abel 是后臺(tái)服務(wù)程序,一般不會(huì)用到,我們重點(diǎn)來(lái)介紹Cain的使用。
Cain安裝:首先我們需要安裝Winpcap驅(qū)動(dòng),
一路next下去就可以安裝成功了
然后我們就可以使用Cain了,讓我們打開(kāi)傳說(shuō)中的Cain,界面十分簡(jiǎn)單明了,
但是它的功能可就不簡(jiǎn)單了。
Cain使用:
一、讀取緩存密碼:切換到“受保護(hù)的緩存口令”標(biāo)簽,點(diǎn)上面的那個(gè)加號(hào)
緩存在IE里的密碼全都顯示出來(lái)了。
二、查看網(wǎng)絡(luò)狀況
切換到“網(wǎng)絡(luò)” 標(biāo)簽,可以清楚的看到當(dāng)前網(wǎng)絡(luò)的結(jié)構(gòu),我還看到內(nèi)網(wǎng)其他的機(jī)器的共享目錄,用戶和服務(wù),通過(guò)上圖,我們清楚的看到Smm-DB1開(kāi)啟了IPC$默認(rèn)共享連接和其他盤(pán)隱藏共享。
三、ARP欺騙與嗅探
ARP欺騙的原理是操縱兩臺(tái)主機(jī)的ARP緩存表,以改變它們之間的正常通信方向,這種通信注入的結(jié)果就是ARP欺騙攻擊。ARP欺騙和嗅探是Cain我們用的最多的功能了,切換到“嗅探”標(biāo)簽
在這里可以清晰的看到內(nèi)網(wǎng)中各個(gè)機(jī)器的IP和MAC地址。
我們首先要對(duì)Cain進(jìn)行配置,先點(diǎn)最單擊最上面的“配置”
在“嗅探器”中選擇要嗅探的網(wǎng)卡,在“ARP(Arp Poison Routing)”中可以偽造IP地址和MAC地址進(jìn)行欺騙,避免被網(wǎng)管發(fā)現(xiàn)。
在“過(guò)濾與端口”中可以設(shè)置過(guò)濾器,
可以根據(jù)自己的需要選擇過(guò)濾的端口,如嗅探遠(yuǎn)程桌面密碼的話,就鉤選RDP 3389端口。
小提示:比如我要嗅探上面的61.132.223.10機(jī)器,第二個(gè)網(wǎng)卡顯示我的ip地址為61.132.223.26,和目標(biāo)機(jī)器是同一內(nèi)網(wǎng)的,就使用第二個(gè)的網(wǎng)卡欺騙。
單擊網(wǎng)卡的那個(gè)標(biāo)志開(kāi)始嗅探,旁邊的放射性標(biāo)志則是ARP欺騙。
嗅探了N久之后,點(diǎn)擊下面的 “截獲密碼”,嗅探所得到的密碼會(huì)按分類呈現(xiàn)在大家面前,包括http、ftp、VNC、SMTP、ICQ等密碼。如果目標(biāo)主機(jī)使用voip電話的話,還可以獲得他使用voip電話的錄音(恐怖吧),如圖
下面我們來(lái)進(jìn)行Arp欺騙,點(diǎn)擊下面的“ARP”標(biāo)簽,
在右邊的空白處單擊,然后點(diǎn)上面的“加號(hào)”,出現(xiàn)“新建ARP欺騙”對(duì)話框,在左邊選網(wǎng)關(guān),右邊選擇被欺騙的IP。
這里要注意的是,你的機(jī)器性能比網(wǎng)關(guān)差的話,會(huì)引起被欺騙機(jī)器變慢。
1.DNS欺騙:
在“DNS欺騙”中填入請(qǐng)求的DNS名稱和響應(yīng)包的IP地址,
如圖,當(dāng)目標(biāo)地址訪問(wèn)www.hao123.com的時(shí)候就自動(dòng)跳轉(zhuǎn)到Www.google.cn的網(wǎng)站上面,其中的“#resp. 欺騙”就是目標(biāo)主機(jī)被欺騙的次數(shù)。
這樣對(duì)于目標(biāo)機(jī)器進(jìn)行掛馬也不失為一種絕妙的方法。點(diǎn)上面的放射性標(biāo)志開(kāi)始Arp欺騙,
小提示:網(wǎng)關(guān)IP可以在命令行下輸入ipconfig獲得
如圖,網(wǎng)關(guān)IP為61.132.223.4
2.遠(yuǎn)程桌面欺騙:
Cain能夠?qū)嵭兄虚g人攻擊(Man-In-The-Middle)遠(yuǎn)程計(jì)算機(jī)的終端服務(wù)協(xié)議(Remote Desktop Protocol RDP)進(jìn)行截獲和解密工作。也就是截獲目標(biāo)主機(jī)的3389登陸密碼。
在“ARP-RDP”里已經(jīng)得到了3個(gè)數(shù)據(jù)包。右擊右邊得到的數(shù)據(jù)包,選擇“查看”,
我的運(yùn)氣比較好,獲得了目標(biāo)主機(jī)登陸3389的用戶和密碼,如圖,用戶名為“administrator”密碼為“asdf1234”。
小技巧:在肉雞上對(duì)密碼進(jìn)行嗅探的時(shí)候,可以按Alt +Delete對(duì)界面進(jìn)行隱藏,按Alt + Page Down隱藏都任務(wù)欄,按Alt +Page up呼出界面。這個(gè)技巧在內(nèi)網(wǎng)滲透的時(shí)候非常有用!
四、密碼的破解
Cain還具有強(qiáng)大的破解功能,可以破解md5,md4,pwl,mssql等加密的密文,我這里示范如何使用Cain破解md5密文。
切換到“破解器”標(biāo)簽,在右邊空白處單擊,按上面的加號(hào),輸入我們要解密的32位密文,
右擊要破解的密文,選擇“暴力破解”,選擇口令長(zhǎng)度和密碼范圍,我這兒選擇的是5到6位純數(shù)字密碼。
按“開(kāi)始”進(jìn)行破解
一會(huì)兒工夫,破解出的密碼就出現(xiàn)在我們面前了,哈哈,密碼是123456。除了暴力破解以外,你還可以使用通過(guò)字典破解和通過(guò)rainbow表進(jìn)行破解。
其他還有一些常用密碼的讀取可以參照下圖
使用十分簡(jiǎn)單,大家自己研究下就行了,密文計(jì)算器的效果如圖:
可以對(duì)密文進(jìn)行md2,md5,lm,nt等方式進(jìn)行加密。
五、追蹤路由
切換到“追蹤路由”標(biāo)簽,在目標(biāo)主機(jī)中填入目標(biāo)主機(jī)的ip或者域名,我這填www.hackerxfiles.net
選擇協(xié)議和端口,點(diǎn)“開(kāi)始”,一杯咖啡過(guò)后,就可以清晰的看到訪問(wèn)黑X BBS所經(jīng)過(guò)的所有服務(wù)器IP、訪問(wèn)所需的時(shí)間和主機(jī)名。
另外,Cain還具有“LSA分析”和“嗅探無(wú)線網(wǎng)絡(luò)”等功能,這些功能我們不經(jīng)常用到,感興趣的朋友可以自行研究。最新版本cain4.92已經(jīng)加入vista支持,但是“讀取讀取緩存密碼”功能不是很穩(wěn)定,如果要讀取讀取緩存密碼的話請(qǐng)使用以前的版本。最后要說(shuō)一句:Cain的確是一款絕佳的黑界利器,威力無(wú)窮,請(qǐng)各位小黑們謹(jǐn)慎使用。