Cain abel как пользоваться


Перед вами отличная программа, которая способна восстановить потерянные пароли при этом будет использованы самые мощные и жестки алгоритмы дешифровки. Утилита способна эффективно и максимально чисто получить сетевые пароли, может отображать пароли под звездочками и так далее, скачать Cain & Abel предлагается ниже.

Большинство зашифрованных паролей довольно хрупкие и этой программой с помощью словаря могут быть легко открыты, можно пользоваться грубой атакой и криптоанализом.

Использование Cain

Вы сможете расшифровать ключи беспроводной сети, помимо этого вы сможете записывать разговоры VoIP, плюс Cain & Abel может анализировать маршруты сетевых протоколов.

Стоит отметить, что данная утилита состоит из двух компонентов, первый Cain — это интерфейс приложения, через него можно восстановить пароли и пользоваться сниффером, вторая часть Abel — это сервис Windows NT, он играет роль скремблирования трафика внутри вашей сети для обеспечения дополнительной защиты.

Разработчики Cain & Abel не задавались целью поразить пользователей внешним видом, поэтому тут все невзрачно и максимально простой. После запуска вы сможете переключаться по вкладкам внутри главного окна и выполнять необходимые действия, есть большое количество дополнительных опций, которые можно настроить зайдя в опции. Надеюсь программа будет вам полезна, не забываем, что в первую очередь она подойдет для опытных пользователей.

Как и на все программы для взлома так и на данную программу ругается антивирус.

Скачать

11. Атаки на протокол ARP

Протокол разрешения адресов – ARP. Функционально протокол ARP состоит из двух частей. Одна часть протокола определяет физические адреса, другая — отвечает на запросы при определении физических адресов.

Протокол ARP работает различным образом в зависимости от того, какой протокол канального уровня работает в данной сети — протокол локальной сети (Ethernet, Token Ring, FDDI) с возможностью широковещательного доступа одновременно ко всем узлам сети, или же протокол глобальной сети (Х.25, frame relay), как правило не поддерживающий широковещательный доступ. Существует также протокол, решающий обратную задачу — нахождение IP-адреса по известному MAC — адресу. Он называется реверсивный ARP — RARP {Reverse Address Resolution Protocol) и используется при старте бездисковых станций, не знающих (не имеющих) в начальный момент своего IР-адреса, но знающих адрес lboci  сетевого адаптера.

В локальных сетях протокол ARP использует широковещательные кадры протокола канального уровня для поиска в сети узла с заданным IP-адресом.

Узел, которому нужно выполнить отображение IP-адреса на MAC — адрес, формирует ARP запрос, вкладывает его в кадр протокола канального уровня, указывая в нем известный IP-адрес, и рассылает запрос широковещательно. Все узлы локальной сети получают ARP запрос и сравнивают указанный там IP-адрес с собственным. Узел, на котором они совпадают, формирует ARP-ответ, в котором указывает свой IP-адрес и свой MAC — адрес и отправляет его уже целенаправленно, так как в ARP запросе отправитель указывает свой MAC — адрес. ARP-запросы и ответы используют один и тот же формат пакета.

2.4.1. Посылка ложного ARP-ответа

Одна из уязвимостей протокола ARP была обнаружена в Windows9X/NT.

Cain & Abel

Посылка специального ARP-пакета приводит к появлению окон с кнопкой ОК.

Обнаружить нарушителя сложно, так как MAC — адрес отправителя в пакете можно задать любым. Создать и отправить такой пакет можно с помощью любого генератора пакетов, например, SnifferPro компании Network Associated. Пользователь компьютера- жертвы будет вынужден много раз нажимать кнопку ОК или перезагружаться.

Для устранения проблемы можно установить исправление (patch) от Microsoft, которое позволяет установить режим игнорирования подобных пакетов.

2.4.2. ARP-Spoofing

Проанализировав схему работы протокола ARP можно сделать вывод, что, перехватив внутри данного сегмента сети широковещательный ARP запрос, можно послать ложный ARP ответ, в котором объявить себя искомым узлом, (например, маршрутизатором), и, таким образом, перехватывать и активно воздействовать на сетевой трафик «жертвы». Данная атака является внутрисегментной, но так как широковещательные пакеты рассылаются во все сегменты коммутатора, то реализация данной атаки возможна и в сетях с коммутацией (в «свитчеванных» сетях).

Кроме того, нарушитель может отправить ответ, в котором указан MAC — адрес несуществующего или неработающего в данный момент узла, что приведёт к невозможности взаимодействия узла — «жертвы» с искомым узлом.

Схема атаки ARP-Spoofing:

  •  ожидание АRР запроса.
  •  передача ложного ARP ответа, в котором указывается адрес сетевого адаптера атакующего (или несуществующий).
  •  прием, анализ, модификация и передача пакетов обмена между взаимодействующими хостами (досылка через посредника, в качестве которого выступает узел нарушителя).

Так как практически все реализации ARP-протокола в стеках ТСР/IР принимают и обрабатывают (добавляют в кэш) ARP-ответы, для которых не было соответствующих запросов, то возможен также вариант атаки на ARP-кэш путем периодической посылки на узел-«жертву» ложных (с искаженными данными) ARP-ответов.

2.5. Меры защиты от атак на протокол ARP

Различные сетевые операционные системы по-разному используют протокол ARP для изменения информации в своих ARP таблицах.

Атаки, связанные с уязвимостями протокола ARP являются внутрисегментными и поэтому представляет угрозу для пользователя только в случае нахождения атакующего внутри сегмента сети. Защиты от атак на протокол ARP в общем случае не существует, т.к. используемые уязвимости являются по сути особенностями работы технологии Ethernet (широковещательность). Однако можно порекомендовать следующее:

  •  нарушителя нужно искать внутри сетевого сегмента атакуемого объекта;
  •  полезно вести таблицу соответствия МАС-адресов и IP-адресов, которую следует периодически обновлять;

использовать статические записи в таблице ARP хотя бы для наиболее важных узлов сети

 

А также другие работы, которые могут Вас заинтересовать

35980. Личность в системе межличностных отношений 40 KB
  Процесс обучения его сущность функции виды 2. Процесс обучения его сущность функции виды Дидактика это наука об обучении и образовании их целям содержании методах средствах и организационных формах. Дидактика это область педагогики исследующая закономерности процесса обучения. Предмет дидактики закономерности и принципы обучения его цели научные основы содержания образования методы формы средства.
35981. Мотивационная сфера личности. Содержание образования как фундамент культуры личности 40 KB
  Содержание образования как фундамент культуры личности Образова́ние целенаправленный процесс воспитания и обучения в интересах человека общества государства сопровождающийся достижения гражданином обучающимся установленных государством образовательных уровней Культура это предпосылка и результат образованности человека. Под содержанием образования следует понимать: 1 систему научных знаний практических умений и навыков; 2 систему мировоззренческих и нравственноэстетических идей которые необходимо приобрести учащимся в процессе…
35982. Принципы научной лексикографии и фразеологии. Словари РЯ 45 KB
  Словари РЯ. Лингвистические словари бывают одноязычными двуязычными и многоязычными. К числу одноязычных лингвистических словарей относятся: словари синонимов омонимов антонимов паронимов исторические этимологические диалектологические фразеологические словари иностранных слов нормативные и др. Различаются словари академического типа и словарисправочники.
35984. Этапы развития PR в США 44.5 KB
  Общепринято выделять два основных этапа развития PR в США до конца 19 века и 20 век. Начало 17 века 10е годы 19 века. 10е годы 19 века конец 19 века. Начало 20 века середина 40х годов 20 века.
35985. Абстрактный экспрессионизм 44.38 KB
  Портрет и мечта Portrit nd Drem 1953 Пасха и тотем Ester nd the Totem 1953 Серость океана Ocen Greyness 1953 Глубина The Deep Марк Ротко Эмиграция в США Глава семейства Ротковичей опасаясь того что детей заберут на службу в царскую армию решил эмигрировать в США следуя примеру многочисленных еврейских семей бежавших от погромов. В Америку уже уехали двое братьев Якова Ротковича которые обосновались в Портленде штат Орегон и занялись производством одежды. Раннее творчество…

Известно, что у каждого компьютера есть динамическая таблица соответствия IP-адресов МАС-адресам сетевых устройств. ARP-спуффинг опасен тем, что с помощью поддельных ARP-ответов крекер может заполнить эту таблицу неправильными данными, в результате чего нужный ему трафик будет перехвачен на его компьютере. Бороться с ARP-спуффингом можно с помощью статических записей в ARP-таблице. Статические записи хранятся в файле и загружаются из него во время загрузки операционной системы. Они не могут быть перезаписаны ARP-ответами из сети.

     Для управления ARP-таблицей в Linux служит команда агр. Выполняя ее без аргументов, можно увидеть содержимое ARP-таблицы:

# /sbin/arp

Address      HWtype HWaddress      Flags Mask   Iface

172.16.3.19  ether  00:1B:FC:CB:0F:AA C         eth0

172.16.3.48  ether  00:11:2F:9B:64:FD C         eth0

172.16.3.102 ether  00:18:F3:3A:F0:C1 C         eth0

172.16.3.140 ether  00:0B:CD:EE:71:14 C         eth0

172.16.3.35  ether  00:20:ED:7B:C2:BD C         eth0

172.16.3.254 ether  00:10:22:FF:70:81 C         eth0

172.16.3.67  ether  00:04:79:67:6F:93 C         eth0

172.16.3.87  ether  00:1B:FC:86:58:05 C         eth0

172.16.3.55  ether  00:80:48:B7:4E:87 C         eth0

172.16.3.30  ether  00:14:85:48:C1:10 C         eth0

172.16.3.22  ether  00:14:85:15:1B:F2 C         eth0

     С помощью опции -f можно загрузить из внешнего файла статические записи. По умолчанию (если вы дальше опции -f не указали название файла) используется файл /etc/ethers . Его формат чрезвычайно прост: каждая строка — это одна статическая запись, запись состоит из IP-адреса и МАС-адреса, разделенных пробелом:

172.16.3.19  00:1B:FC:CB:0F:AA

172.16.3.48  00:11:2F:9B:64:FD

# arp -f /etc/ethers

# arp

Address     HWtype HWaddress      Flags Mask   Iface

172.16.3.19 ether  00:1B:FC:CB:0F:AA C         eth0

172.16.3.48 ether  00:11:2F:9B:64:FD CM        eth0

     Флаг С означает, что запись завершена, а М — указывает на статическую запись.

Cain Abel 4.9.46

     Недостаток этого метода — в его преимуществе: IP-адреса жестко привязаны к МАС-адресам. Из-за того, что файл /etc/ethers создается на каждом компьютере сети, нужно будет редактировать данный файл на каждом компьютере, при любой замене адаптера или IP-адреса компьютера.

     Если у вас есть NIS, это облегчает задачу. Можно настроить NIS-сервер на автоматическое копирование файла /etc/ethers на все машины сети. У сервера NIS тоже есть уязвимости. Если вы хотите использовать статические ARP-записи, то их нужно использовать для каждого компьютера сети, иначе все равно остается возможность ARP-спуффинга. То есть или все, или ни одного — если хотя бы один компьютер не используют статические записи, остается возможность взлома всей сети.

     Когда вы выходите в Интернет с помощью обычного модема, вы должны подумать о защите модемного соединения. Данные, которые передаются по модему, одинаково передаются по сети Ethernet (как в сети без коммутаторов). Модемное соединение используется многими компьютерами, а не только вашим.

В случае с некоммутируемой локальной сетью каждое устройство получает весь трафик, передающийся по сети, и отфильтровывает только тот, который предназначен только этому устройству. В локальной сети данный процесс выполняет сетевой адаптер, который можно перевести в разнородный режим, так он будет принимать весь трафик для других компьютеров. С модемом ситуация сложнее, так как процесс вынесен за пределы модема, модем в нем не участвует.

     Производители модемов потратили немало усилий, чтобы никто не мог вмешаться в работу модема. Все же имеются много способов обойти эту защиту: модем можно перевести в разнородный режим.

Эти способы зависят от прошивки микропрограммного обеспечения, следовательно они действительны только для определенной модели модема, поэтому он не получил широкого распространения. Информацию об этом можно найти в любом поисковике, например Google.

     Сети, основанные на кабельных модемах, работают так же, как и Ethernet-сети, они могут получать широковещательный трафик от других компьютеров (отдельные протоколы, к примеру NetBIOS и TCP, могут отправлять широковещательные пакеты). Данный трафик рекомендуется отфильтровывать на вашем шлюзе, поскольку он может отрицательно отразиться на клиентах и серверах вашей сети.

Cain & Abel 4.0

Cain & Abel – небольшая, но функциональная программа по восстановлению паролей для операционной системы Microsoft.

Программа Cain & Abel известна еще как «Каин и Авель» способна раскрывать кэшированные пароли, восстанавливать ключи беспроводной связи, восстанавливать различные виды паролей сниффером сетевого трафика, дешифровать закодированные пароли, получать зашифрованные пароли путем полного перебора, методом криптографической атаки, анализировать протоколы и записывать разговоры VoIP.

Утилита была разработана в первую очередь для упрощения работы и экономии рабочего времени сетевых администраторов, специалистов по безопасности и для всех пользователей ПК которым необходимо восстановление подобного рода информации. Программа Cain & Abel состоит из двух частей, в первой части содержится интерфейс и все основные функции, а вторая часть утилиты предназначена для Windows.

После скачивания программы на свой ПК нужно ознакомиться с лицензионным соглашением и принять его, после этого достаточно запустить установочные файлы и следовать автоматическим подсказкам. При первом запуске программы можно сделать необходимые индивидуальные настройки во вкладках сниффера, фильтрах и портах, APR и прочих вкладках интерфейса.

Вся основная и необходимая для работы функциональность находится в «Каине» здесь находятся диспетчеры паролей, таблиц маршрутизации, диспетчер служб, сниффер, доступ к удаленному реестру, мониторы протоколов и кэш калькурятор. Функциональность «Авеля» заключается в удаленном доступе к консоле и к удаленным дамперам.

.

Добавить комментарий

Закрыть меню