cain & abel.rtf

(5 KB) Pobierz

ain 1.5

 

Cain jest prawdziwym kombajnem dzialajacym pod windows'em. Miedzy innymi z jego pomoca bedziemy mogli zlamac hasla uzytkownikow, hasla do katalogow udostepnianych w sieci lokalnej oraz wyciagnac hasla do wygaszacza ekranu - swojego jak i dowolnego uzytkownika. Cain sluzy rowniez do kontroli danych udostepnianych w sieci.

 

W sklad programu wchodza dodatkowo:

 

- abel.exe -

pseudo serwer, ktory po uruchomieniu na komputerze ofiary pozwala na lamanie jej hasel,

 

- wordlists.txt

maly slownik ok. 300 kb.

 

Opis funkcji:

 

Na poczatek omowie konfigurowanie programu, gdyz bez tego ani rusz. Okno konfiguracji wywolamy klikajac na ikonke - "Configurate" W tym oknie ustalamy w jaki sposob chcemy lamac hasla, a wiec:

 

Zakladka pierwsza:

 

Opcja pierwsza "Dictionary Attack" polega na lamaniu hasla w oparciu o slownik (liczony w Mb!), sciezke do slownika ustawiamy w polu "Dictionary file". Nastepnie mozemy wybrac dodatkowe funkcje zwiekszajace skutecznosc lamania.

"Reverse" - odwracajaca dane slowo np: "jasiu" da "uisaj".

"Two numbers Hybrid Brute" dodaje na koniec wyrazu liczby z zakresu 1..99 np: jasiu2 lub jasiu99.

 

Opcja druga polega na lamaniu hasla metoda "Brute-Force Attack" czyli sprawdzajaca wszystkie mozliwe kombinacje znakowe z danego zakresu.

A mamy do wyboru:

 

 

- "A-Z" sprawdza wszystkie litery,

- "0-9" cyfry,

- "'L*%$# - znaki specjalne,

- "Custom" - tu piszemy wlasne propozycje.

 

 

W drugiej zakladce nalezy zaznaczyc wszystkie mozliwe opcje.

 

Po lewej stronie ekranu znajduja sie ikonki pozwalajace na wybor typu hasel jakie chcemy lamac (kolejno od gory):

 

"Screen Saver Passwords"

Wyciaga haslo z wygaszacza ekranu oczywiscie o ile takowe jest zalozone.

"External Screen Saver Passwords"

To samo tylko z konta innego usera. Nalezy wybrac interesujacy nas plik *.dat znajdujacy sie w katalogu:

"Windows/Profiles/tu_nazwa_konta"

za pomoca ikonki "+" w gornym menu lub z gornego menu - "File/add to list".

"Local shares"

Pokazuje katalogi udostempniane przez nasz komputer w sieci.

"Cached Passwords"

Pokazuje np. haslo do Dial-Up`u co moze byc przydatne gdy ofiara laczy sie za pomoca modemu z provider'em innym niz tpsa, wtedy tylko haslo, no i szalejemy :)

"PWL Files"

Opcja najbardziej przydatna gdy dzielimy z kims komputer. Mozna wtedy zlamac haslo potawane przy logowaniu do systemu. Daje to mozliwosc dostepu do konfiguracji odpowiednich programow do aktualnie zalogowanego uzytkownika.

 

Po zainstalowaniu Cain'a automatycznie lokalizuje on pliki *.pwl mieszczace sie w katalogu \windows lecz gdy zostanie dodany nowy uzytkownik po instalacji cain'a bedzie trzeba recznie zlokalizowac plik *.pwl. Aby to zrobic nalezy dodac plik, tak jak w przypadku "External Screen Saver Passwords".

 

By zobaczyc haslo najpierw nalezy je zlamac. A robi sie to tak:

 

 

1. Konfigurujemy Cain'a w celu wybrania sposobu lamania.

2. Wybieramy interesujaca nas pozycje (np. c:\win\login.pwl) z listy i klikamy prawym przyciskiem myszy.

 

 

Mamy teraz do dyspozycji:

 

"Start Attack"

- rozpoczecie procesu lamania za pomoca wczesniej skonfigurowanej metody. Jesli atak zostal poprzednio przerwany to automatycznie zostanie wznowiony od miejsca przerwania.

"Remove from list"

- usuwa dana pozycje z listy.

"Delete session file"

- kasuje plik, w ktorym jest zapisany wynik poszukiwan.

"Test password"

- pozwala na sprawdzenie czy podane przez nas haslo jest 'dobre'.

"Try another username"

- zmienia nazwe uzytkownika danego pliku *.pwl.

Jesli nie jest wprowadzona nazwa uzytkownika to nie da sie zlamac hasla!

 

3. Oczywiscie lamanie nie przebiega zbyt szybko. Jesli haslo jest bardziej skomplikowane to proces moze potrwac od paru godzin do kilku tygodni. :(

 

4. Logujemy sie jako ofiara naszego ataku. :)

 

"Remote Shares"

Pozwala na zlamanie hasel dla folderow udostepnianych w sieci. Dodajemy folder tak samo jak w przypadku "External Screen Saver Passwords".

 

"Abel Client"

Jest to opcja pozwalajaca na lamanie hasel na cudzym komputerze . Szczerze mowiac nigdy sie w to nie bawilem, ale wiem, ze nalezy skopiowac serwer

"abel.exe" i uruchomic go na wybranym kompie. Niestety nie jest to trojan (typu: Netbus, Prosiak) wiec po restarcie komputera ofiary nie wlaczy sie on ponownie. :(

 

Menu rozwijane:

 

File:

 

"Add to list"

- dodaje do listy plik przeznaczony do lamania.

 

"Remove to list"

- kasuje plik z listy.

 

Exit - bez komentarza :)

 

View:

 

Opisze tylko dwie ostatnie opcje:

 

"Minimize to tray"

- minimalizuje program do ikonki na pasku zadan.

 

"Hide"

- chowa caly program, aby go ponownie przywolac nalezy nacisnoc Alt+Page Up. :)

 

Attack:

 

to samo co w opisywanych wczesniej ikonach.

 

Tools:

 

Show current Windows user

- wyswietla aktualnie zalogowanego do uzytkownika,

 

Show current Microsoft Network user

- pokazuje aktualnie zalogowanego uzytkownika do sieci,

 

Change Windows password

- wywolanie windows'owej zmiany hasla,

 

Change Screen Saver password

- zmienia haslo do wygaszacza ekranu,

 

Map network drive

- mozemy "podmountowac" sobie katalog z sieci jako dodatkowe urzadzenie,

 

Disconnect network drive

- unmount,

 

Windows Logoff

- wylogowanie z windows'a, wylogowanie ta opcja nie zamyka programu Cain! Dziala on nadal.

 

Windows restart

- restartuje windows'a,

 

Windows shutdown

- wylaczenie komputera.

...
Zgłoś jeśli naruszono regulamin