CAIN使用教程

CAIN是一個WINDOWS平臺上的破解各種密碼,嗅探各種數(shù)據(jù)信息,實現(xiàn)各種中間人攻

擊的軟件。

首先下載cain軟件

CAIN下有兩個程序,一個是CAIN主程序,一個是Abel服務(wù)程序。Abel服務(wù)程序需要手

動進行安裝。正確安裝CAIN后從CAIN目錄下拷貝Abel.exe和Abel.dll到

C:\Windows\System32目錄下,運行Abel.exe安裝,并在服務(wù)里設(shè)置為自動啟動。

運行CAIN,主界面如圖所示

我們先來看看CAIN的幾個大類的使用,大類頁面如下圖

一.解密器:

解密器的作用主要是讀取緩存中保存的各種密碼。你可以點擊左邊的各選項然后點擊上面的

你就可以在右邊的窗口看到保存在緩存中的密碼。我的電腦中我都看到了我MSN的

賬號和密碼,曾經(jīng)登陸路由的賬號和密碼,郵箱的密碼。

舉例:點擊左邊的無線網(wǎng)絡(luò)口令,再點擊上面的

在右邊的窗口你可以看到你曾經(jīng)正確

使用過的無線的密碼都保存在這里,如下圖所示。大家可以清楚的看到SSID和后面的密碼。

二.網(wǎng)絡(luò)

這個網(wǎng)絡(luò)主要用來鑒別各域控制器,SQLserver,打印服務(wù),遠程撥入,終端服務(wù)等。網(wǎng)絡(luò)

的左側(cè)用來瀏覽網(wǎng)絡(luò)結(jié)構(gòu)和連接遠程主機。連接到主機就可列出用戶名,工作者,服務(wù),共

享資源等。如下圖,我們清楚的看到SMM-DB1開啟了IPC$默認共享連接和文件夾共享。

同時也可以搜索到計算機的用戶組和組的用戶名,雖然NT版本以后不能建立空連接了,但

是還是可以通過提取SID來獲得Admin的賬號,因為管理員的SID總是500。如下圖所示

三.嗅探器(包含局域網(wǎng)的嗅探和ARP欺騙)

嗅探器是CAIN的重點,很多人用CAIN主要就是用這個嗅探器和ARP欺騙。CAIN中的嗅

探器,主要嗅探局域網(wǎng)內(nèi)的有用信息,比如各類密碼等。CAIN中的ARP的欺騙,原理是

操縱兩臺主機的ARP緩存表,以改變它們之間的正常通信方向,這種通信注入的結(jié)果就是

ARP欺騙攻擊,利用ARP欺騙可以獲得明文的信息。

1.程序配置

首先點擊菜單的配置按鈕

出現(xiàn)下圖所示的配置菜單

首先選擇用于嗅探的以太網(wǎng)卡(可以是有線網(wǎng)卡也可以是無線網(wǎng)卡),本文中將選擇第二個

無線網(wǎng)卡。下面的選項可以不選。

然后轉(zhuǎn)到ARP欺騙選項卡。

欺騙選項中可以用真實的IP地址也可以使用偽裝IP地址和的MAC。

但是使用偽裝IP和MAC有幾個前提條件:

1. 攻擊者的機器只能連接在HUB中,不能連接在交換機中

2. 設(shè)置的IP地址需是子網(wǎng)內(nèi)的合法的而且是未使用的IP地址

預(yù)欺騙ARP緩存勾選,下面默認每30秒發(fā)送一次ARP欺騙包。XP系統(tǒng)每2分鐘更新ARP

緩存,因此設(shè)置太大就不能達到欺騙的效果,設(shè)置太小會產(chǎn)生太多的ARP流量,如下圖所

示。

接下來看看其他的幾張選項卡,如下圖

這兩張選項卡中HTTP區(qū)域主要定義了HTTP的字段,用來檢查和過濾HTTP包中包含的敏

感字符,比如用戶名密碼等。過濾與端口選項是CAIN定義的過濾程序和協(xié)議的各種端口,

你可以關(guān)閉你不需要過濾的程序協(xié)議,比如POP3、ICQ、FTPS、RDP等。另外兩張選項卡

就不用看了不需要進行什么設(shè)置。

2.MAC地址掃描

選擇功能欄的嗅探器,然后選擇下面的主機

掃描之前需要先激活嗅探器,點擊上面的

,然后在下面空白處點右鍵選擇掃描MAC

地址,如右圖所示

1. 掃描整個子網(wǎng)

2. 規(guī)定掃描的范圍

3. 掃描哪些網(wǎng)卡工作在混雜模式下(B31)

注:處于混雜模式下網(wǎng)卡接口能接受所有通過它的

數(shù)據(jù)流,不管是什么格式,什么地址的。它會接收

并響應(yīng) 網(wǎng)絡(luò)上任何的數(shù)據(jù)。一般網(wǎng)卡接口默認關(guān)閉

混雜模式。掃描混雜模式的網(wǎng)卡主要是檢測網(wǎng)絡(luò)中

的嗅探器。處于混雜模式的網(wǎng)卡在B31那一欄就會

有*號。

通過掃描我們將得到如下MAC(注:本機是掃不到的)

從上圖可以看到192.168.2.1是個netgear的網(wǎng)關(guān)地址。

MAC地址掃描是基于ARP請求包因此可快速定位MAC和IP的對應(yīng)關(guān)系,OUI指紋中包

含了各大MAC廠商的信息,因此你可看到Netgear的路由器和Cisco-Linksys的網(wǎng)卡。

掃描到MAC以后可以點右鍵來解析主機名。

3.ARP欺騙

點擊下面的APR

出現(xiàn)下圖所示

點擊左側(cè)欄最上面的APR后就出現(xiàn)下圖所示,這時在右邊空白處點一下鼠標(biāo),上面的

就從灰色變成了深藍色。點一下這個加號,出現(xiàn)下圖所示

在這個左側(cè)選擇被欺騙的主機,在右側(cè)選擇一臺或多臺PC,這時候?qū)⒉东@所有被欺騙主機

和其他多臺主機之間的通信數(shù)據(jù)。也可以在右側(cè)選擇網(wǎng)關(guān)地址,則左側(cè)被欺騙主機與廣域網(wǎng)

的通信將被捕獲。例中左側(cè)選擇被欺騙主機192.168.2.2右側(cè)選擇網(wǎng)關(guān)地址192.168.2.1點確

定。這時將出現(xiàn)下圖所示

配置好APR欺騙的主機后我們可以進行ARP欺騙了,看左側(cè)欄我們可以進行各種ARP欺騙。a. APR-Cert 這個是數(shù)字證書收集器,配合APR-HTTPS使用。

由HTTPS嗅探過濾自動使用,也可手動創(chuàng)建一個偽造的證書。偽造的證書保存在Certs下。當(dāng)前APR-HTTPS獲得證書列表在Cert.lst文件中。也可 手動修改,定義APR-HTTPS使用指定的偽證書注入到“被ARP欺騙主機”和指定的HTTPS服務(wù)器的連接中。b. APR-DNS 這是DNS欺騙,點擊APR-DNS欺騙,再點擊上面的

出現(xiàn)如下圖所示的對話框在DNS名稱請求中輸入被欺騙主機要訪問的網(wǎng)址。在回應(yīng)包中輸入用于欺騙的網(wǎng)址。圖中輸入百度的網(wǎng)址,下面輸入華東理工大學(xué)的網(wǎng)址(網(wǎng)址為舉例說明,并無任何目的)。這時被欺騙的主機如果訪問百度網(wǎng)站的話會出來華東理工的主頁。一些盜取銀行賬號的垃圾就是自己做一個和銀行主頁一樣的釣魚網(wǎng)站,然后在下面的回應(yīng)包中輸入釣魚網(wǎng)站的網(wǎng)址。當(dāng)對方訪問銀行主頁時將會自動轉(zhuǎn)到你的釣魚網(wǎng)站上。(銀行釣魚網(wǎng)站,WEB認證頁面釣魚)等等

舉例:設(shè)置好之后點確定,然后再點擊上面菜單圖標(biāo)

開始ARP欺騙。這時候被欺騙的

主機192.168.2.2如果打開www.baidu.com的話進入的不是百度的首頁而是202.120.111.62

的華東理工大學(xué)的主頁。如下圖,欺騙成功。如果你做一個WEB認證的釣魚網(wǎng)站,當(dāng)對方

登陸某WEB認證網(wǎng)站的時候發(fā)送的WEB認證信息將轉(zhuǎn)到你的釣魚網(wǎng)站上。這個問題就大

了,因此建議各位朋友加強安全意識,提高安全措施。

c. APR-SSH-1欺騙

SSH是遠程登陸協(xié)議,ARP可以利用MITM中間人攻擊捕獲并解密SSH會話。具體我也沒

用過。

d. APR-HTTPS-1欺騙

APR-HTTPS可以捕獲和解密主機和服務(wù)器間的HTTPS通信,與APR-Cret證書收集器配合

使用,注入偽造的數(shù)字證書到SSL會話中,在被欺騙主機到達真正的服務(wù)器之前解密和加

密數(shù)據(jù)。這種HTTPS欺騙會利用偽造的數(shù)字證書,因此對方會看到這個彈出的未經(jīng)認證的

數(shù)字證書請求認證。一般人不會看這個數(shù)字認證的(各位朋友你們仔細看過幾次這種數(shù)字認

證證書?)。

主要過程:

1) 開啟HTTPS過濾,

2) 激活A(yù)PR欺騙,

3) “被欺騙主機”開啟一個HTTPS會話,

4) 來自“被欺騙主機”的數(shù)據(jù)包被APR注入,并被CAIN捕獲,

5) APR-HTTPS從APR-Cret證書收集器中搜索一個相近的偽證書,并是使用這個偽證書。

6) 捕獲的數(shù)據(jù)包修改了MAC、IP、TCP源端口,然后使用Winpcap重新發(fā)送到局域網(wǎng),

與客戶端建立連接

7) 創(chuàng)建HTTPS服務(wù)器連接,(“被欺騙主機”要連接的真實的服務(wù)器)

8) 使用偽證書與真實服務(wù)器連接,并使用OpenSSL庫管理加密的通信。

9) 包由客戶端發(fā)送出去,被修改后再回到“被欺騙主機”

10) 來自HTTPS服務(wù)器的數(shù)據(jù)被加密保存到會話文件中,重新加密并經(jīng)客戶端連接發(fā)送到

“被欺騙主機”

APR-HTTPS具體我也不太懂,上面這段過程文字來自SeeYou翻譯文。

以下引用longas原話:

其實基于證書的攻擊基本原理是這樣的:合法客戶端向網(wǎng)站發(fā)出SSL 請求時,黑客截

獲了這個請求,將其改成自己發(fā)出的,然后發(fā)給網(wǎng)站,網(wǎng)站收到后,會與黑客的計算機協(xié)商

SSL加密級別,此時兩者之間的加密是正常的,而黑客在與網(wǎng)站交互的同時,記錄下對方的

證書類型及算法,并使用同樣的算法偽造了證書,將這一偽造證書發(fā)給了客戶端,此時,客

戶端以為自己在和網(wǎng)站交互,實際上是在和黑客的機器交互。原本加密的信息由于采用的是

黑客的證書變成了明文,這樣密碼就截獲了。

(注:本機打開KIS以后會導(dǎo)致被欺騙客戶機無法正常上網(wǎng),因此要使用APR欺騙必須先

關(guān)閉本機的KIS)

舉例如下:

首先我們開啟HTTPS過濾,啟動APR欺騙。局域網(wǎng)內(nèi)192.168.2.2作為被欺騙的對象,我

們堅持客戶端。

客戶端打開一個Gmail的https會話https://mail.google.com/mail,由于會話中的證書是被

CAIN偽造的證書,因此會出現(xiàn)如下提示,見下圖

我們?yōu)g覽網(wǎng)頁的時候很多人是不看證書的詳細內(nèi)容,很自然的點擊是。賬號信息的泄露就從

這里開始了。

點擊是以后就確認了這個偽證書,這時會出現(xiàn)正常的Gmail的登陸頁面,如下圖

同時我們也會在CAIN中的APR下的APR-HTTPS下看到會話被捕獲,在APR-Cert下看到

有偽造的證書。如下圖:

當(dāng)被欺騙的客戶端192.168.2.2在登陸頁面中輸入Gmail的賬號和密碼登陸以后我們就會在

password的https選項下看到被捕獲的明文的賬號和密碼信息了。見下圖

HTTPS的加密的數(shù)據(jù)就這樣在CAIN的APR欺騙中被明文獲取。

因此希望各位朋友提高網(wǎng)絡(luò)安全意識,防止APR欺騙建議安裝365的APR防火墻。

APR-RDP

RPD是遠程桌面協(xié)議,用這個可以捕獲被欺騙者連接遠程桌面的密碼,同理也是利用MITM

中間人攻擊。只要對方登陸了遠程桌面就能得到這個文件,如下圖所示

點開第三個選擇查看,將看到下圖所示,從中可以找到用戶名和密碼

下面的APR-FTPS、APR-POP3、APR-IMAPS、APR-LDAPS等由于我沒去實踐和驗證就先

不寫了,大體意思差不多就是用ARP欺騙實現(xiàn)中間人攻擊,從而獲得一些信息。

接下來看看選項中的口令

,點口令進入

下面頁面

如右圖所示,CAIN可以嗅探到圖示那些在被嗅探的主機上的

口令。包括POP3、SQL、VNC、FTP等。

舉例點選項卡左側(cè)HTTP,我們將從右側(cè)看到很多HTTP通信的記錄。如下圖紅色部分所示,

我在HTTP登陸的郵箱和登陸論壇的賬號和密碼都被記錄了。

再下來看看VoIP里保存的是VoIP通話的內(nèi)容。如果對方使用了VoIP通話,那些錄音都被

保存在這里。

四.破解器

CAIN中的破解器支持很多通用的HASH算法的破解及加密方法,還有暴力破解和字典破解。

破解菜單如圖所示

還有左側(cè)的破解器,內(nèi)容比較

多有MD5破解SHA1破解等很多我也不知道怎么用。

我就講我們無線常用到的WEP破解和WPA破解。

首先點右側(cè)的菜單中如右圖的802.11 Captures無線捕獲選項,再

點擊上面的

號,添加在BT3下截獲到的WEP的CAP包或

者WPA的握手信息包。然后右鍵點擊添加的CAP包文件,選擇

分析出現(xiàn)下圖所示

從上圖可以看出ESSID為ZiJing的AP是一個WPA加密并有有一個WPA握手包。BSSID

為001478E52A54是一個WEP加密并有一個100381的ivs包可用來破解。首先我們選擇

001478E52A54的AP,下面出現(xiàn)KoreK攻擊和PTW攻擊

。這

個攻擊需要數(shù)據(jù)包達到250000。但是用aircrack來進行破解10000的包就能出密碼了。

因此其破解WEP的功能并無實際意義。

接下來我們看ZiJing的WPA加密的AP,我們選擇這個AP,下面出現(xiàn)發(fā)送WPA Hashes到

破解器,我們點一下這個按鈕

。我們看左側(cè)的WPA-PSK Auth已

經(jīng)有一個添加了如圖所示

我們選擇右邊窗口剛剛添加的

ESSID為ZiJing的AP,點右鍵出現(xiàn)如下菜單

我們可根據(jù)實際情況選擇字典破解

和暴力破解。

選擇字典破解,出現(xiàn)下圖所示選項,我們添加字典然后選擇開始,就開始字典破解

我們也可選擇暴力破解,在預(yù)定義欄我們可選擇數(shù)字、字母、字符串、特殊字符等選項。后

面還可以設(shè)定密碼的長度。WPA密碼的長度是8-63位。設(shè)好以后點擊下面的開始可以破解

WPA密碼了。

注:CAIN的WEP和WPA破解速度非常慢,遠不如aircrack-ng。其破解的實際意義并不

大。

另外在CAIN目錄下Winrtgen文件夾里有個

雙擊打開,是一個

Rainbow Tables Generator,點擊下面的

。出現(xiàn)對話框如下圖所示

大家看上圖,這個軟件可以構(gòu)建很多的Table也包括WPA-PSK的。后面選擇密碼長度,下

面選擇字母,數(shù)字,字符等。右下角填入ESSID。點擊OK開始產(chǎn)生相應(yīng)的WPA Table。然

后用于WPA破解。

注:生成Table速度很慢,而且生產(chǎn)容量太大,實際應(yīng)用情況不好。

五.Traceroute

點擊Traceroute出現(xiàn)下圖所示。可以看出到達目標(biāo)主機所經(jīng)過的節(jié)點的IP地址,所用時間

等信息。

CCDU好像是思科路由器的什么東西,我也沒用過。

六.無線網(wǎng)絡(luò)

這個是用于掃描無線網(wǎng)絡(luò)并對無線路由器進行WEP破解的,和獲得WPA握手包的。打開

無線網(wǎng)絡(luò)以后如下圖所示。

大家可以看到WPA-PSK驗證,獲得了驗證包后可以直接發(fā)送到破解器進行密碼破解,蝦米

還有WEP注入支持無客戶端的破解。但是這些需要AirPcap網(wǎng)卡的支持,這種網(wǎng)卡國內(nèi)比

較少,國外的價格也在1500RMB左右。

附 錄

HTTPS中雙向認證 SSL 協(xié)議的具體過程:

① 瀏覽器發(fā)送一個連接請求給安全服務(wù)器。

② 服務(wù)器將自己的證書,以及同證書相關(guān)的信息發(fā)送給客戶瀏覽器。

③ 客戶瀏覽器檢查服務(wù)器送過來的證書是否是由自己信賴的 CA 中心所簽發(fā)的。如果是,

就繼續(xù)執(zhí)行協(xié)議;如果不是,客戶瀏覽器就給客戶一個警告消息:警告客戶這個證書不是可

以信賴的,詢問客戶是否需要繼續(xù)。

④ 接著客戶瀏覽器比較證書里的消息,例如域名和公鑰,與服務(wù)器剛剛發(fā)送的相關(guān)消息是

否一致,如果是一致的,客戶瀏覽器認可這個服務(wù)器的合法身份。

⑤ 服務(wù)器要求客戶發(fā)送客戶自己的證書。收到后,服務(wù)器驗證客戶的證書,如果沒有通過

驗證,拒絕連接;如果通過驗證,服務(wù)器獲得用戶的公鑰。

⑥ 客戶瀏覽器告訴服務(wù)器自己所能夠支持的通訊對稱密碼方案。

⑦ 服務(wù)器從客戶發(fā)送過來的密碼方案中,選擇一種加密程度最高的密碼方案,用客戶的公

鑰加過密后通知瀏覽器。

⑧ 瀏覽器針對這個密碼方案,選擇一個通話密鑰,接著用服務(wù)器的公鑰加過密后發(fā)送給服

務(wù)器。

⑨ 服務(wù)器接收到瀏覽器送過來的消息,用自己的私鑰解密,獲得通話密鑰。

⑩ 服務(wù)器、瀏覽器接下來的通訊都是用對稱密碼方案,對稱密鑰是加過密的。

最后編輯于
?著作權(quán)歸作者所有,轉(zhuǎn)載或內(nèi)容合作請聯(lián)系作者
平臺聲明:文章內(nèi)容(如有圖片或視頻亦包括在內(nèi))由作者上傳并發(fā)布,文章內(nèi)容僅代表作者本人觀點,簡書系信息發(fā)布平臺,僅提供信息存儲服務(wù)。
  • 序言:七十年代末,一起剝皮案震驚了整個濱河市,隨后出現(xiàn)的幾起案子,更是在濱河造成了極大的恐慌,老刑警劉巖,帶你破解...
    沈念sama閱讀 229,885評論 6 541
  • 序言:濱河連續(xù)發(fā)生了三起死亡事件,死亡現(xiàn)場離奇詭異,居然都是意外死亡,警方通過查閱死者的電腦和手機,發(fā)現(xiàn)死者居然都...
    沈念sama閱讀 99,312評論 3 429
  • 文/潘曉璐 我一進店門,熙熙樓的掌柜王于貴愁眉苦臉地迎上來,“玉大人,你說我怎么就攤上這事。” “怎么了?”我有些...
    開封第一講書人閱讀 177,993評論 0 383
  • 文/不壞的土叔 我叫張陵,是天一觀的道長。 經(jīng)常有香客問我,道長,這世上最難降的妖魔是什么? 我笑而不...
    開封第一講書人閱讀 63,667評論 1 317
  • 正文 為了忘掉前任,我火速辦了婚禮,結(jié)果婚禮上,老公的妹妹穿的比我還像新娘。我一直安慰自己,他們只是感情好,可當(dāng)我...
    茶點故事閱讀 72,410評論 6 411
  • 文/花漫 我一把揭開白布。 她就那樣靜靜地躺著,像睡著了一般。 火紅的嫁衣襯著肌膚如雪。 梳的紋絲不亂的頭發(fā)上,一...
    開封第一講書人閱讀 55,778評論 1 328
  • 那天,我揣著相機與錄音,去河邊找鬼。 笑死,一個胖子當(dāng)著我的面吹牛,可吹牛的內(nèi)容都是我干的。 我是一名探鬼主播,決...
    沈念sama閱讀 43,775評論 3 446
  • 文/蒼蘭香墨 我猛地睜開眼,長吁一口氣:“原來是場噩夢啊……” “哼!你這毒婦竟也來了?” 一聲冷哼從身側(cè)響起,我...
    開封第一講書人閱讀 42,955評論 0 289
  • 序言:老撾萬榮一對情侶失蹤,失蹤者是張志新(化名)和其女友劉穎,沒想到半個月后,有當(dāng)?shù)厝嗽跇淞掷锇l(fā)現(xiàn)了一具尸體,經(jīng)...
    沈念sama閱讀 49,521評論 1 335
  • 正文 獨居荒郊野嶺守林人離奇死亡,尸身上長有42處帶血的膿包…… 初始之章·張勛 以下內(nèi)容為張勛視角 年9月15日...
    茶點故事閱讀 41,266評論 3 358
  • 正文 我和宋清朗相戀三年,在試婚紗的時候發(fā)現(xiàn)自己被綠了。 大學(xué)時的朋友給我發(fā)了我未婚夫和他白月光在一起吃飯的照片。...
    茶點故事閱讀 43,468評論 1 374
  • 序言:一個原本活蹦亂跳的男人離奇死亡,死狀恐怖,靈堂內(nèi)的尸體忽然破棺而出,到底是詐尸還是另有隱情,我是刑警寧澤,帶...
    沈念sama閱讀 38,998評論 5 363
  • 正文 年R本政府宣布,位于F島的核電站,受9級特大地震影響,放射性物質(zhì)發(fā)生泄漏。R本人自食惡果不足惜,卻給世界環(huán)境...
    茶點故事閱讀 44,696評論 3 348
  • 文/蒙蒙 一、第九天 我趴在偏房一處隱蔽的房頂上張望。 院中可真熱鬧,春花似錦、人聲如沸。這莊子的主人今日做“春日...
    開封第一講書人閱讀 35,095評論 0 28
  • 文/蒼蘭香墨 我抬頭看了看天上的太陽。三九已至,卻和暖如春,著一層夾襖步出監(jiān)牢的瞬間,已是汗流浹背。 一陣腳步聲響...
    開封第一講書人閱讀 36,385評論 1 294
  • 我被黑心中介騙來泰國打工, 沒想到剛下飛機就差點兒被人妖公主榨干…… 1. 我叫王不留,地道東北人。 一個月前我還...
    沈念sama閱讀 52,193評論 3 398
  • 正文 我出身青樓,卻偏偏與公主長得像,于是被迫代替她去往敵國和親。 傳聞我的和親對象是個殘疾皇子,可洞房花燭夜當(dāng)晚...
    茶點故事閱讀 48,431評論 2 378

推薦閱讀更多精彩內(nèi)容