ImageVerifierCode 换一换
格式:DOCX , 页数:11 ,大小:22.43KB ,
资源ID:13536207      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/13536207.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(CAIN使用教程Word格式文档下载.docx)为本站会员(b****3)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

CAIN使用教程Word格式文档下载.docx

1、一解密器:解密器的作用主要是读取缓存中保存的各种密码。你可以点击左边的各选项然后点击上面的 你就可以在右边的窗口看到保存在缓存中的密码。我的电脑中我都看到了我 MSN 的 账号和密码,曾经登陆路由的账号和密码,邮箱的密码。举例:点击左边的无线网络口令,再点击上面的 在右边的窗口你可以看到你曾经正确 使用过的无线的密码都保存在这里,如下图所示。大家可以清楚的看到 SSID 和后面的密码。二网络 这个网络主要用来鉴别各域控制器,SQLserver,打印服务,远程拨入,终端服务等。网络 的左侧用来浏览网络结构和连接远程主机。连接到主机就可列出用户名,工作者,服务,共 享资源等。如下图,我们清楚的看到

2、 SMM-DB1 开启了 IPC$默认共享连接和文件夹共享。同时也可以搜索到计算机的用户组和组的用户名,虽然 NT 版本以后不能建 空连接了,但 是还是可以通过提取 SID 来获得 Admin 的账号,因为管理员的 SID 总是 500。如下图所示 三嗅探器(包含局域网的嗅探和 ARP 欺骗) 嗅探器是 CAIN 的重点,很多人用 CAIN 主要就是用这个嗅探器和 ARP 欺骗。CAIN 中的嗅 探器,主要嗅探局域网内的有用信息,比如各 密码等。CAIN 中的 ARP 的欺骗,原理是 操纵两台主机的 ARP 缓存表,以改变它们之间的正常通信方向,这种通信注入的结果就是 ARP 欺骗攻击,利用

3、ARP 欺骗可以获得明文的信息。1程序配置 首先点击菜单的配置按钮 出现下图所示的配置菜单 首先选择用于嗅探的以太网卡(可以是有线网卡也可以是无线网卡) ,本文中将选择第二个 无线网卡。下面的选项可以不选。然后转到 ARP 欺骗选项卡。欺骗选项中可以用真实的 IP 地址也可以使用伪装 IP 地址和的 MAC。但是使用伪装 IP 和 MAC 有几个前提条件:1. 攻击者的机器只能连接在 HUB 中,不能连接在交换机中 2. 设置的 IP 地址需是子网内的合法的而且是未使用的 IP 地址 预欺骗 ARP 缓存勾选,下面默认每 30 秒发送一次 ARP 欺骗包。XP 系统每 2 分钟更新 ARP 缓

4、存,因此设置太大就不能达到欺骗的效果,设置太小会产生太多的 ARP 流量,如下图所 示。接下来看看其他的几张选项卡,如下图 这两张选项卡中 HTTP 区域主要定义了 HTTP 的字段,用来检查和过 HTTP 包中包含的敏 感字符,比如用户名密码等。过 与端口选项是 CAIN 定义的过 程序和协议的各种端口, 你可以关闭你不需要过 的程序协议,比如 POP3、ICQ、FTPS、RDP 等。另外两张选项卡 就不用看了不需要进行什么设置。2MAC 地址扫描 选择功能栏的嗅探器,然后选择下面的主机 扫描之前需要先激活嗅探器,点击上面的 地址,如右图所示 1 扫描整个子网 2 规定扫描的范围 3 扫描哪

5、些网卡工作在混杂模式下(B31) ,然后在下面空白处点右键选择扫描 MAC 注:处于混杂模式下网卡接口能接受所有通过它的 数据流,不管是什么格式,什么地址的。它会接收 并响应 网络上任何的数据。一般网卡接口默认关闭 混杂模式。扫描混杂模式的网卡主要是检测网络中 的嗅探器。处于混杂模式的网卡在 B31 那一栏就会 有 *号。通过扫描我们将得到如下 MAC(注:本机是扫不到的) 从上图可以看到 是个 netgear 的网关地址。MAC 地址扫描是基于 ARP 请求包因此可快速定位 MAC 和 IP 的对应关系,OUI 指纹中包 含了各大 MAC 厂商的信息,因此你可看到 Netgear 的路由器和

6、 Cisco-Linksys 的网卡。扫描到 MAC 以后可以点右键来解析主机名。3ARP 欺骗 点击下面的 APR 出现下图所示 点击左侧栏最上面的 APR 后就出现下图所示,这时在右边空白处点一下鼠标,上面的 就从灰色变成了深蓝色。点一下这个加号,出现下图所示 在这个左侧选择被欺骗的主机,在右侧选择一台或多台 PC,这时候将捕获所有被欺骗主机 和其他多台主机之间的通信数据。也可以在右侧选择网关地址,则左侧被欺骗主机与广域网 的通信将被捕获。例中左侧选择被欺骗主机 右侧选择网关地址 点确 定。这时将出现下图所示 配置好 APR 欺骗的主机后我们可以进行 ARP 欺骗了,看左侧栏我们可以进行各

7、种 ARP 欺 骗。a APR-Cert 这个是数字证书收集器,配合 APR-HTTPS 使用。由 HTTPS 嗅探过 自动使用, 也可手动创建一个伪造的证 书。伪造的证书保存在 Certs 下。当前 APR-HTTPS 获得证 书列表在 Cert.lst 文件中。也可 手动修改,定义 APR-HTTPS 使用指定的伪证书注入到被 ARP 欺骗主机和指定的 HTTPS 服务器的连接中。b APR-DNS 这是 DNS 欺骗,点击 APR-DNS 欺骗,再点击上面的 在 DNS名称请求中输入被 欺骗主机要访问的网址。在回应包中输入用于欺骗 的网址。右图中输入XX的网址, 下面输入华东理工大学的

8、网址(网址为举例说明, 并无任何目的)。这时被欺 骗的主机如果访问XX网 站的话会出来华东理工的 出现如下图所示的对话框 主页。一些 取银行账号的垃圾就是自己做一个和银行主页一样的钓鱼网站,然后在下面的 回应包中输入钓鱼网站的网址。当对方访问银行主页时将会自动转到你的钓鱼网站上。(银行钓鱼网站,WEB 认证页面钓鱼) 等等 设置好之后点确定,然后再点击上面菜单图标 开始 ARP 欺骗。这时候被欺骗的 主机 如果打开 的话进入的不是XX的首页而是 的华东理工大学的主页。如下图,欺骗成功。如果你做一个 WEB 认证的钓鱼网站,当对方 登陆某 WEB 认证网站的时候发送的 WEB 认证信息将转到你的

9、钓鱼网站上。这个问题就大 了,因此建议各位朋友加强安全意识,提高安全措施。c APR-SSH-1 欺骗 SSH 是远程登陆协议,ARP 可以利用 MITM 中间人攻击捕获并解密 SSH 会话。具体我也没 用过。d APR-HTTPS-1 欺骗 APR-HTTPS 可以捕获和解密主机和服务器间的 HTTPS 通信,与 APR-Cret 证书收集器配合 使用,注入伪造的数字证书到 SSL 会话中,在被欺骗主机到达真正的服务器之前解密和加 密数据。这种 HTTPS 欺骗会利用伪造的数字证书,因此对方会看到这个弹出的未经认证的 数字证书请求认证。一般人不会看这个数字认证的(各位朋友你们仔细看过几次这种

10、数字认 证证书?) 。主要过程:1) 开启 HTTPS 过 , 2) 激活 APR 欺骗, 3) 被欺骗主机开启一个 HTTPS 会话, 4) 来自的数据包被 APR 注入,并被 CAIN 捕获, 5) APR-HTTPS 从 APR-Cret 证书收集器中搜索一个相近的伪证书,并是使用这个伪证书。6) 捕获的数据包修改了 MAC、IP、TCP 源端口,然后使用 Winpcap 重新发送到局域网, 与客户端建 连接 7) 创建 HTTPS 服务器连接,要连接的真实的服务器) ( 8) 使用伪证书与真实服务器连接,并使用 OpenSSL 库管理加密的通信。9) 包由客户端发送出去,被修改后再回到

11、10) 来自 HTTPS 服务器的数据被加密保存到会话文件中,重新加密并经客户端连接发送到 APR-HTTPS 具体我也不太懂,上面这段过程文字来自 SeeYou 翻译文。以下引用 longas 原话:其实基于证书的攻击基本原理是这样的:合法客户端向网站发出 SSL 请求时,黑客截 获了这个请求,将其改成自己发出的,然后发给网站,网站收到后,会与黑客的计算机协商 SSL 加密级别,此时两者之间的加密是正常的,而黑客在与网站交互的同时,记录下对方的 证书 型及算法,并使用同样的算法伪造了证书,将这一伪造证书发给了客户端,此时,客 户端以为自己在和网站交互,实际上是在和黑客的机器交互。原本加密的信

12、息由于采用的是 黑客的证书变成了明文,这样密码就截获了。(注:本机打开 KIS 以后会导致被欺骗客户机无法正常上网,因此要使用 APR 欺骗必须先 关闭本机的 KIS) 举例如下:首先我们开启 HTTPS 过 ,启动 APR 欺骗。局域网内 作为被欺骗的对象,我 们坚持客户端。客户端打开一个 Gmail 的 https 会话 ,由于会话中的证书是被 CAIN 伪造的证书,因此会出现如下提示,见下图 我们浏览网页的时候很多人是不看证书的详细内容,很自然的点击是。账号信息的泄露就从 这里开始了。点 击是以后 就确认了这个伪 证书, 这时会出 现正 常 的 Gmail 的 登陆页面,如下图 同时我们

13、也会在 CAIN 中的 APR 下的 APR-HTTPS 下看到会话被捕获,在 APR-Cert 下看到 有伪造的证书。如下图:当被欺骗的客户端 在登陆页面中输入 Gmail 的账号和密码登陆以后我们就会在 password 的 https 选项下看到被捕获的明文的账号和密码信息了。见下图 HTTPS 的加密的数据就这样在 CAIN 的 APR 欺骗中被明文获取。因此希望各位朋友提高网络安全意识,防止 APR 欺骗建议安装 365 的 APR 防火墙。APR-RDP RPD 是远程桌面协议,用这个可以捕获被欺骗者连接远程桌面的密码,同理也是利用 MITM 中间人攻击。只要对方登陆了远程桌面就能得到这个文件,如下图所示 点开第三个选择查看,将看到下图所示,从中可以找到用户名和密码 下面的 APR-FTPS、APR-POP3、APR-IMAPS、APR-LDAPS 等由于我没去实践和验证就先 不写了,大体意思差不多就是用 ARP 欺骗实

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1