新聞中心
Cain & Abel是一款Windows平臺(tái)下的口令恢復(fù)工具。它通過(guò)采用多種方式來(lái)恢復(fù)多種口令,采取方式包括:嗅探網(wǎng)絡(luò),使用字典、暴力、密碼分析方法破解解密口令,記錄VoIP會(huì)話,解碼混雜口令,恢復(fù)無(wú)線網(wǎng)絡(luò)密鑰,揭示口令框中輸入的口令(星號(hào)查看),披露緩沖口令和分析路由協(xié)議。

成都創(chuàng)新互聯(lián)公司堅(jiān)持“要么做到,要么別承諾”的工作理念,服務(wù)領(lǐng)域包括:網(wǎng)站建設(shè)、成都網(wǎng)站設(shè)計(jì)、企業(yè)官網(wǎng)、英文網(wǎng)站、手機(jī)端網(wǎng)站、網(wǎng)站推廣等服務(wù),滿(mǎn)足客戶(hù)于互聯(lián)網(wǎng)時(shí)代的長(zhǎng)子網(wǎng)站設(shè)計(jì)、移動(dòng)媒體設(shè)計(jì)的需求,幫助企業(yè)找到有效的互聯(lián)網(wǎng)解決方案。努力成為您成熟可靠的網(wǎng)絡(luò)建設(shè)合作伙伴!
這個(gè)工具沒(méi)有利用任何軟件漏洞或缺陷。他利用了協(xié)議標(biāo)準(zhǔn)、認(rèn)證方法和緩沖機(jī)制本身存在的安全問(wèn)題以及內(nèi)在的弱點(diǎn),其主要目的是簡(jiǎn)單地恢復(fù)多種程序的口令和憑證。該軟件由兩部分組成:Cain和Abel。Cain(Cain.exe)是程序的主圖形界面,Abel是一個(gè)Windows服務(wù),由文件Abel.exe和Abel.dll組成。該軟件的下載地址為http://down./data/146690。
>>去網(wǎng)絡(luò)安全工具百寶箱看看其它安全工具
Cain的功能包括:
保護(hù)存儲(chǔ)區(qū)口令管理:揭示本地存儲(chǔ)的Outlook、Outlook Express、Outlook Express Identities、Outlook 2002、Internet Explorer和MSN Explorer的口令。
憑據(jù)管理器、口令解碼器:揭示W(wǎng)indows XP/2003中存儲(chǔ)在企業(yè)憑證集(Enterprise Credential Sets)和本地憑證集(Local Credential Sets)中的口令。
LSA秘密轉(zhuǎn)儲(chǔ):轉(zhuǎn)儲(chǔ)Local Security Authority Secrets的內(nèi)容。
撥號(hào)口令解碼:揭示存儲(chǔ)在Windows“撥號(hào)網(wǎng)絡(luò)”組件中存儲(chǔ)的口令。
APR(ARP欺騙,ARP Poison Routing):支持交換網(wǎng)絡(luò)上的嗅探和中間人攻擊。
路由表管理:操作路由表,功能與Windows命令route.exe相同,但提供了圖形用戶(hù)界面。
SID掃描器:提取出遠(yuǎn)程計(jì)算機(jī)上與安全標(biāo)志符(SID,Security Identifier)相關(guān)的用戶(hù)名。
網(wǎng)絡(luò)列舉:盡可能地提取用戶(hù)名、用戶(hù)組及運(yùn)行在機(jī)器上的服務(wù)。
服務(wù)管理器:可以停止、啟動(dòng)、暫停/恢復(fù)、或刪除指定服務(wù)。
嗅探器:捕獲網(wǎng)絡(luò)中傳輸?shù)目诹睢⑸⒘兄导罢J(rèn)證信息。
路由協(xié)議監(jiān)視器:監(jiān)視各種路由協(xié)議(HSRP、VRRP、RIPv1、RIPv2、EIGRP、OSPF)消息,從中捕獲認(rèn)證及共享路由表。
完整的RDP會(huì)話嗅探:能夠捕獲網(wǎng)絡(luò)里使用遠(yuǎn)程桌面協(xié)議(RDP,Remote Desktop Protocol)發(fā)送的所有數(shù)據(jù)。提供了客戶(hù)端的按鍵截獲功能。
完整的SSH-1會(huì)話嗅探(APR-SSH-1):能夠捕獲網(wǎng)絡(luò)中使用HTTPS會(huì)話發(fā)送的所有數(shù)據(jù)。
完整的HTTPS會(huì)話嗅探(APR-HTTPS):能夠捕獲網(wǎng)絡(luò)中使用HTTPS會(huì)話發(fā)送的所有數(shù)據(jù)。
證書(shū)收集器:抓取HTTPS Web網(wǎng)站的證書(shū),并準(zhǔn)備用于APR-HTTPS。
使用OUI指紋的MAC地址掃描器:使用OUI(組織唯一標(biāo)志符)指紋,猜測(cè)MAC地址來(lái)自什么類(lèi)型的設(shè)備。
基于ARP數(shù)據(jù)包的混雜模式掃描器:識(shí)別當(dāng)前局域網(wǎng)中的嗅探器和網(wǎng)絡(luò)入侵監(jiān)測(cè)系統(tǒng)。
無(wú)線掃描器:能夠掃描無(wú)線網(wǎng)絡(luò)信號(hào)、給出其MAC地址、最近一次看到的時(shí)間、猜測(cè)的生產(chǎn)廠商、信號(hào)強(qiáng)度、網(wǎng)絡(luò)名稱(chēng)(SSID)、是否使用WEP、網(wǎng)絡(luò)是專(zhuān)門(mén)網(wǎng)絡(luò)還是基礎(chǔ)設(shè)施、網(wǎng)絡(luò)運(yùn)行的通道和速度。同時(shí)也支持被動(dòng)掃描和WEP IV嗅探。
802.11捕獲文件解碼:解碼802.11捕獲文件(wireshark、pcap),該文件中包含了使用WEP或WPA-PSK加密的無(wú)線幀。
Access(9x/2000/XP)數(shù)據(jù)庫(kù)口令解碼器:解碼Microsoft Access數(shù)據(jù)庫(kù)的加密口令。
Base64口令解碼器:解碼Base64編碼的字符串。
Cisco Type-7口令解碼器:解碼在路由器和交換機(jī)配置文件中使用的Cisco Type-7口令。
Cisco VPN客戶(hù)端口令解碼器:解碼存儲(chǔ)在連接配置文件(*.pcf)中的Cisco VPN客戶(hù)端口令。
VNC口令解碼器:解碼注冊(cè)表中加密的VNC(Virtual Network Computing,虛擬網(wǎng)絡(luò)計(jì)算)口令。
SQL Server Enterprise Manager口令解碼:解碼Microsoft SQL Server Enterprise Manager使用的口令(支持SQL Server 7.0 和2000)。
遠(yuǎn)程桌面口令解碼:解碼遠(yuǎn)程桌面配置文件(.RPD文件)中的口令。
PWL緩沖口令解碼:從鎖定或未鎖定口令列表文件中得到所有緩沖資源和明文形式的口令。適用于Windows 95/98。
口令破解器:破解使用多種散列或加密算法生成的口令。支持字典攻擊和暴力攻擊。散列算法包括MD2、MD4、MD5、SHA1、SHA2(256位)、SHA2(384位)、SHA2(512位)、RIPEMD160;加密算法包括PWL文件、Cisco-IOS Type-5 enable passwords、Cisco PIX enable passwords、APOP-MD5、CRAM-MD5、LM、LM + Challenge、NTLM、NTLM + Challenge、NTLM Session Security、NTLMv2、RIPv2-MD5、OSPF-MD5、VRRP-HMAC-96、VNC-3DES、MS-Kerberos5 Pre-Auth、RADIUS Shared Secrets、IKE Pre-Shared Keys、Microsoft SQL Server 2000、Oracle、MySQL323、MySQLSHA1。
密碼分析攻擊:支持使用Philippe Oechslin發(fā)明的“Faster Cryptanalytic time – memory trade off”方法的口令破解。這種破解技術(shù)使用一組預(yù)先計(jì)算好的加密口令(稱(chēng)為彩虹表,Rainbow Tables)來(lái)加快口令破解速度。
WEP破解:對(duì)包含WEP初始化向量的802.11捕獲文件執(zhí)行Korek的WEP攻擊。
Rainbowcrack-online客戶(hù)端:可以作為Rainbowcrack-online.com的客戶(hù)端,使用該公司提供的技術(shù)和服務(wù)破解口令。使用時(shí)需要付費(fèi)。
NT Hash Dumper:無(wú)論是否使用了Syskey,都能夠從SAM文件中讀取出NT的口令散列值。功能比工具PWDUMP2更強(qiáng)。
Syskey解碼:從本地注冊(cè)表或脫機(jī)SYSTEM文件中提取出SYSKEY實(shí)用程序使用的Boot Key。
MSCACHE散列轉(zhuǎn)儲(chǔ):提取存儲(chǔ)在本地注冊(cè)表中的MSCACHE口令散列值。與工具CacheDump的功能相同。
無(wú)線零配置口令轉(zhuǎn)儲(chǔ):提取由Windows無(wú)線配置服務(wù)存儲(chǔ)的無(wú)線密鑰。
Microsoft SQL Server 2000口令提取:通過(guò)ODBC連接到SQL Server 2000上,從master數(shù)據(jù)庫(kù)中提取出所有用戶(hù)及其口令。
Oracle口令提取:通過(guò)ODBC連接到Oracle服務(wù)器上,從數(shù)據(jù)庫(kù)中提取出所有用戶(hù)和口令。
MySQL口令提?。和ㄟ^(guò)ODBC連接到MySQL服務(wù)器上,從數(shù)據(jù)庫(kù)中提取出所有用戶(hù)和口令。
星號(hào)查看:顯示口令對(duì)話框中隱藏在星號(hào)后面的口令。
RSA SecurID Token計(jì)算器:利用相應(yīng)的.ASC文件,計(jì)算RSA密鑰值。
散列值計(jì)算器:對(duì)給定文本生成器散列值。
TCP/UDP端口瀏覽器:顯示本地TCP/UDP端口的狀態(tài),功能與命令netstat相同。
TCP/UDP/ICMP路由跟蹤:能夠使用TCP/UDP/ICMP協(xié)議進(jìn)行路由跟蹤,是Windows工具tracert.exe的改進(jìn)版本,并提供了whois客戶(hù)端能力。
Cisco配置下載器/上傳器(SNMP/TFTP):下載指定Cisco設(shè)備(主機(jī)或IP地址)的配置文件,并能上傳這些文件。
Abel的功能包括:
遠(yuǎn)程控制臺(tái):提供了遠(yuǎn)程計(jì)算機(jī)上的遠(yuǎn)程系統(tǒng)shell。
遠(yuǎn)程路由表管理:能夠管理遠(yuǎn)程系統(tǒng)的路由表。
遠(yuǎn)程TCP/UDP端口瀏覽器:顯示遠(yuǎn)程系統(tǒng)上本地端口的狀態(tài),功能與netstat相同。
遠(yuǎn)程N(yùn)T散列轉(zhuǎn)儲(chǔ):無(wú)論是否使用了Syskey,都能夠從SAM文件中讀取出NT的口令散列值。
遠(yuǎn)程LSA秘密轉(zhuǎn)儲(chǔ):轉(zhuǎn)儲(chǔ)遠(yuǎn)程系統(tǒng)上的Local Security Authority Secrets的內(nèi)容。
【編輯推薦】
- 破解“蘑菇”病毒很簡(jiǎn)單!
- 破解Svchost.exe進(jìn)程之謎
- 破解IIS 6.0默認(rèn)設(shè)置安全性的終極秘籍
- 加密的最高境界:一百年無(wú)法破解的密碼
網(wǎng)頁(yè)名稱(chēng):Cain & Abel密碼恢復(fù)和破解工具
文章轉(zhuǎn)載:http://m.5511xx.com/article/ccojsee.html


咨詢(xún)
建站咨詢(xún)
