Cain & Abel – Guia completo

DOWNLOAD DA FERRAMENTA

1. inicio

O pacote virá com 3 programas: O Cain(O programa em si!), Abel, um “backdoor” para administração remota do Cain e a lib WinPcap, que permite a análise se redes. Se você não instalá-lo opções como sniffing não irão funcionar e o wintrgen, que é o gerador de rainbow table que esplicarei depois.

2. Start/Stop Sniffer e Start/Stop APR

Com este botão você poderá iniciar ou parar o sniffer. Para quem não sabe o sniffer deixa o seu adaptador de rede em modo promíscuo, ou seja, escutando todos os dados que trafegam pela rede mesmo não sendo direcionada para aquela máquina. Quando você clicar pela primeira vez aparecerá uma caixa de diálogo chamada Configurantion Dialog onde você deverá selecionar o adaptador a ser usado(caso sua máquina tenha mais que um) mas o programa configura automáticamente.

3. Guia Sniffer

Depois de iniciado o sniffer você poderá ver seus resultados na guia sniffer. Na parte inferior será subdividida em mais guias: Host, APR, Routing, Password, Voip

3.1 Host

Computadores que estão em sua subnet. Para ver os pc’s basta apenas clicar no botão + (Add to list). Ao clicar mostrará uma guia de scaneamento de mac address, você pode pôr uma faixa ou colocar para mostrar todos. Irão mostrar o endereço de ip, endereço MAC e fingerprint do pc.

3.2 APR

Muitas vezes sua rede é segmentada por switchs, fazendo assim você não poder sniffar outros segmentos. Para isso existe o que chamamos de ARP poisoning. o ARP poisoning consite em você envenenar a tabela ARP do seu switch fazendo ele receber os pacotes do pc que você deseja. Não entrarei em detalhes porque este não é meu objetivo. No guia APR você terá que escolher o tipo de APR: DNS, SSH-1, HTTPS ou RDP. Selecionado você terá que adicionar o host clicando no botão +. Lembre-se que o botão Start/Stop APR deve estar selecionado. Ao clicar no botão + aparecerá uma caixa com os hosts da sua subnet que obtivemos no guia host(Lembra?). Agora é preciso apenas adicionar os host para o APR. Depois de fazer isso você verá o ícone e do lado escrito poisoning.
O APR do Cain Também realiza o Homem no meio(man in the middle) em redes locais seguindo os mesmos procedimentos.

3.3 Routing

Esta seção pediria um explicação extensa, e como este é um manual básico, irei pular aqui. Desculpem-me!

3.4 Password

Esta seção, com o sniffer ligado, mostrará todas senhas que passam por você. Não precisa de nenhuma configuração, eles apareceram ali. Ele pega senhas de vários, você já deve ter visto a listinha dele. Mas as vezes as senhas podem vir criptografadas, explicarei isso mais abaixo.

3.5 Voip

Igual ao Password. Todas conexões de voip que aparecerem o cain gravará para você. Semelhante ao grampo de telefone, mas grampeia conversas no Voip.

4. Botões Add to list(+) e Remove from list(lixeira)

Servem para adiconar ou remover alguns itens que são usados em alguns guias.

5. Botão configure

É o mesmo que você selecionar o menu configure. Mostrará um guia para configuração. Não irei explicar aqui, mas só de você olhar você entenderá. Não precisará mexer, Pois o cain já configura tudo altomatimente.

6. Botão Base 64 password decoder

Serve para quebrar senhas criptografadas em Base 64. Basta colocar a senha.

7. Botão Access database password decoder

Quebra senhas de banco de dados Access. Basta selecionar o arquivo e o tipo.

8. Botões da CISCO

O primeiro serve para quebrar senhas do type-7 colocando a senha e outro do VPN Cient, colocando o arquivo. Esses botões não tem muito o que comentar…

9. Outros Botões de Password Decoder

Basta apenas colocar o password ou o arquivo e pronto. COmo disse não tem muito o que comentar. A partir daqui irei comentar somente o necessário, ok?

10. Box Revelator

Revelar senhas entre ******* das caixas de senhas?

11. Hash Calculator

Você digita o que quer e ele mostrará ele em hash. È necessario quando você precisa saber um hash específico ou fazer um teste.

12. RSA
Também não explicarei este. meu tempo muito curto!.

13. Guias
Já expliquei os principais botões. Agora os guias, que é o que falta.

13.1 Protected Storeg

Ele pega no registro senhas dos seguintes programas(se estiverem armazenadas no registro):
– MS Outlook 2002′s passwords(POP3, SMTP, IMAP, HTTP)
– Outlook Express’s passwords(POP3, NNTP, SMTP, IMAP, HTTP, LDAP, HTTP-Mail)
– Outlook Express Identities
– MS Outlook’s passwords (POP3, NNTP, SMTP, IMAP, LDAP, HTTP-Mail)
– MSN Explorer’s Sign In passwords
– MSN Explorer’s Auto Complete passwords
– Internet Explorer’s protected sites passwords
– Internet Explorer’s Auto complete passwords

Basta clicar no botão +.

13.2 Network
Mostra detalhes da rede.

13.3 LSA Secrets
também pega do registro senhas usadas para iniciar serciços como senhas do arquivo SAM. Clique no Botão +.

13.4 Cracker

Quando você obtem senhas criptografadas você pode clicar com o botão direito e colocar “send to crack”. Lá ele divide os passwords e faz a quebra através de alguns tipo de força bruta, ataque de dicionário, criptoanálise(Você verificar em uma rainbow table feita no wintrgen) ou rainbowcrack-online.

13.5 Traceroute
É o tracert do windows ou traceroute do linux com mais opções.

13.6 CCDU (Cisco COnfig Downloader)
Configurações CISCO. Para usuários mais avaçados.

13.7 Wireless
Através de um dispositivo wireless varre por redes sem fio.

 

Se quiser ver uma super materia sobre a ferramenta com tutorial e explicando bem mais detalhadamente a ferramenta, clique em LEIA MAIS

Quem utiliza e por quê?

Cain é utilizado por administradores de rede e auditores de segurança para monitorar o tráfego, ver por onde os usuários navegam capturar pacotes de dados para verificar se são suspeitos e testar a robusteza da estrutura de segurança da rede.

Cain também é utilizado por script kiddies pelo mundo afora, pois permite descobrir senhas ocultas por asteriscos, capturar logins comuns e sondar a rede, além de capturar chamadas via VoIP.

Características do Cain

Cain Abel é uma ferramenta de recuperação de senha para Sistemas Operacionais Microsoft. Ele permite fácil recuperação de vários tipos de senha através de sniffer de rede, desencriptação de senha usando dicionários, força bruta e ataque de criptoanálise, gravação de conversas através de VoIP, decodificação de senhas codificadas, exibição de senhas de caixas de senha (ocultas por asteriscos), recuperação de senhas armazenadas em cachê e análise de protocolos roteados.

Outras características e aplicações do Cain Abel seguem abaixo:

Protected Storage Password Manager

Revela senhas armazenadas localmente do Outlook, Outlook Express, Outlook Express Identities, Outlook 2002, Internet Explorer e MSN Explorer.

Credential Manager Password Decoder

Revela senhas armazenadas no Local Credential Sets do Windows XP/2003.

LSA Secrets Dumper

Recupera os conteúdos do Local Security Authority Secrets.

Dialup Password Decoder

Revela senhas armazenadas pelo componente “Dial-Up Networking” do Windows.

APR (ARP Poison Routing)

Habilita o sniffing em redes com switch e ataques Man-in- the-Middle.

Route Table Manager

Provê as mesmas funcionalidades da ferramenta router.exe do Windows com uma interface gráfica.

SID Scanner

Extrai nome de usuários associados aos Security Identifiers (SIDs) em um sistema remoto.

Network Enumerator

Recupera, quando possível, os logins, grupos, compartilhamentos e serviços executados em uma máquina.

Service Manager

Permite parar, iniciar, pausar/continuar ou remover um serviço.

Sniffer

Captura senhas, hashs e informações de autenticação enquanto estão sendo transmitidas pela rede. Inclui vários filtros para autenticação em aplicações específicas e protocolos roteados. O filtro VoIP possibilita a captura de conversações transmitidas com o protocolo SIP/RTP salvando posteriormente como arquivos .wav.

Routing Protocol Monitors

Monitora mensagens vindas de vários protocolos roteados para capturar autenticações tabelas de roteamento compartilhadas.

Full RDP sessions sniffer for APR (APR-RDP)

Permite capturar todos os dados enviados em uma sessão de Protocolo de Desktop Remoto (RDP) em uma rede. Possibilita a interceptação de teclas digitadas a partir do cliente.

Full SSH-1 sessions sniffer for APR (APR-SSH-1)

Permite capturar todos os dados enviados em uma sessão SSH em uma rede.

Full HTTPS sessions sniffer for APR (APR-HTTPS)

Permite capturar todos os dados enviados em uma sessão HTTPS em uma rede.

Certificates Collector

Colecta certificados digitais de um website HTTPS e prepara-os para serem usados por ARP-HTTPS.

MAC Address Scanner with OUI fingerprint

Usando OUI fingerprint, faz requisições de informação sobre que tipo de dispositivo o endereço MAC vem.

Promiscuous-mode Scanner based on ARP packets

Identifica sniffers e Sistemas de Detecção de Intrusão (IDS) presentes em uma rede local.

Wireless Scanner

Pode escanear por sinal de redes wireless dentro de determinado alcance, retornando detalhes sobre seu endereço MAC, a última vez que foi acessada, fabricante, potência do sinal, o nome da rede (SSID), se possui criptografia WEP ou não (redes com criptografia WEP são exibidas como WEPed), se a rede é uma rede Ad-Hoc ou de Infra-estrutura, qual o canal em que está operando e a velocidade da rede (ex: 11Mbps).

Access (9x/2000/XP) Database Passwords Decoder

Decodifica senha criptografadas armazenadas por banco de dados Microsoft Access.

Base64 Password Decoder

Decodifica strings codificadas em Base64.

Cisco Type-7 Password Decoder

Decodifica senhas de Cisco Type-7 usadas em arquivos de configuração de roteadores e switchs.

Cisco VPN Client Password Decoder

Decodifica senhas de Cisco VPN Client armazenadas em arquivos de configuração de conexão (*.pcf).

VNC Password Decoder

Decodifica senhas VNC criptografadas a partir do registro.

Enterprise Manager Password Decoder

Decodifica senhas usadas pelo Microsoft SQL Server Enterprise Manager (suportado pelo SQL 7.0 e 2000).

Remote Desktop Password Decoder

Decodifica senhas no Remote Desktop Profiles (arquivos .RPD).

PWL Cached Password Decoder

Permite visualizar todos os recursos armazenados em cache e senhas relacionadas em texto puro, ou proveniente de arquivos de listas de senhas.

Password Crackers

Possibilita recuperar senhas de texto puro codificadas usando vários hashs ou algoritmos de criptografia. Todos os crackers suportam ataques de dicionário e força bruta.

Cryptanalysis attacks

Permite crackear senhas usando a técnica Faster Cryptanalytic time memory trade off criada por Philippe Oechslin. Esta técnica de cracking utiliza um conjunto de tabelas de senhas criptografadas pré-calculadas, chamadas Rainbow Tables, para otimizar o método e aumentar a velocidade da recuperação de senhas em texto puro.

Rainbowcrack-online client

Permite crackear senhas por meio do grande poder deste serviço de cracking on-line baseado na tecnologia de Rainbow Table.

NT Hash Dumper Password History Hashes (works with Syskey enabled)

Recupera o hash de senhas de rede a partir do arquivo SAM estando o Syskey habilitado ou não.

Syskey Decoder

Recupera a Boot Key utilizada pelo Syskey a partir do registro local ou arquivos de sistema off-line.

MSCACHE Hashes Dumper

Recupera o hash da senha do MSCACHE armazenada no registro local.

Wireless Zero Configuration Password Dumper

Recupera a chave wireless armazenada pelo Windows Wireless Configuration Service.

Microsoft SQL Server 2000 Password Extractor via ODBC

Conecta a um servidor SQL via ODBC e extrai todos os usuários e senhas do banco de dados mestre.

Oracle Password Extractor via ODBC

Conecta a um servidor Oracle via ODBC e extrai todos os usuários e senhas do banco de dados mestre.

MySQL Password Extractor via ODBC

Conecta a um servidor MYSQL via ODBC e extrai todos os usuários e senhas do banco de dados mestre.

Box Revealer

Exibe senha ocultas por asteriscos em caixas de diálogo de senha.

RSA SECURID Token Calculator

Pode calcular a chave RSA dada por arquivos .ASC de tokens.

Hash Calculator

Produz o valor hash de um dado arquivo.

TCP/UDP Table Viewer

Exibe o estado das portas locais (como o netstat).

TCP/UDP/ICMP Trace route with DNS resolve and WHOIS client

Um traceroute melhorado que pode usar os protocolos TCP, UDP e ICMP e provê características de um cliente Whois.

Cisco Config Downloader/Uploader (SNMP/TFTP)

Faz o download e upload de arquivos de configuração de/para um dispositivo Cisco especificado (por IP ou host name) retornando a string de leitura/escrita SNMP.

O que é Abel e como instalá-lo?

Abel é um serviço de rede composto por dois arquivos: Abel.exe e Abel.dll. Estes arquivos são copiados por um pacote de instalação na pasta de instalação do programa, mas o serviço não é automaticamente instalado. Abel pode ser instalado localmente ou remotamente (usando o Cain), de qualquer forma é necessário privilégios de Administrador para fazê-lo.

Instalação Local

A instalação local do Abel é muito simples; tudo o que precisa fazer é copiar os arquivos executáveis em um diretório e digitar Abel no prompt de comando.

Instalação Remota

1) Use a aba Network no Cain e escolha o computador remoto onde o Abel será instalado.

2) Clique com o botão direito sobre o ícone do computador na árvore e selecione Connect As.3) Informe as credenciais de Administrador para a máquina remota.

4) Uma vez conectado, clique com o botão direito sobre o ícone Services e selecione a opção Install Abel.5) Isso é tudo, os dois arquivos Abel.exe e Abel.dll serão copiados para a máquina remota, o serviço será instalado e iniciará automaticamente.

Principal propósito do Abel

Abel provê um console remoto na máquina alvo, pode capturar hashs de usuários a partir de base de dados SAM remotas mesmo se estiver criptografada utilizando o utilitário Syskey e busca outras características como depósitos de LSA Secrets, a Tabela de Gerenciamento do Roteador e a Visualização de Tabela TCP/UDP.

Todos os dados transmitidos através do Abel estão criptografados usando o algoritmo RC4 de criptografia simétrica e a chave fixa Cain Abel. O console de comunicação na é criptografado.

Características do Abel

Remote Console

Provê um sistema de Shell remoto na máquina remota.

Remote Route Table Manager

Habilita o gerenciamento da tabela de roteamento do sistema remoto.

Remote TCP/UDP Table Viewer

Exibe o estado das portas locais (como o netstat) no sistema remoto.

Remote NT Hash Dumper Password History Hashes (works with Syskey enabled)

Recupera o hash de senhas de rede a partir dos arquivos SAM estando o Syskey ativo ou não; roda no cliente remoto.

Remote LSA Secrets Dumper

Recupera o conteúdo das Local Security Authority Secrets existentes no sistema remoto.

Cain Abel: exemplo de utilização como um Sniffer

Explicaremos o que é e como funciona um sniffer, mas para podermos compreender precisamos ter alguma idéia de como uma rede se organiza com seus componentes básicos, como modem, roteador, switch, hub e etc. Um exemplo claro de um diagrama de rede estruturada, com conexão à internet, seria aproximadamente parecido com esse:

O MODEM é o gerenciador da conexão à internet, e o meio para compartilhar a internet entre os terminais é através do ROTEADOR.

A palavra MODEM é abreviatura de MOdulador – DEModulador, que é o equipamento utilizado para conectar computadores por meio de um sinal, que pode ser de microondas, canal a cabo ou telefônico. Como seu nome diz, o modem encarrega-se de transformar o sinal digital que sai do computador, ou outro dispositivo, seja o hub, roteador ou switch, em sinal analógico, que é a forma em que trafega através das linhas telefônicas (modula o sinal); já por sua vez, o modem receptor encarrega-se de demodular o sinal, transformando-o de analógico para digital para ser recebido novamente pelo computador (essa definição é generalizada, já que atualmente existem muitos tipos de modems que se comunicam de diferentes maneiras, mas esse não é o ponto desse artigo).

O ROTEADOR é como o próprio nome diz um encaminhador. É um dispositivo para a interconexão de redes que opera na camada três (nível de rede) do modelo OSI. O roteador interconecta segmentos de uma rede ou redes inteiras. Controla o tráfego de pacotes de dados entre as redes tomando como base a informação da camada de rede. O roteador decide (baseado em diversos parâmetros) a melhor rota para o envio de dados através de uma rede interconectada e envia os pacotes ao segmento e ponto de saída adequados.

Outro elemento, que não se encontra no gráfico anterior, que é utilizado em uma estrutura de rede maior é o SWITCH. É um dispositivo de rede que filtra e envia ao destino correto cada frame. Opera na camada dois (nível de rede) do modelo OSI. Nomenclatura geral que se aplica a um dispositivo que permite estabelecer uma conexão quando necessário e finaliza-a quando não há sessão alguma em funcionamento.

Por último, o HUB é um concentrador, um dispositivo que permite centralizar o cabeamento de uma rede.

Funciona repetindo cada pacote de dados em cada uma das portas que possui, exceto na que tenha recebido o pacote, de forma que todos os pontos possuem acesso aos dados. Também está encarregado de enviar um sinal de colisão a todas as portas se detecta uma colisão.Já conhecemos as definições de MODEM, ROTEADOR, SWITCH e HUB. Além disso, já vimos graficamente como se estrutura uma conexão de rede.

Repassemos um pouco de teoria para entrarmos no mundo do sniffer, mais especificamente do Cain Abel. De dentro da rede para fora (Internet), um terminal/PC deve possuir uma placa de rede (padrão ou sem-fio), e esta deve conectar-se a um ROTEADOR ou um SWITCH. Este último (seja um roteador ou switch) conecta-se ao MODEM, e assim à Internet; desse modo, temos a descrição uma rede com Internet.

Para podermos continuar, precisamos compreender as diferenças entre um ROTEADOR, SWITCH e HUB. Servem para o mesmo propósito (conectar vários terminais em rede), mas não são a mesma coisa. Como definido anteriormente. O roteador e o switch têm uma vantagem de fornecer a largura de banda de acordo com a demanda do Terminal (limitando-se ao necessário), por outro lado o hub repete os pacotes em cada uma de suas portas ainda que o terminal não faça essa solicitação. Além disso, o ROTEADOR e o SWITCH podem filtrar determinados pacotes e bloquear abusos de tráfego na rede.

Sabendo que o roteador pode filtrar o pacotes de um Terminal, nos perguntamos: como identificamos um terminal na rede? Simplesmente por seu endereço IP, isto é, um número que identifica de maneira lógica e hierárquica uma interface de um dispositivo dentro de uma rede que utilize o protocolo IP (Internet Protocol). Tal número, não deve ser confundido com o número MAC, que é um número hexadecimal fixo que é atribuído à placa ou dispositivo de rede pelo fabricante, enquanto que o endereço IP pode ser alterado.

Agora que temos o conceito do que faz um endereço IP, sabemos que a maioria dos computadores interconecta-se mediante um endereço IP, como mostra o seguinte gráfico:

Com os conceitos anteriormente descritos, vamos ver a definição de SNIFFER. Um sniffer captura os pacotes que nossa rede envia (seja um computador em uma LAN ou nosso próprio PC), e nesses pacotes transporta todas as informações que são enviadas pela Internet, assim como logins e senhas de muitos serviços. Alguns destes serviços que utilizam login e senha, os dados confidenciais estão criptografados ou codificados para que não possam ser lidos. Muitos outros serviços como o FTP (File Transfer Protocol) trafega em texto puro, de forma que qualquer pessoa que intercepte esses pacotes pode interpretar os dados.

Existe um sniffer, Cain Abel (http://www.oxid.it), que é uma ferramenta de recuperação de senhas para sistemas operacionais Microsoft. Permite recuperar facilmente vários tipos de senhas mediante o sniffing da rede, conseguindo crackear senhas criptografadas usando dicionários, força bruta e ataques mediantes criptoanálise. Também grava conversas via VoIP, decodifica senhas, recupera senhas de rede ou senhas armazenadas no cache. O programa não realiza o exploit de nenhuma vulnerabilidade de software, por outro lado, o que faz cobre alguns aspectos de segurança presentes nos protocolos padrões, métodos de autenticação e mecanismos de cachê. Seu principal propósito é de recolher senhas de diversos lugares. Como é afirmado na página Web dos desenvolvedores da ferramenta, ela foi desenvolvida com a esperança de serem útil aos administradores de rede, professores, profissionais que trabalham com teste de invasão (Penetration Test) e qualquer profissional de segurança.

Configurando o Cain como um Sniffer

Vamos aos passos para configurar um sniffer em uma rede. Lembremos o que já vimos já sabemos que uma configuração deste tipo é o padrão para conectar uma rede à Internet:

Mas lamentavelmente, um sniffer não funcionaria nesta arquitetura, por quê? Simplesmente porque o roteador é inteligente e filtra o sniffer. Então, como fazer para que o sniffer funcione nesta arquitetura? Simples, basta colocar um HUB antes do ROTEADOR, ficando então, assim:

Agora que já temos o hardware pronto para utilizar um sniffer, vamos iniciar a instalação do sniffer Cain Abel.

Como a imagem mostra, instalamos o Cain Abel versão 4.9.3 no terminal que se encontra conectado ao HUB.

Finalizada a instalação do Cain Abel, automaticamente será solicitado à instalação do WinPcap, que é um software que serve para configurar a placa de rede em modo de escuta.

Agora que finalizamos a instalação do sniffer e reiniciamos o computador, começaremos sua configuração. Execute o Cain Abel, agora vamos configurar a placa de rede para que capture os pacotes que são transmitidos pela rede.

Vá ao menu Configure e selecione a placa de rede que utilizará para filtrar os protocolos que iremos capturar (estes filtros são configurados a partir da aba Filtres and ports).

Agora ocultaremos nosso IP e ARP. Vá à aba APR (Arp Poison Routing) e onde está escrito IP, colocaremos um endereço IP que não existe em nossa sub-rede, mas que esteja dentro da faixa de IPs existentes na mesma, para que possamos nos passar por um outro terminal e dessa maneira ocultar nosso IP.

Bem, iniciemos a execução do sniffer.

Para iniciarmos um scan da rede em busca de MACs que queiramos sniffar precisamos ir à aba Sniffer e na parte inferior dessa janela clicar no botão Hosts.

Como podemos ver abaixo, nessa janela são exibidos os PCs em nossa rede:

Vamos ver agora a técnica Man in the Middle, clique no botão APR na parte inferior esquerda da janela:

E clique no botão com o símbolo na barra de ferramentas superiores (assim iniciaremos o sniffer).

Selecionando um endereço IP do lado esquerdo, automaticamente os campos do lado direito são preenchidos, possibilitando dessa maneira, interceptar quaisquer dados que trafegue a partir do IP selecionado para qualquer destino detectado (ficando todas as informações armazenadas no sniffer).

Com o sniffer já funcionando e o APR envenenado, mostraremos como capturar os IPs e pacotes na rede.

Para compreender melhor, vejamos um exemplo prático:

O programa vai armazenando logins e senhas. No caso de encontrar senhas criptografadas, são enviadas automaticamente para o Cracker.

Na tela anterior, com dicionários ou ataque de força bruta, são extraídas 90 das chaves esnifadas.

Para utilizar o sniffer nos pacotes do protocolo FTP não precisamos realizar nenhum tipo de cracker, já que viajam pela rede em texto puro.

Vejamos um exemplo: iniciemos o sniffer, vamos à aba Sniffer e no botão inferior Password (ver imagem abaixo).

Uma vez iniciado o sniffer, apenas precisamos esperar que se inicie uma sessão de FTP (isso é muito importante). Uma sessão FTP pode ser iniciada por meio de um programa gerenciador (Cutftp, Filezilla, Smartftp ou outro qualquer), para subir informações permitidas pela empresa para um servidor de Internet, ou ainda mais perigosa, ser iniciado por um programa espião, como um keylogger (Ardamax, Perfect Keylogger, Xlog, Rpkeylogger e etc.).

Para verificarmos se existe um keylogger em nossa rede, iniciaremos o sniffer e vejamos um exemplo:

Podemos visualizar a captura de um pacote. Na coluna Timestamp, é exibida a data e hora em que se iniciou a sessão; na coluna FTP Server, é exibido o IP do servidor FTP; na coluna Client, é exibido o IP do PC que iniciou a sessão; nas colunas de Username e Password, é exibido os dados correspondentes. É possível capturar os diferentes tipos de senhas que são exibidos na lista (Telnet, Mysql, etc.), sempre e quando são escolhidas as portas apropriadas destes processos.

Para capturar as contas POP, ou seja, correios eletrônicos, devem fazer o seguinte:

Selecionamos no sniffer a opção POP3. No lado direito, são exibidas todas as contas POP, o IP do cliente, o nome do usuário e a senha. Simples, não?

Referências

OXID.IT Desenvolvedor do Cain Abel – http://www.oxid.it/

Cain How to guide (Install and Run) http://www.datastronghold.com/content/view/136/29/Cain Student Manual www.nwcet.org/downloads/cainAbel.pdf

Cains User Manual – http://www.oxid.it/ca_um/

Anúncios

Um comentário sobre “Cain & Abel – Guia completo

  1. Gloria março 24, 2013 / 7:14 am

    Good work. I really appreciated Cain & Abel – Guia completo | Mundo Tecnológico.
    I trust you don’t mind me personally saying this nevertheless it reminded me of business security system boston that I found out about on another websites.

Deixe um comentário

Preencha os seus dados abaixo ou clique em um ícone para log in:

Logotipo do WordPress.com

Você está comentando utilizando sua conta WordPress.com. Sair / Alterar )

Imagem do Twitter

Você está comentando utilizando sua conta Twitter. Sair / Alterar )

Foto do Facebook

Você está comentando utilizando sua conta Facebook. Sair / Alterar )

Foto do Google+

Você está comentando utilizando sua conta Google+. Sair / Alterar )

Conectando a %s