网络嗅探ARP欺骗攻击之Cain使用教程

[复制链接]
查看1290 | 回复0 | 2012-4-1 19:27:14 | 显示全部楼层 |阅读模式
  Cain&Abel是由Oxid.it开发的一个针对Microsoft操作系统的免费口令恢复工具。号称穷人使用的L0phtcrack。它的功能十分强大,可以网络嗅探,网络欺骗,破解加密口令、解码被打乱的口令、显示口令框、显示缓存口令和分析路由协议,甚至还可以监听内网中他人使用VOIP拨打电话。

  Abel是后台服务程序,一般不会用到,我们重点来介绍Cain的使用。

  Cain安装:首先我们需要安装Winpcap驱动,

  一路next下去就可以安装成功了

  然后我们就可以使用Cain了,让我们打开传说中的Cain,界面十分简单明了,

  但是它的功能可就不简单了。

  Cain使用:

  一、读取缓存密码:切换到“受保护的缓存口令”标签,点上面的那个加号

  缓存在IE里的密码全都显示出来了。

  二、查看网络状况

  切换到“网络”标签,可以清楚的看到当前网络的结构,我还看到内网其他的机器的共享目录,用户和服务,通过上图,我们清楚的看到Smm-DB1开启了IPC$默认共享连接和其他盘隐藏共享。

  三、ARP欺骗与嗅探

  ARP欺骗的原理是操纵两台主机的ARP缓存表,以改变它们之间的正常通信方向,这种通信注入的结果就是ARP欺骗攻击。ARP欺骗和嗅探是Cain我们用的最多的功能了,切换到“嗅探”标签

  在这里可以清晰的看到内网中各个机器的IP和MAC地址。

  我们首先要对Cain进行配置,先点最单击最上面的“配置”

  在“嗅探器”中选择要嗅探的网卡,在“ARP(ArpPoisonRouting)”中可以伪造IP地址和MAC地址进行欺骗,避免被网管发现。

  在“过滤与端口”中可以设置过滤器,

  可以根据自己的需要选择过滤的端口,如嗅探远程桌面密码的话,就钩选RDP3389端口。

  小提示:比如我要嗅探上面的61.132.223.10机器,第二个网卡显示我的ip地址为61.132.223.26,和目标机器是同一内网的,就使用第二个的网卡欺骗。

  单击网卡的那个标志开始嗅探,旁边的放射性标志则是ARP欺骗。

  嗅探了N久之后,点击下面的“截获密码”,嗅探所得到的密码会按分类呈现在大家面前,包括http、ftp、VNC、SMTP、ICQ等密码。如果目标主机使用voip电话的话,还可以获得他使用voip电话的录音(恐怖吧),

  下面我们来进行Arp欺骗,点击下面的“ARP”标签,

  在右边的空白处单击,然后点上面的“加号”,出现“新建ARP欺骗”对话框,在左边选网关,右边选择被欺骗的IP。
发帖前要善用论坛搜索功能,那里可能会有你要找的答案或者已经有人发布过相同内容了,请勿重复发帖。
您需要登录后才可以回帖 登录 | 立即注册

本版积分规则