1. 程式人生 > >網路嗅探

網路嗅探

CAIN使用教程

Cain v4.9全攻略
一、軟體介紹:

Cain是著名的windows平臺口令恢復工具。它能通過網路嗅探很容易的恢復多種口令,能使用字典破解加密的口令,暴力口令破解,錄音VOIP(IP電話)談話內容,解碼編碼化的口令,獲取無線網路金鑰,恢復快取的口令,分析路由協議等。

系統組成

 Cain&abel是兩個程式。Cain是圖形介面主程式;abel是後臺服務程式,由兩個檔案組成:Able.exe和Able.dll

| 10MB硬碟空間

| Microsoftwindows 2000/xp/2003

| winpcap包驅動(v2.3或以上;4.0版本支援airpcap網絡卡)

| 程式由以下檔案組成:

Cain.exe 主程式

Causermanual.chm 使用者手冊

Abel.exe 名為abel的windows服務

Abell.dll 程式支援檔案

Wordlist.txt 小型口令檔案

Install.log 程式安裝目錄

Oui.txtmac 地址廠商檔案

<安裝目錄>\winrtgen\winrtgen.exe 字典生成器

<安裝目錄>\winrtgen\charset.txt 字符集檔案

<安裝目錄>\driver\winpcap_4_0_beta2.exe 原始winpcap驅動程式

(1)、安裝完畢以後,下圖是cain主介面:

1、先來介紹“受保護的快取口令”。
解密器的作用主要是讀取快取(cookies資訊)中儲存的各種密碼。你可以點選左邊的各選項然後點選上面的你就可以在右邊的視窗看到儲存在快取中的密碼。我的電腦中我都看到了我MSN的帳號和密碼,曾經登陸路由器的帳號和密碼,郵箱的密碼。

舉例:點選左邊的IE7口令,再點選上面的在右邊的視窗你可以看到你曾經正確使用網站的提供的儲存使用者和密碼的自動登陸功能在這裡,如下圖所示。由於是本人的一些帳號資訊就打馬賽克不讓大家看了。所以在公用電腦上瀏覽網頁一定不要使用網站提供的儲存使用者和密碼功能。

2、網路
這個網路主要用來鑑別各域控制器,SQLserver,列印服務,遠端拔入,終端服務等。網路的左側用來瀏覽網路結構和連線遠端主機。連線到主機就可列出使用者名稱,工作組,服務,共享資源等。如下圖,我們清楚的看到20130327-1120開啟了IPC$預設共享連線。

同時也可以搜尋到計算機的使用者組和組的使用者名稱,雖然NT版本以前不能建立空連線了,但是還是可以通過提取SID來獲得admin的帳號,因為管理員的SID總是500。如下圖所示

3、嗅探器(包含區域網的嗅探和ARP欺騙)
嗅探器是CAIN的重點,很多人用CAIN主要就是用這個嗅探器和ARP欺騙。CAIN中的嗅探器,主要嗅探區域網內的有用資訊,比如各類密碼等。CAIN中的ARP的欺騙,原理是操縱兩臺主機的ARP快取表,以改變它們之間的正常通訊方向,這種通訊注入的結果就是ARP欺騙攻擊,利用ARP欺騙可以獲得明文的資訊。

1. 程式配置
首先點選選單的配置按鈕出現下圖所示的配置選單

首先選擇用於嗅探的乙太網卡(可以是有線網絡卡也可以是無線網絡卡),本文中將選擇第一個網絡卡。下面的選項可以不選。

然後轉到ARP欺騙選項卡。

欺騙選項中可以使用真實的IP地址也可以使用偽裝的IP地址和MAC地址。

預欺騙ARP快取勾選,下面預設每30秒傳送一次ARP欺騙包。XP系統每2分鐘更新ARP快取,因此設定太大就不能達到欺騙的效果,設定太小會產生太多的ARP流量,如下圖所示:

最後一個“使用ARP請求包”單選項,肯定是漢化的傢伙打錯了。這個功能實際上是傳送大量的ARP迴應包。

下面這個選項用於過濾一些不進行嗅探的服務埠,不勾選代表過濾掉不抓取這些資訊。

“HTTP表”是定義使用者通過IE瀏覽器提交給網站的使用者和密碼資訊。瀏覽網頁會產生很多我們不需要的東西,所以通過“HTTP表”過濾一些我們不感興趣的資訊,使用者可以根據實際情況抓取一些HTTP傳輸中的一些感興趣的內容,一般不用去設定。

還有challenge欺騙和追蹤路由我分別詳細講解一下。

NTLM的challenge欺騙是telnet身份驗證是一種欺騙手段,在windows 2000中的telnet就使用這一種驗證身份方式,即windows nt lan manager(NTLM)。

NTLM這種驗證方式在windows2000下面。如A主機通過telnet訪問B主機,就會直接用A主機當前登陸使用者嘗試登陸。Win2000以後都採用NTLMv2以及域下面的kerberos驗證體系,就不會直接用當前帳戶嘗試登陸。

註明:域的登陸是採用kerberos驗證方式。

路由追蹤(類似tracert命令)

如下圖所示,我測試到達hao123網站的路由路徑,中間經過了10個路由器最終到達hao123.com。每經過一個路由ttl值就減1,最大經過255個路由。

經測試這個功能效果不如tracert命令,一旦被防火牆遮蔽了,就進入迴圈查詢中。這是這一個漢化版軟體功能有問題產生的,所以大家最好用英文原版。

漢化的很糟糕的一個軟體

實測通過tracert跟蹤路由效果如下圖所示:

經測試經過了10個路由最終到達hao123上面。

2. 所有的配置選項完成設定以後,點選最下面的“主機”介面,然後點選工具欄的開始嗅探圖示。然後如下圖所示右擊滑鼠選擇“掃描MAC地址”即可。
然後就能掃描到很多線上的同廣播域主機。

3. 然後點選最下面的ARP介面,就進入如下頁面。

點選左側欄最上面的ARP後,這時在右邊空白處點一下滑鼠,上面的就從灰色變成了深藍色。點一下這個加號,出現下圖所示:

在這個左側選擇被欺騙的主機,在右側選擇一臺或多臺PC,這時候將捕獲被欺騙主機和其他多臺主機之間的通訊資料。也可以在右側選擇閘道器地址,則左側被欺騙主機與廣域網的通訊將被捕獲。例中左側選擇被欺騙主機192.168.18.1右側選擇主機192.167.18.134點選確定,這時將出現下圖所示

配置好ARP欺騙的主機後,我們就可以點一下工具欄的嗅探和ARP欺騙功能開始欺騙。這時候就是採用ARP中間人攻擊,通訊雙方的所有資料流都要經過cain主機轉發。

所以能截獲和修改通訊雙方的資料流。

a. FTP密碼嗅探
說明:我開始在配置裡過濾埠只抓取FTP的資訊,通過過濾我們就只抓取FTP的資訊。過濾如何設定,我們再來重新看一遍吧!如下圖所示:

這時候我通過192.168.18.129登陸192.168.18.134的FTP伺服器,如下圖所示:

通訊雙方進行的這樣一個過程的時候,由於我進行了ARP中間人欺騙。然後點選最下角的“獲取密碼”(passwords)在介面中就可以看到FTP密碼了,如下圖所示:

另外我設定了過濾,所以通訊雙方做了一些其他的事情,如雙方進行了telnet登陸。這產生的資料中的使用者名稱和密碼就被過濾掉了。

說明:本來說用中文版做教程的,網上找的中文漢化版很多功能使用不了。並且病毒木馬很多,所以只能用英文原版才放心。

b. HTTP登陸嗅探
HTTP嗅探可以嗅探論壇和部落格以及各種網頁登陸提交的使用者名稱和密碼,這種嗅探用於嗅探主機與閘道器之間的HTTP通訊流。

1. 先過濾埠只抓取HTTP協議,其他協議都過濾掉。如下圖所示:

2、設定ARP欺騙192.168.1.12到閘道器192.168.1.1。設定如下圖所示:

上面己經講了設定過程,不再重複了。

3、開啟arp中間人攻擊,然後在192.168.1.12上面登陸路由器192.168.1.66。登陸過程完畢在cain攻擊主機上檢視“獲取密碼”。如下圖所示可以看到成功獲取了HTTP登陸路由器的使用者名稱和密碼:

同理也可以獲得其他一些通過HTTP方式,並符合HTTP欄位的使用者名稱和密碼資訊。

HTTP方式傳送的資料是不加密的,HTTPS方式傳送的資料才加密。所以銀行,重要的交易平臺都要求使用者使用HTTPS方式瀏覽頁面。

嗅探功能就講到這裡。其它如telnet和smtp等協議嗅探操作方法都一樣。

4、各種ARP欺騙方法
在“嗅探器”的“ARP”介面裡還有很多相關的欺騙工具,如下圖所示:

由於要演示上面的欺騙方式,我必須安裝配置很多種伺服器。我這裡不一一介紹那些伺服器的配置方式,這些伺服器非常專業。這裡只演示如何進行欺騙。

DNS欺騙

  1.   前面的操作方式一樣,過濾埠處只勾選DNS,其它服務都被過濾掉。注意DNS服務是採用UDP的53號埠。
    
  2.   然後新增要作ARP欺騙的主機。如下圖所示:
    

我是設定ARP欺騙192.168.1.21這臺主機。

3.點選“ARP-DNS”選項,然後點工具欄的。新增DNS欺騙的網址,如下圖所示:

題外話就是大家做釣魚網站,可以直接將DNS請求轉到你的釣魚網站。設定好以後,點選OK就新增上去了。如下圖所示:

4.設定好以後,直接點選嗅探和ARP欺騙就好了。

5.在被欺騙主機上訪問百度就進入了億郵電子郵件系統頁面,如下圖所示:

同樣訪問hao123也被轉到億郵電子郵件系統,如下圖所示:

6.同時在cain上可以看到DNS欺騙的次數,如下圖所示:

                             遠端桌面抓取
 我在區域網中通過ARP中間人的方式,抓取主機A與主機B之間的遠端桌面連線。

不知道是因為什麼我用xp自帶的遠端桌面工具,然後在cain上抓取不到遠端桌面的連線。反而我把主機A換成了linux平臺。然後利用linux平臺的rdesktop遠端桌面工具連線主機B。反而每次都能夠抓取到遠端桌面的連線。

(1) 同樣進行配置,只過濾抓取3389埠資訊。

(2) 選擇要欺騙的主機,如下圖所示192.168.1.19是Linux主機。192.168.1.23是winxp主機。我要抓取通過Linux主機登陸winxp主機的遠端桌面時,輸入的使用者名稱和密碼資訊。

(3) 配置好了,和以前一樣直接點選ARP欺騙就行。如下圖所示:

(4) 我在linux主機上使用rdesktop工具連線winxp主機。

(5)我在中間人cain主機上能檢視到抓取的連線了。

但是這軟體本身有一些問題,引起的後果就是,linux主機登陸超時。連線被重置。

(5) 我停止掉ARP中間人攻擊以後,再次通過linux主機登陸winxp主機。這次就能成功登陸了。如下圖所示:

這次沒有成功,網上那些通過這個軟體抓取遠端桌面的成功的例子。不知道是不是真實的,可能存在教程做假的事情。因為他們也沒有提供實際的視訊,就不太清楚是不是能抓到。反正說抓到的人少。我這裡就不多分析研究,有空我通過ARP欺騙,然後使用ethereal抓取遠端桌面看一下。

這個cain的“ARP介面”裡好多工具都有侷限性。像ARP-FTPS功能、ARP-SSH-1等功能都不好抓。我們知道這些傳輸都是加密的,真抓到了資訊肯定也是加密的。假如對方密碼很繁雜,我想你通過抓到的資訊想解密出來。肯定不現實。像剛才的遠端桌面就是使用簡單加密方式傳輸的。

         補充內容:開啟winxp遠端桌面多使用者登陸

(一)、背景介紹:

眾所周知,微軟將windows xp系列產品定位於個人桌面作業系統。這就意味著它不像win2000 server或者windows 2003(二者均為伺服器版本),在windows xp中,同一時刻至多隻能有一個管理員帳戶登入。就是說,在某個時刻,如果有任何人用系統管理員帳號通過遠端桌面連線到某一計算機,則原先己登陸的管理員立馬就會被強制登出,跟著就被踢出“家門”。

(二)、操作步驟:

我先用XP開啟遠端桌面(3389)後,建立了一個遠端桌面使用者。在另一臺計算機上登陸看會有什麼提示。

上面我新增的gao使用者隸屬於“遠端桌面使用者組”(Remote Desktop Users)。

我現在通過遠端桌面連線就彈出資訊,不允許多使用者登陸。

1. 我們先從網上下載“XP支援多使用者登陸的補丁”檔案。

2. 然後重啟系統,開機按F8鍵選擇進入安全模式下面。之所以要進安全模式下面,是因為這個補丁只有在安全模式下才能替換。

3.本來要進安全模式下停止“遠端桌面”服務的。進安全模式下面就己經停止了。大家操作的時候看一下這個服務,如果沒停掉就自己停一下這個服務。

3. 接下來,把“XP支援多使用者登陸的補丁”檔案包中的termsrv.dll檔案,放到c:\windows\system32裡面,替換原有的termsrv.dll。還要放一份到c:\windows\system32\dllcache裡面,也替換原有的termsrv.dll。替換完以後等一會兒,

4. 點選執行一下“XP支援多使用者登陸的補丁”批處理檔案。用於新增遠端桌面多使用者支援登錄檔項。

5. 重啟進行正常模式,開啟遠端桌面服務。然後在遠端計算機上登陸遠端桌面。可以看到成功登陸遠端桌面了。並且原登陸使用者沒有被彈出來。

檢視XP登陸使用者,現在就有兩個登陸使用者了。如下圖所示:

這次的配置,就這樣結束了。操作步驟就是進安全模式,替換補丁檔案和修改登錄檔。之所以進安全模式是因為正常模式檔案無法替換,同時遠端桌面服務在正常模式下也不好停掉。

這個服務是一個關鍵服務,它與RPC服務有依存關係。

你不想開放遠端桌面就直接去掉遠端桌面勾選就好了,這個服務在正常模式下你也無法停止。

                                Cain解密器

(一) 、介紹cain有很多破解密碼工具,如下圖所示:

我這裡就隨便介紹一點解密工具的使用。

(1) LM&NTLM雜湊破解winxp使用者密碼,這一個工具用於破解windows系統密碼的工具。

1. 選擇“LM&NTLM雜湊”然後右邊視窗滑鼠點選一下,再點選一下就進入如下畫面。

如上圖所示,勾選“包含歷史密碼雜湊”,然後點選“下一步”即可。

2.打叉的代表設定了密碼的使用者,選定那個使用者。右擊滑鼠選擇“暴力破解(NTLM)”

3.然後出現下圖所示畫面,設定一下點選開始破解即可。

這裡講一下什麼是暴力破解和字典破解。

暴力破解是由自己定義密碼長度和型別,讓計算機自己不斷生成密碼進行嘗試。

字典破解是由事先生成好的密碼字典檔案,不斷讀取字典的密碼嘗試破解。

4. 很快就暴力破解出來了,暴力破解的速度與密碼長度和密碼複雜性有關。字典破解速度與字典檔案的常規性有關,如你的字典定義大家常設定的密碼。因為設定密碼時,每個人都會設定自己容易記住的東西。如生日和年齡等資訊。這樣的密碼被稱為弱口令,你的字典設定合理的話,用不了多久就能解密出這些弱口令。

好了,解密器就講到這裡了。以後我有時間補充。cain解密器裡面相關的知識面太多了,都是一樣關於資料庫、路由交換技術、拔號和計費服務、系統服務相關的東西。

連結和教程我傳到碼雲上,需要就下載就好了