Sniffer de Caim

Cain & Abel requer a configuração de alguns parâmetros; tudo pode ser definido a partir da janela de configuração principal.
Tab sniffer
Aqui você pode definir a placa de rede para ser usado por sniffer de Caim e características APR. As duas últimas caixas de seleção ativar / desativa essas funções na inicialização do programa.
O sniffer é compatível com WinPCap condutores de versão 2.3 ou posterior e nesta versão somente adaptadores Ethernet são apoiadas pelo programa.

KKKK

Se ativada, a opção “Não usar modo promíscuo” permite abril Intoxicação em redes sem fio, mas por favor note que nesta situação, você não pode usar o recurso de spoofing MAC abaixo!
Tab abril
Isto é onde você pode configurar TAEG (Arp veneno Routing). Cain usa um segmento separado que envia pacotes ARP veneno para vítima hospeda a cada 30 segundos por padrão. Isso é necessário porque as entradas presentes no cache ARP de máquinas remotas podem ser retirados em caso de nenhum tráfego. A partir deste diálogo, você pode definir o tempo entre cada tempestade veneno ARP: definindo este parâmetro para alguns segundos fará com que uma grande quantidade de tráfego de rede ARP, enquanto definindo-o para longos atrasos não poderia produzir o sequestro tráfego desejado.

1111

As opções de falsificação definir os endereços que Cain escreve para a Ethernet, os cabeçalhos dos pacotes ARP veneno ARP e pacotes encaminhadas-Re. Neste caso, o ataque do veneno ARP será completamente anônimo porque o Real MAC do atacante um endereço IP nunca são enviados na rede.

Se você quiser ativar essa opção você deve considerar que:

• Ethernet falsificação de endereço pode ser usado somente se a estação de trabalho do atacante está conectado a um hub ou a um switch de rede que não usa o recurso “Segurança Portuária”. Se “Segurança Portuária” está habilitada no switch, o endereço MAC de origem contido em cada frame Ethernet é verificado contra uma lista de endereços MAC permitidos estabelecidos na chave. Se o endereço MAC spoofing não está nesta lista o interruptor irá desativar a porta e você vai perder a conectividade.

• O endereço IP spoofing deve ser um endereço livre de seu sub-rede. O protocolo ARP faz não routers cruzadas ou VLANs por isso, se você definir um IP spoofing que está fora de sua sub-rede do host remoto irá responder ao seu gateway padrão e você não verá suas respostas. Além disso, se você usar um endereço IP spoofing que já é usado em sua sub-rede, haverá um “conflito de endereço IP” e o ataque será facilmente notado. Aqui estão alguns exemplos de endereços de falsificação válidos:

IP real endereço máscara de sub-rede Intervalo válido para o endereço IP spoofing
192.168.0.1 255.255.255.0 deve ser um endereço não utilizado na 192.168.0.2 gama – 192.168.0.254
10.0.0.1 255.255.0.0 deve ser um endereço não utilizado no intervalo de 10.0.0.2 – 10.0.255.254
172.16.0.1 255.255.255.240 deve ser um endereço não utilizado na gama 172.16.0.2 – 172.16.0.14
200.200.200.1 255.255.255.252 deve ser um endereço não utilizado na 200.200.200.2 gama – 200.200.200.3

O endereço IP spoofing é verificado automaticamente pelo programa quando você pressiona o botão “Aplicar”, se o endereço já está em uso na sub-rede uma caixa de mensagem irá relatar o problema.

• O endereço MAC spoofing não deve estar presente em sua sub-rede. A presença de dois endereços MAC idênticos na mesma camada-2 LAN pode causar problemas interruptores de convergência; por esta razão, decidi não permitem definir com facilidade o spoofing MAC de sua escolha a partir da janela de configuração. O valor padrão é definido como 001122334455 que é um endereço inválido não deveria existir na sua rede e que, ao mesmo tempo pode ser facilmente identificado para solução de problemas. IMPORTANTE! Você não pode ter, na mesma rede Layer-2, duas ou mais máquinas Cain usando spoofing MAC de abril eo mesmo endereço Spoofed MAC. O endereço MAC spoofing pode ser alterado modificando o valor de registro “SpoofMAC” neste local: “HKEY_CURRENT_USER \ Software \ Cain \ Configurações”.
Filtros e portas Tab
Aqui você pode ativar / desativar filtros farejadores e aplicação protocolo portas TCP / UDP de Caim. Cain captura apenas as informações de autenticação não todo o conteúdo de cada pacote, no entanto, você pode usar o filtro Telnet para despejar, em um arquivo, todos os dados presentes em uma sessão TCP, modificando a porta filtro relativo.

filtros farejadores de Caim são projetados internamente para sobreviver em um mundo incerto tal como uma rede sob ataque ARP veneno; Cain utiliza diferentes máquinas de estado para extrair pacotes de rede todas as informações necessárias para recuperar a forma de texto puro de uma senha transmitida. Alguns protocolos de autenticação usa um mecanismo de desafio-resposta para que ele precisa recolher parâmetros de Client-> Server e Server-> O tráfego do cliente; intercepção de tráfego em ambas as direções é sempre possível se a rede de Nível 2 é feito pelo HUBs apenas, ou se você estiver conectado a uma porta de espelho no interruptor, mas em redes comutadas em geral, só pode ser alcançada usando algum tipo de técnica de seqüestro de tráfego tais como Arp veneno Routing (APR). Se você está cheirando com abril habilitado, o sniffer irá extrair autenticações desafio-resposta somente se você chegar a um estado Full-Routing entre computadores das vítimas.

222

Sob este guia você também pode ativar / desativar a análise de protocolos de roteamento (HSRP, VRRP, EIGRP, OSPF, RIPv1, RIPv2) eo recurso APR-DNS que atua como um Rewriter DNS Responder.
Campos da guia HTTP
Este guia contém uma lista de nomes de usuário e senha campos para ser usado pelo filtro sniffer HTTP. Cookies e formulários HTML que viajam em pacotes HTTP são examinadas desta forma: para cada campo de nome de utilizador todos os campos de senha são verificados e se esses dois parâmetros são encontrados, as credenciais serão capturados e exibidos na tela.

33

O cookie a seguir usa os campos “LogonUserName =” e “userpassword =” para fins de autenticação; Se você não incluir esses dois campos na lista acima do sniffer não irá extrair credenciais relativos.

GET /mail/Login?domain=xxxxxx.xx&style=default&plain=0 HTTP / 1.1
Accept: image / gif, image / x-xbitmap, image / jpeg, image / pjpeg, application / vnd.ms-excel, application / vnd.ms-powerpoint, application / pdf, application / x-shockwave-flash, * / *
Referer: http: //xxx.xxxxxxx.xx/xxxxx/xxxx
Accept-Language: ela
Accept-Encoding: gzip, desinflar
User-Agent: Mozilla / 4.0 (compatível; MSIE 6.0; Windows NT 5.1; SV1; (R1 1.3); NET CLR 1.1.4322)
Anfitrião: xxx.xxxxxx.xx
Connection: Keep-Alive
Cookie: ss = 1; logonusername=user@xxxxxx.xx; ss = 1; srclng =-lo; srcdmn =-lo; srctrg = _blank; srcbld = y; srcauto = on; srcclp = on; srcsct = web; userpassword = senha; video = c1; MODELO = default;
Tab traceroute
Isto é usado para configurar ICMP / UDP traceroute de Cain / TCP. Você pode definir para resolver nomes de host, usar a descoberta Máscara ICMP e ativar / desativar extração de informações WHOIS para cada hop.
Desafio Tab Spoofing
Aqui você pode definir o valor de desafio personalizado para reescrever em autenticações NTLM pacotes. Este recurso pode ser ativado rapidamente a partir da barra de ferramentas de Caim e deve ser usado com abril Um desafio fixo permite a quebra de hashes NTLM enviados na rede via RainbowTables.

GOSTOU DIGITE O SEU E-MAIL E SIGA O SITE

LCM DIZ::Deixe um um comentario:

Preencha os seus dados abaixo ou clique em um ícone para log in:

Logotipo do WordPress.com

Você está comentando utilizando sua conta WordPress.com. Sair / Alterar )

Imagem do Twitter

Você está comentando utilizando sua conta Twitter. Sair / Alterar )

Foto do Facebook

Você está comentando utilizando sua conta Facebook. Sair / Alterar )

Foto do Google+

Você está comentando utilizando sua conta Google+. Sair / Alterar )

Conectando a %s