Warning: mkdir(): No space left on device in /www/wwwroot/jx.baidu.com/func.php on line 159

Warning: file_put_contents(./web/hch368.com/cache/c0/12d94/472f1.html): failed to open stream: No such file or directory in /www/wwwroot/jx.baidu.com/func.php on line 149
GG扑克 " />

GG扑克




  • 红软基地:您身边最放心(xīn)的安全下载站(zhàn)!
您所(suǒ)在的位置:首页 > 软件 > 应用(yòng)软件 > 安全软件 > Cain & Abel多(duō)口令(lìng)破解工具

Cain & Abel多口令破(pò)解(jiě)工具

软件类型:
国产软件
软件语(yǔ)言:
简体中(zhōng)文(wén)
软件大小:
8 MB
软件(jiàn)授权:
免(miǎn)费软件
软件评级(jí):
4
更新(xīn)时间:
2017-07-06
应用平台:
WinXP, Win7, WinAll
同类推荐(jiàn)软件(jiàn)
软件简介

Cain & Abel多口令破解工具是(shì)一个可(kě)以crack屏(píng)保(bǎo)、PWL密码、共享密码、缓存口(kǒu)令、远程共享口令、SMB口令、支持(chí)VNC口(kǒu)令解码(mǎ)、Cisco Type-7口令解码、Base64口(kǒu)令解码、sql server 7.0/2000口令(lìng)解码、Remote Desktop口令解码、Access Database口令解(jiě)码、Cisco PIX Firewall口令解码、Cisco MD5解码、NTLM Session Security口令解码、IKE Aggressive Mode Pre-Shared Keys口令解(jiě)码、Dialup口令解码、远(yuǎn)程桌面(miàn)口令解码等综合工具,还可以远程crack,可以挂字(zì)典以及暴力crack,其sniffer功能极(jí)其强大,几乎可以明(míng)文捕获一切帐(zhàng)号口令,包括FTP、HTTP、IMAP、POP3、SMB、TELNET、VNC、TDS、SMTP、MSKERB5-PREAUTH、MSN、RADIUS-KEYS、RADIUS-USERS、ICQ、IKE Aggressive Mode Pre-Shared Keys authentications等。kcL红软基地

软件(jiàn)介(jiè)绍

HTTPS中双(shuāng)向认证 SSL 协议的具体过(guò)程:kcL红软基地
① 浏览器发(fā)送一个连(lián)接请求给安全服(fú)务(wù)器(qì)。kcL红软基(jī)地
② 服务器将自(zì)己的证书,以及同证书相关的信息发送给客(kè)户浏(liú)览器。kcL红软基(jī)地
③ 客户浏览器(qì)检(jiǎn)查服务器送过(guò)来的证书是否是由自己信(xìn)赖的(de) CA 中(zhōng)心所签发的。如(rú)果是,就继(jì)续执行协议;如果不是,客户浏览器就给客户(hù)一个(gè)警告消息(xī):警告(gào)客户这个(gè)证书(shū)不是可以信(xìn)赖的,询问客户是(shì)否需(xū)要(yào)继续。kcL红软基地
④ 接着(zhe)客户浏览器比较(jiào)证书里的消息,例如(rú)域名和(hé)公钥,与服(fú)务器刚刚发送(sòng)的相关消息是否(fǒu)一致(zhì),如果是一致(zhì)的,客户(hù)浏览器(qì)认可这个(gè)服(fú)务(wù)器(qì)的合法身份。kcL红软基地
⑤ 服(fú)务器要(yào)求客户(hù)发(fā)送客(kè)户(hù)自己的证书。收到(dào)后,服务器验证客(kè)户的证书,如果没有通过验证,拒绝(jué)连(lián)接;如果通过验证(zhèng),服(fú)务器获得(dé)用户的公钥。kcL红软基地
⑥ 客户(hù)浏览器告诉服务器(qì)自己所能够支持的通(tōng)讯对称(chēng)密码方案。kcL红软(ruǎn)基地
⑦ 服务器从客(kè)户发(fā)送过(guò)来的密码方案(àn)中,选择一种加密程(chéng)度最高的(de)密码方案,用客(kè)户(hù)的(de)公钥加过密后通知(zhī)浏览(lǎn)器。kcL红软基地
⑧ 浏(liú)览器针对这个密码方案,选(xuǎn)择(zé)一个通话(huà)密(mì)钥(yào),接着用(yòng)服务器的(de)公钥加过密后(hòu)发送给服务(wù)器。kcL红软基地
⑨ 服(fú)务器接收到浏览器送过来的消息(xī),用(yòng)自己的私钥解密,获(huò)得通话密钥kcL红软基地
⑩ 服(fú)务器、浏览器(qì)接下来的通(tōng)讯都是用对称密码方案,对称密钥是(shì)加过密的。kcL红软(ruǎn)基地
绿色软件提示您: 密(mì)码破解(jiě)工具(jù),杀软报(bào)毒,请关闭再(zài)使用。官方下(xià)载,决(jué)无恶意代(dài)码,请合法使用。部分(fèn)安全软件还(hái)会阻止(zhǐ)你的下载,也需(xū)要关闭才能正常下载!kcL红(hóng)软(ruǎn)基地
PS:缺少DLL文件,请安装本目录中的winPcapkcL红(hóng)软基地

软件功能(néng)

远(yuǎn)程控制(zhì)台(tái):提(tí)供了远(yuǎn)程计算机上的(de)远程系统shell。kcL红(hóng)软基地(dì)
远程(chéng)路(lù)由表管理:能够(gòu)管理远程(chéng)系统的路由(yóu)表。kcL红软基地
远程TCP/UDP端口浏览器(qì):显示远程系统(tǒng)上本地(dì)端口(kǒu)的状态,功能与netstat相同。kcL红软基地
远程NT散列转储:无论(lùn)是否使用了(le)Syskey,都能够从SAM文件中(zhōng)读取出NT的口(kǒu)令(lìng)散列(liè)值(zhí)。kcL红(hóng)软基(jī)地
远(yuǎn)程LSA秘(mì)密转储(chǔ):转储(chǔ)远程系(xì)统(tǒng)上的Local Security Authority Secrets的内(nèi)容。kcL红(hóng)软基地(dì)

使用说明

CAIN下有两(liǎng)个程序,一个是CAIN主程(chéng)序,一个是(shì)Abel服务(wù)程序。Abel服(fú)务程序需要手动进行安装(zhuāng)。正确安装CAIN后(hòu)从CAIN目录下(xià)拷贝(bèi)Abel.exe和Abel.dll到 C:\Windows\System32目录(lù)下,运行Abel.exe安装,并在服(fú)务里设置为(wéi)自动(dòng)启动,运行(háng)CAIN,主界面(miàn)如图所示(shì)kcL红软(ruǎn)基(jī)地
我们先来看看CAIN的几个大(dà)类(lèi)的(de)使用,大类页面如下图(tú)kcL红软基地
一.解密器:解密器的作用主(zhǔ)要是读取缓(huǎn)存中保存的(de)各种(zhǒng)密(mì)码。你(nǐ)可(kě)以点击左边的(de)各选(xuǎn)项然(rán)后点击上面的kcL红软基(jī)地
你就可以在右边的窗口看(kàn)到保(bǎo)存在缓存中(zhōng)的密码。我的电脑中我都看到了我(wǒ)MSN的(de)账号和(hé)密码(mǎ),曾(céng)经登陆路由(yóu)的账(zhàng)号(hào)和密码,邮箱(xiāng)的密码。举例:点击(jī)左边的无线网络口令,再点击上面的kcL红(hóng)软基地
在右边的窗(chuāng)口你可以看到你(nǐ)曾(céng)经(jīng)正确使用过的无线的密码都保存在这里,如下图所示。大家可以清楚的(de)看(kàn)到SSID和后面的密码。kcL红软基地
二.网络 这个网络(luò)主要用来鉴(jiàn)别各域控制器,SQLserver,打印服务,远程拨入,终(zhōng)端服务(wù)等。网(wǎng)络的左(zuǒ)侧用来浏览网络结构和连接远程(chéng)主机。连(lián)接到主机(jī)就可列出用(yòng)户名,工(gōng)作者,服(fú)务(wù),共享资源等。如下图,我们清楚(chǔ)的(de)看到SMM-DB1开(kāi)启了IPC$默认共享连接和文件夹共享。kcL红软基(jī)地(dì)
同时(shí)也可以搜索(suǒ)到(dào)计算机的用户组和组的用户(hù)名,虽然NT版本(běn)以后不能建立空连接(jiē)了,但(dàn)是还是(shì)可以通过提取SID来获(huò)得Admin的账号,因为管理(lǐ)员的(de)SID总是500。如下图所示(shì)kcL红软基(jī)地(dì)
三.嗅探器(包含局域(yù)网的嗅探和ARP欺(qī)骗)嗅探器是CAIN的重点,很多(duō)人(rén)用CAIN主要就是用这个嗅探器和ARP欺(qī)骗。CAIN中的嗅探器,主要嗅探局(jú)域网内(nèi)的有(yǒu)用信息,比如(rú)各类(lèi)密码等。CAIN中的ARP的欺骗,原理是操纵两台主(zhǔ)机的ARP缓(huǎn)存表(biǎo),以改变它(tā)们之间的正(zhèng)常通信方向,这种通信注入的结果(guǒ)就是ARP欺(qī)骗攻击,利用ARP欺(qī)骗可以获得(dé)明文的信息。 1.程序(xù)配置首先点击菜单的配置按钮(niǔ)kcL红软基(jī)地
出现下图所(suǒ)示(shì)的配(pèi)置菜单kcL红软基地
首先选择用(yòng)于嗅探的以太网卡(可以是有线(xiàn)网卡(kǎ)也可(kě)以(yǐ)是无线(xiàn)网卡),本文中(zhōng)将(jiāng)选择第二个无线网(wǎng)卡。下面(miàn)的选项可以不选。然(rán)后转到ARP欺骗选项卡。欺骗选项中可以(yǐ)用(yòng)真实的IP地址也可以使用(yòng)伪装IP地址和的MAC。但是使用伪装IP和(hé)MAC有几个前提条件:kcL红软基(jī)地
1.攻击者(zhě)的机器只能连接(jiē)在(zài)HUB中,不能连接在交(jiāo)换机中 2. 设置的IP地(dì)址需(xū)是子网内的合法的(de)而且(qiě)是未使(shǐ)用的IP地(dì)址预(yù)欺骗ARP缓存勾选,下面默认每30秒发送一次(cì)ARP欺(qī)骗包。XP系统每2分钟更新ARP 缓存(cún),因此设置太大就不(bú)能达到欺骗的效果,设置太小会产生太多的ARP流量,如下(xià)图所示。kcL红(hóng)软(ruǎn)基地
接(jiē)下来(lái)看看其他的几张(zhāng)选项(xiàng)卡,如下图kcL红软基(jī)地
这两张(zhāng)选项卡中HTTP区域主要定义了HTTP的字段,用来检查和过滤HTTP包中包含的敏(mǐn)感字符,比如用户(hù)名密码等。过滤与端(duān)口选项是CAIN定义(yì)的过滤程(chéng)序和协议的各种端口,你可以关闭你不需要过滤的程序(xù)协议(yì),比如POP3、ICQ、FTPS、RDP等。另外两张选项卡就不(bú)用看(kàn)了不需要进行(háng)什么设置。kcL红软基地
2.MAC地址扫描选择(zé)功(gōng)能栏的嗅(xiù)探器,然后选择下面的主机kcL红软基地
扫描之(zhī)前需(xū)要先激活嗅探器,点(diǎn)击(jī)上(shàng)面(miàn)的kcL红(hóng)软基地
,然后在(zài)下面空白处(chù)点(diǎn)右键选择扫(sǎo)描MAC地址,如(rú)右图所示 1. 扫描整个子网 2. 规(guī)定扫描的范围 3. 扫描哪些网卡(kǎ)工作在混(hún)杂模式(shì)下(B31) 注(zhù):处于混杂(zá)模式(shì)下(xià)网卡(kǎ)接(jiē)口能(néng)接(jiē)受所有通过它的数据流(liú),不管是什么格式(shì),什么地址的。它(tā)会接收并响应 网络上任(rèn)何的(de)数据。一般网卡接口默(mò)认关闭混杂(zá)模式。扫(sǎo)描混(hún)杂模式的网卡主要是(shì)检测(cè)网络中的嗅探器。处于混杂(zá)模式的网卡(kǎ)在B31那一栏就会有*号(hào)。通过扫描我们将得到如下MAC(注:本(běn)机(jī)是扫不到的)kcL红软基地(dì)
从上图可以看(kàn)到(dào)192.168.2.1是个netgear的网关地址。 MAC地(dì)址扫(sǎo)描是基于(yú)ARP请求包因此可快速定位MAC和IP的(de)对应(yīng)关系,OUI指纹(wén)中包含了各大MAC厂商的(de)信(xìn)息,因此你可看(kàn)到Netgear的路由器(qì)和(hé)Cisco-Linksys的网卡。扫描到MAC以后(hòu)可(kě)以点右键来解析(xī)主机名。 3.ARP欺骗点击下面的APRkcL红软基(jī)地
出现下图所示kcL红软基地
点击左侧(cè)栏最(zuì)上面的(de)APR后就出现下(xià)图(tú)所示,这(zhè)时在右边(biān)空白处点一下鼠标,上面的kcL红软基地(dì)
就(jiù)从(cóng)灰色变成了深(shēn)蓝色。点一下这个加号,出(chū)现下图所(suǒ)示kcL红软基地
在这(zhè)个左侧选择(zé)被欺(qī)骗的主机,在右(yòu)侧选择一台(tái)或多台(tái)PC,这时候(hòu)将捕获所有被欺骗主机和其(qí)他多(duō)台主机之间的通信数据。也可以在右侧选择网关地址,则左侧被欺骗主机与广域网的通信将被捕获。例中左侧选择被欺(qī)骗主机192.168.2.2右(yòu)侧选择网关地址192.168.2.1点确定。这时将出(chū)现下(xià)图(tú)所示kcL红软(ruǎn)基地
配(pèi)置好APR欺骗的主机后我们可以进行ARP欺骗了,看左(zuǒ)侧栏我们可(kě)以进行各种ARP欺骗。a. APR-Cert 这个是数字证书(shū)收集器,配合APR-HTTPS使(shǐ)用(yòng)。 由HTTPS嗅探过滤(lǜ)自(zì)动使(shǐ)用,也可手动创建一个伪造的证(zhèng)书。伪(wěi)造的(de)证书保存(cún)在Certs下。当前APR-HTTPS获得证书列表在Cert.lst文件中。也可 手动修改,定义(yì)APR-HTTPS使用指(zhǐ)定的伪证书注入到“被ARP欺骗主机”和指定的HTTPS服务器的连(lián)接中。b. APR-DNS 这是DNS欺骗(piàn),点击APR-DNS欺骗,再点(diǎn)击上面的kcL红(hóng)软基地
出现如下图所示的对话框在DNS名称请求中输入被(bèi)欺骗主机(jī)要访问的网址(zhǐ)。在回应包中输(shū)入用(yòng)于(yú)欺骗的网址。图(tú)中输入百度(dù)的网(wǎng)址,下面输(shū)入华(huá)东理工(gōng)大学的网址(zhǐ)(网址(zhǐ)为举例说明,并无任何目的)。这时被欺骗(piàn)的主机(jī)如果访问百度(dù)网站的话会出来华东理工的主页。一些(xiē)盗取银行账号(hào)的(de)垃圾就(jiù)是自己做(zuò)一个和银行主页一样的(de)钓鱼网站,然后在下面的回应包中输入钓鱼网站的(de)网址。当对方访问银行主(zhǔ)页时将会自动转到(dào)你(nǐ)的钓(diào)鱼网站上。(银行(háng)钓鱼网站,WEB认证页(yè)面(miàn)钓(diào)鱼)等等(děng) 举例:设置好之后点确定,然后再点(diǎn)击上面(miàn)菜(cài)单图标kcL红软基地
开始ARP欺骗。这时候被欺骗的主机192.168.2.2如果打开www.baidu.com的话进入(rù)的(de)不是百度的首页而是202.120.111.62的华东理工(gōng)大学的主(zhǔ)页。如下图,欺骗成功。如果你做一个WEB认证的钓(diào)鱼网站(zhàn),当对方登陆某WEB认证网(wǎng)站的时(shí)候发(fā)送(sòng)的(de)WEB认证信(xìn)息(xī)将转到你的钓鱼网站(zhàn)上。这个问题就(jiù)大了,因此(cǐ)建议各位朋友加强安全意识,提高安(ān)全措(cuò)施。kcL红(hóng)软基地
c. APR-SSH-1欺骗 SSH是远程登陆(lù)协议,ARP可以利用MITM中间人攻击捕获并解密SSH会话。具体我也没用过。 d. APR-HTTPS-1欺骗 APR-HTTPS可以(yǐ)捕获和解密主(zhǔ)机和服务(wù)器间(jiān)的HTTPS通信,与APR-Cret证(zhèng)书收集器(qì)配合(hé)使(shǐ)用,注入(rù)伪造的数(shù)字证书到SSL会(huì)话中,在被欺骗主(zhǔ)机(jī)到达真正的服务器之前解密和加密(mì)数(shù)据(jù)。这种HTTPS欺骗会利用伪造的(de)数字证书,因此(cǐ)对方会看到这个弹出的(de)未(wèi)经认证的数字证(zhèng)书请求认证。一般人不会看这(zhè)个数字认证(zhèng)的(各(gè)位(wèi)朋友你们仔细看过几次这种数字认证证书(shū)?)。kcL红软基地(dì)
主要(yào)过(guò)程(chéng): 1) 开启HTTPS过滤(lǜ), 2) 激活(huó)APR欺骗, 3) “被欺骗主机(jī)”开启一个HTTPS会话, 4) 来(lái)自“被欺(qī)骗主机”的数据包(bāo)被APR注入,并被CAIN捕获, 5) APR-HTTPS从APR-Cret证(zhèng)书(shū)收集器中搜(sōu)索一个相近(jìn)的伪证书,并是使(shǐ)用这个(gè)伪证书。 6) 捕获的数据包修改了MAC、IP、TCP源端(duān)口,然后(hòu)使用Winpcap重新发送到(dào)局域网,与(yǔ)客户端建立连接 7) 创建HTTPS服务器连接,(“被(bèi)欺(qī)骗(piàn)主机”要(yào)连接的真(zhēn)实(shí)的服务器) 8) 使(shǐ)用伪(wěi)证书与真(zhēn)实服务器连接(jiē),并使用OpenSSL库管理加密(mì)的通信(xìn)。 9) 包由客户端发送出(chū)去,被修(xiū)改后再回(huí)到“被欺骗主机” 10) 来(lái)自HTTPS服务(wù)器的数(shù)据被(bèi)加(jiā)密保存到会(huì)话文件中,重新加密(mì)并经客户端连接发(fā)送到 “被欺骗主机” APR-HTTPS具体我也不太懂,上面这段过程文字来自(zì)SeeYou翻译(yì)文。以下引用longas原话:其实基(jī)于证书的攻击基本原理是这样的:合法客(kè)户端向网(wǎng)站发出SSL 请求(qiú)时,黑客截获了这个请求,将其改成自己发(fā)出的,然(rán)后(hòu)发给(gěi)网站,网站收到(dào)后(hòu),会与(yǔ)黑(hēi)客的计算(suàn)机协商SSL加密级别,此(cǐ)时两者之(zhī)间的(de)加密是(shì)正常的,而黑客在与网站交互的同时(shí),记录下对方(fāng)的证书类(lèi)型(xíng)及算法,并使用同样的算法伪造了证(zhèng)书,将这(zhè)一伪造证书(shū)发给了客户端,此时(shí),客户端以(yǐ)为(wéi)自己在(zài)和网站交互,实际上是在和黑客的机器交互。原本加密的信(xìn)息由于采用(yòng)的是黑客的证书变成了明(míng)文,这样密(mì)码就(jiù)截获了。 (注:本(běn)机(jī)打开KIS以后会导(dǎo)致被欺骗客户机无法正(zhèng)常(cháng)上(shàng)网,因此要(yào)使用APR欺(qī)骗(piàn)必(bì)须先关(guān)闭本机的(de)KIS) 举例如下:首先我们开(kāi)启HTTPS过滤(lǜ),启(qǐ)动APR欺骗。局(jú)域网内192.168.2.2作为被欺骗(piàn)的对象(xiàng),我(wǒ)们坚持客户端(duān)。客(kè)户端打开(kāi)一(yī)个Gmail的https会话https://mail.google.com/mail,由于会话中的证书是(shì)被CAIN伪(wěi)造(zào)的证书,因此会出现(xiàn)如下提示,见下(xià)图kcL红软基地
我们浏览网页的(de)时(shí)候很多人是不看证(zhèng)书的详细内容,很自然的点击是。账号信息(xī)的泄露就从这里开始(shǐ)了。点击是以后(hòu)就确(què)认了这(zhè)个伪证(zhèng)书,这(zhè)时会出现正常的Gmail的登陆页面,如下图kcL红软基地
同时我们也会在CAIN中的APR下(xià)的APR-HTTPS下看到会话被捕(bǔ)获,在APR-Cert下(xià)看到有(yǒu)伪造的证书。如下图:kcL红(hóng)软基地
当被欺骗的客(kè)户端192.168.2.2在登陆页面中(zhōng)输入Gmail的账号和密码登陆以后(hòu)我们就会在(zài)password的https选项下看到被(bèi)捕(bǔ)获的明(míng)文的账号和密(mì)码(mǎ)信息了(le)。见下图kcL红(hóng)软(ruǎn)基地
HTTPS的加密的数据就这样在CAIN的APR欺骗中被明文获取。因此希(xī)望各位(wèi)朋友提(tí)高网络安全意识,防止APR欺骗建议安装365的APR防火(huǒ)墙。 APR-RDP RPD是远程桌面协议,用这个可以捕获被欺骗者(zhě)连接远程(chéng)桌面的密(mì)码,同理也是(shì)利(lì)用MITM中间人攻击。只(zhī)要对方登陆(lù)了远程桌面(miàn)就能(néng)得到这(zhè)个(gè)文件,如(rú)下图所示kcL红软基地
点开第三(sān)个选择查看,将看(kàn)到下图所示,从(cóng)中可(kě)以找到用户名和密(mì)码kcL红软(ruǎn)基地
下面的APR-FTPS、APR-POP3、APR-IMAPS、APR-LDAPS等由于我没去实践和验证就先(xiān)不写了,大体意思差不多就是用ARP欺(qī)骗实现中间人攻击(jī),从而获(huò)得(dé)一些(xiē)信(xìn)息。接(jiē)下来看(kàn)看(kàn)选项中的口令kcL红(hóng)软(ruǎn)基地
,点(diǎn)口令进入下面页面如右图(tú)所示,CAIN可以(yǐ)嗅探到图示(shì)那些在被嗅探(tàn)的主(zhǔ)机上(shàng)的口令。包括POP3、SQL、VNC、FTP等。举(jǔ)例点选项卡左侧HTTP,我们将从右侧看(kàn)到很多HTTP通信的记录。如下图红色(sè)部分所(suǒ)示,我(wǒ)在HTTP登陆的(de)邮箱和登(dēng)陆论坛的账号和密码都(dōu)被记录了。kcL红软(ruǎn)基地(dì)
再下来看看VoIP里保存的是VoIP通话的内容。如果对(duì)方使用(yòng)了VoIP通(tōng)话,那(nà)些录音都被(bèi)保(bǎo)存在(zài)这里。kcL红软基地(dì)
四.破解器 CAIN中(zhōng)的破解器支(zhī)持很(hěn)多通(tōng)用的HASH算法的破解及加密方法,还有(yǒu)暴力(lì)破解和字典(diǎn)破解。破解菜单如图(tú)所示kcL红(hóng)软(ruǎn)基地
还有左侧的破解器(qì),内容比较多有MD5破解SHA1破解等(děng)很多我(wǒ)也不知(zhī)道怎么用。我就讲我们无(wú)线(xiàn)常用到的WEP破解和WPA破解。首(shǒu)先点右(yòu)侧的菜单(dān)中如右图的802.11 Captures无线捕获(huò)选项,再点击(jī)上面的kcL红软基地
号,添(tiān)加在(zài)BT3下截(jié)获到的(de)WEP的CAP包或者WPA的(de)握手(shǒu)信息包。然后右键点击添加的CAP包文件,选择分析出现下(xià)图所示kcL红软基地
从上(shàng)图可(kě)以(yǐ)看出ESSID为ZiJing的AP是一个WPA加密并有(yǒu)有一个WPA握手包。BSSID为001478E52A54是一个WEP加(jiā)密并有一(yī)个100381的ivs包可用来(lái)破解。首先(xiān)我(wǒ)们选(xuǎn)择001478E52A54的(de)AP,下面出现KoreK攻击和PTW攻击kcL红软基地
这个攻击需要(yào)数(shù)据包达到250000。但是用(yòng)aircrack来进(jìn)行破解10000的(de)包就能出密码了。因此其(qí)破解WEP的(de)功能并无实际(jì)意义。接(jiē)下来(lái)我们(men)看(kàn)ZiJing的WPA加密的AP,我(wǒ)们选择这个AP,下(xià)面出现发送WPA Hashes到破(pò)解器,我们点一下这个(gè)按钮kcL红软基地(dì)
。我(wǒ)们看左侧的WPA-PSK Auth已经有一个(gè)添加(jiā)了如(rú)图所示kcL红软基(jī)地
我们选(xuǎn)择右边窗口刚刚添(tiān)加的ESSID为ZiJing的AP,点右键出(chū)现(xiàn)如下菜单kcL红软基地
我们可根据(jù)实际情况(kuàng)选择字典破解和暴力破解。选择字典破解,出现下图所示选项,我们添加字典(diǎn)然后选择开始(shǐ),就(jiù)开(kāi)始字(zì)典破解kcL红软基地
我们也可选择暴力(lì)破解,在预定义栏我们可(kě)选择数字、字母、字符串、特殊(shū)字符等选项。后面还可以设定密码的长(zhǎng)度。WPA密码的(de)长度(dù)是(shì)8-63位。设好以后点击下面的开始(shǐ)可以破(pò)解WPA密(mì)码了。kcL红软基地
注:CAIN的WEP和WPA破(pò)解速度非常慢,远(yuǎn)不如(rú)aircrack-ng。其破解的实际意(yì)义(yì)并不大。另外(wài)在CAIN目录下Winrtgen文件夹(jiá)里有个kcL红软(ruǎn)基(jī)地
双击打开(kāi),是一个Rainbow Tables Generator,点击下面的kcL红软(ruǎn)基地
。出现对(duì)话框如下图所(suǒ)示(shì)kcL红软(ruǎn)基地
大家看(kàn)上图,这个软件可以构建(jiàn)很多的Table也(yě)包括WPA-PSK的。后(hòu)面选择密(mì)码长度,下面(miàn)选择字母,数字,字(zì)符(fú)等。右下角填入ESSID。点击OK开始产生相应的WPA Table。然后用于WPA破解。注:生成(chéng)Table速度(dù)很慢,而且生产(chǎn)容量太(tài)大,实际应(yīng)用(yòng)情(qíng)况不好。五.Traceroute 点(diǎn)击Traceroute出现下图所示。可以看出(chū)到达(dá)目标(biāo)主机所经过的节点的IP地址,所用(yòng)时(shí)间等信息。kcL红软基地
CCDU好像(xiàng)是思科路由器的什么东西,我也(yě)没用过。六.无(wú)线网络这个是用于扫描无线网络并对无线路由(yóu)器进行WEP破解的,和(hé)获得(dé)WPA握手包(bāo)的。打开无线网络(luò)以后如(rú)下图所(suǒ)示(shì)。kcL红(hóng)软(ruǎn)基地(dì)
大(dà)家可(kě)以看到WPA-PSK验证(zhèng),获(huò)得了验(yàn)证包后可以直(zhí)接发送到破解(jiě)器进行密码破解,虾米还有WEP注入(rù)支持(chí)无客户端(duān)的破(pò)解(jiě)。但是这些(xiē)需要AirPcap网卡(kǎ)的支持,这种网卡国(guó)内比较少,国外的价格也在1500RMB左右。kcL红软基地

软(ruǎn)件截图(tú)

 Cain & Abel多口令破解工具kcL红软基地

软件下载地址
Cain & Abel多口令破(pò)解工(gōng)具(jù)
软件推荐
下(xià)载排(pái)行

精品软件

热(rè)门关键词

热门软件推荐