專業提供無毒且安全的軟件及游戲下載!
當前位置:首頁 > 電腦軟件 > 網絡工具 >Cain工具中文版下載 v4.9 漢化特別版

Cain工具中文版下載 v4.9 漢化特別版

  • 軟件大?。?/em>3.8MB
  • 更新日期:2021-04-24
  • 語言:簡體中文
  • 類別:網絡工具
  • 適用環境:WinAll
  • 安全檢測: 無插件 360通過 騰訊通過 金山通過 瑞星通過
  • 本地下載

    普通http下載速度慢

軟件介紹

cain軟件是一款可以遠程共享密碼口令的加密解密軟件,它可以幫助用戶特別屏保密碼、遠程共享口令、SMB口令、PWL密碼等幾十種不同形式的密碼口令。當你不知道正確的密碼口令時,就可以通過cain工具來直接進行特別,從而讓你能夠成功登陸。

cain軟件

軟件簡介

Cain4.9(32位、64位通用)漢化版,這是一個可以crack屏保、PWL密碼、共享密碼、緩存口令、遠程共享口令、SMB口令、支持VNC口令解碼、Cisco Type-7口令解碼、Base64口令解碼、SQL Server 7.0/2000口令解碼、Remote Desktop口令解碼、Access Database口令解碼、Cisco PIX Firewall口令解碼、Cisco MD5解碼、NTLM Session Security口令解碼、IKE Aggressive Mode Pre-Shared Keys口令解碼、Dialup口令解碼、遠程桌面口令解碼等綜合工具,還可以遠程crack,可以掛字典以及暴力crack,其sniffer功能極其強大,幾乎可以明文捕獲一切帳號口令,包括FTP、HTTP、IMAP、POP3、SMB、TELNET、VNC、TDS、SMTP、MSKERB5-PREAUTH、MSN、RADIUS-KEYS、RADIUS-USERS、ICQ、IKE Aggressive Mode Pre-Shared Keys authentications等。

cain軟件軟件功能

1、遠程控制臺:提供了遠程計算機上的遠程系統shell。

2、遠程路由表管理:能夠管理遠程系統的路由表。

3、遠程TCP/UDP端口瀏覽器:顯示遠程系統上本地端口的狀態,功能與netstat相同。

4、遠程NT散列轉儲:無論是否使用了Syskey,都能夠從SAM文件中讀取出NT的口令散列值。

5、遠程LSA秘密轉儲:轉儲遠程系統上的Local Security Authority Secrets的內容。

cain軟件軟件特色

1、受保護的存儲密碼管理器:顯示本地存儲的Outlook、Outlook Express、Outlook Express身份、Outlook 2002、Internet Explorer和MSN資源管理器的密碼。

2、憑據管理器密碼解碼器:顯示存儲在企業和本地憑據集在Windows XP / 2003的密碼。

3、LSA秘密翻車機:轉儲本地安全局秘密的內容。

4、撥號密碼解碼器:顯示Windows“撥號網絡”組件存儲的密碼。

5、ARP中毒路由:允許在交換網絡上嗅探和在中間攻擊中的人。

6、路由表管理:提供了與GUI前端的Windows工具“路由”相同的功能。

7、希德掃描儀:提取與遠程系統上的安全標識符(SIDS)相關聯的用戶名。

8、網絡枚舉器:在可能的情況下檢索用戶在計算機上運行的用戶名、組、共享和服務。

9、遠程注冊表:允許修改注冊表參數從網絡。

10、服務經理:允許您停止,啟動,暫停/繼續或刪除服務。

cain軟件使用說明

CAIN下有兩個程序,一個是CAIN主程序,一個是Abel服務程序。Abel服務程序需要手動進行安裝。正確安裝CAIN后從CAIN目錄下拷貝Abel.exe和Abel.dll到 C:\Windows\System32目錄下,運行Abel.exe安裝,并在服務里設置為自動啟動,運行CAIN,主界面如圖所示

我們先來看看CAIN的幾個大類的使用,大類頁面如下圖

一.解密器: 解密器的作用主要是讀取緩存中保存的各種密碼。你可以點擊左邊的各選項然后點擊上面的

你就可以在右邊的窗口看到保存在緩存中的密碼。我的電腦中我都看到了我MSN的賬號和密碼,曾經登陸路由的賬號和密碼,郵箱的密碼。 舉例:點擊左邊的無線網絡口令,再點擊上面的

在右邊的窗口你可以看到你曾經正確使用過的無線的密碼都保存在這里,如下圖所示。大家可以清楚的看到SSID和后面的密碼。

二.網絡 這個網絡主要用來鑒別各域控制器,SQLserver,打印服務,遠程撥入,終端服務等。網絡的左側用來瀏覽網絡結構和連接遠程主機。連接到主機就可列出用戶名,工作者,服務,共 享資源等。如下圖,我們清楚的看到SMM-DB1開啟了IPC$默認共享連接和文件夾共享。

同時也可以搜索到計算機的用戶組和組的用戶名,雖然NT版本以后不能建立空連接了,但是還是可以通過提取SID來獲得Admin的賬號,因為管理員的SID總是500。如下圖所示

三.嗅探器(包含局域網的嗅探和ARP欺騙) 嗅探器是CAIN的重點,很多人用CAIN主要就是用這個嗅探器和ARP欺騙。CAIN中的嗅探器,主要嗅探局域網內的有用信息,比如各類密碼等。CAIN中的ARP的欺騙,原理是 操縱兩臺主機的ARP緩存表,以改變它們之間的正常通信方向,這種通信注入的結果就是ARP欺騙攻擊,利用ARP欺騙可以獲得明文的信息。 1.程序配置 首先點擊菜單的配置按鈕

出現下圖所示的配置菜單

?

首先選擇用于嗅探的以太網卡(可以是有線網卡也可以是無線網卡),本文中將選擇第二個無線網卡。下面的選項可以不選。 然后轉到ARP欺騙選項卡。 欺騙選項中可以用真實的IP地址也可以使用偽裝IP地址和的MAC。但是使用偽裝IP和MAC有幾個前提條件:

1.攻擊者的機器只能連接在HUB中,不能連接在交換機中 2. 設置的IP地址需是子網內的合法的而且是未使用的IP地址預欺騙ARP緩存勾選,下面默認每30秒發送一次ARP欺騙包。XP系統每2分鐘更新ARP 緩存,因此設置太大就不能達到欺騙的效果,設置太小會產生太多的ARP流量,如下圖所示。

接下來看看其他的幾張選項卡,如下圖

這兩張選項卡中HTTP區域主要定義了HTTP的字段,用來檢查和過濾HTTP包中包含的敏感字符,比如用戶名密碼等。過濾與端口選項是CAIN定義的過濾程序和協議的各種端口,你可以關閉你不需要過濾的程序協議,比如POP3、ICQ、FTPS、RDP等。另外兩張選項卡 就不用看了不需要進行什么設置。

2.MAC地址掃描 選擇功能欄的嗅探器,然后選擇下面的主機

掃描之前需要先激活嗅探器,點擊上面的

然后在下面空白處點右鍵選擇掃描MAC地址,如右圖所示 1. 掃描整個子網 2. 規定掃描的范圍 3. 掃描哪些網卡工作在混雜模式下(B31) 注:處于混雜模式下網卡接口能接受所有通過它的數據流,不管是什么格式,什么地址的。它會接收并響應 網絡上任何的數據。一般網卡接口默認關閉 混雜模式。掃描混雜模式的網卡主要是檢測網絡中的嗅探器。處于混雜模式的網卡在B31那一欄就會有*號。 通過掃描我們將得到如下MAC(注:本機是掃不到的)

從上圖可以看到192.168.2.1是個netgear的網關地址。 MAC地址掃描是基于ARP請求包因此可快速定位MAC和IP的對應關系,OUI指紋中包含了各大MAC廠商的信息,因此你可看到Netgear的路由器和Cisco-Linksys的網卡。 掃描到MAC以后可以點右鍵來解析主機名。 3.ARP欺騙 點擊下面的APR

出現下圖所示

點擊左側欄最上面的APR后就出現下圖所示,這時在右邊空白處點一下鼠標,上面的

就從灰色變成了深藍色。點一下這個加號,出現下圖所示

在這個左側選擇被欺騙的主機,在右側選擇一臺或多臺PC,這時候將捕獲所有被欺騙主機和其他多臺主機之間的通信數據。也可以在右側選擇網關地址,則左側被欺騙主機與廣域網 的通信將被捕獲。例中左側選擇被欺騙主機192.168.2.2右側選擇網關地址192.168.2.1點確定。這時將出現下圖所示

配置好APR欺騙的主機后我們可以進行ARP欺騙了,看左側欄我們可以進行各種ARP欺騙。a. APR-Cert 這個是數字證書收集器,配合APR-HTTPS使用。 由HTTPS嗅探過濾自動使用,也可手動創建一個偽造的證書。偽造的證書保存在Certs下。當前APR-HTTPS獲得證書列表在Cert.lst文件中。也可 手動修改,定義APR-HTTPS使用指定的偽證書注入到“被ARP欺騙主機”和指定的HTTPS服務器的連接中。b. APR-DNS 這是DNS欺騙,點擊APR-DNS欺騙,再點擊上面的

出現如下圖所示的對話框在DNS名稱請求中輸入被欺騙主機要訪問的網址。在回應包中輸入用于欺騙的網址。圖中輸入百度的網址,下面輸入華東理工大學的網址(網址為舉例說明,并無任何目的)。這時被欺騙的主機如果訪問百度網站的話會出來華東理工的主頁。一些盜取銀行賬號的垃圾就是自己做一個和銀行主頁一樣的釣魚網站,然后在下面的回應包中輸入釣魚網站的網址。當對方訪問銀行主頁時將會自動轉到你的釣魚網站上。(銀行釣魚網站,WEB認證頁面釣魚)等等 舉例:設置好之后點確定,然后再點擊上面菜單圖標

開始ARP欺騙。這時候被欺騙的主機192.168.2.2如果打開www.baidu.com的話進入的不是百度的首頁而是202.120.111.62的華東理工大學的主頁。如下圖,欺騙成功。如果你做一個WEB認證的釣魚網站,當對方 登陸某WEB認證網站的時候發送的WEB認證信息將轉到你的釣魚網站上。這個問題就大了,因此建議各位朋友加強安全意識,提高安全措施。

c. APR-SSH-1欺騙 SSH是遠程登陸協議,ARP可以利用MITM中間人攻擊捕獲并解密SSH會話。具體我也沒用過。 d. APR-HTTPS-1欺騙 APR-HTTPS可以捕獲和解密主機和服務器間的HTTPS通信,與APR-Cret證書收集器配合使用,注入偽造的數字證書到SSL會話中,在被欺騙主機到達真正的服務器之前解密和加 密數據。這種HTTPS欺騙會利用偽造的數字證書,因此對方會看到這個彈出的未經認證的數字證書請求認證。一般人不會看這個數字認證的(各位朋友你們仔細看過幾次這種數字認證證書?)。

主要過程: 1) 開啟HTTPS過濾, 2) 激活APR欺騙, 3) “被欺騙主機”開啟一個HTTPS會話, 4) 來自“被欺騙主機”的數據包被APR注入,并被CAIN捕獲, 5) APR-HTTPS從APR-Cret證書收集器中搜索一個相近的偽證書,并是使用這個偽證書。 6) 捕獲的數據包修改了MAC、IP、TCP源端口,然后使用Winpcap重新發送到局域網,與客戶端建立連接 7) 創建HTTPS服務器連接,(“被欺騙主機”要連接的真實的服務器) 8) 使用偽證書與真實服務器連接,并使用OpenSSL庫管理加密的通信。 9) 包由客戶端發送出去,被修改后再回到“被欺騙主機” 10) 來自HTTPS服務器的數據被加密保存到會話文件中,重新加密并經客戶端連接發送到 “被欺騙主機” APR-HTTPS具體我也不太懂,上面這段過程文字來自SeeYou翻譯文。 以下引用longas原話: 其實基于證書的攻擊基本原理是這樣的:合法客戶端向網站發出SSL 請求時,黑客截獲了這個請求,將其改成自己發出的,然后發給網站,網站收到后,會與黑客的計算機協商SSL加密級別,此時兩者之間的加密是正常的,而黑客在與網站交互的同時,記錄下對方的證書類型及算法,并使用同樣的算法偽造了證書,將這一偽造證書發給了客戶端,此時,客戶端以為自己在和網站交互,實際上是在和黑客的機器交互。原本加密的信息由于采用的是黑客的證書變成了明文,這樣密碼就截獲了。 (注:本機打開KIS以后會導致被欺騙客戶機無法正常上網,因此要使用APR欺騙必須先關閉本機的KIS) 舉例如下: 首先我們開啟HTTPS過濾,啟動APR欺騙。局域網內192.168.2.2作為被欺騙的對象,我們堅持客戶端。 客戶端打開一個Gmail的https會話https://mail.google.com/mail,由于會話中的證書是被CAIN偽造的證書,因此會出現如下提示,見下圖

我們瀏覽網頁的時候很多人是不看證書的詳細內容,很自然的點擊是。賬號信息的泄露就從這里開始了。 點擊是以后就確認了這個偽證書,這時會出現正常的Gmail的登陸頁面,如下圖

同時我們也會在CAIN中的APR下的APR-HTTPS下看到會話被捕獲,在APR-Cert下看到有偽造的證書。如下圖:

當被欺騙的客戶端192.168.2.2在登陸頁面中輸入Gmail的賬號和密碼登陸以后我們就會在password的https選項下看到被捕獲的明文的賬號和密碼信息了。見下圖

HTTPS的加密的數據就這樣在CAIN的APR欺騙中被明文獲取。 因此希望各位朋友提高網絡安全意識,防止APR欺騙建議安裝365的APR防火墻。 APR-RDP RPD是遠程桌面協議,用這個可以捕獲被欺騙者連接遠程桌面的密碼,同理也是利用MITM中間人攻擊。只要對方登陸了遠程桌面就能得到這個文件,如下圖所示

點開第三個選擇查看,將看到下圖所示,從中可以找到用戶名和密碼

下面的APR-FTPS、APR-POP3、APR-IMAPS、APR-LDAPS等由于我沒去實踐和驗證就先不寫了,大體意思差不多就是用ARP欺騙實現中間人攻擊,從而獲得一些信息。 接下來看看選項中的口令

點口令進入下面頁面 如右圖所示,CAIN可以嗅探到圖示那些在被嗅探的主機上的口令。包括POP3、SQL、VNC、FTP等。 舉例點選項卡左側HTTP,我們將從右側看到很多HTTP通信的記錄。如下圖紅色部分所示,我在HTTP登陸的郵箱和登陸論壇的賬號和密碼都被記錄了。

再下來看看VoIP里保存的是VoIP通話的內容。如果對方使用了VoIP通話,那些錄音都被保存在這里。

四.特別器 CAIN中的特別器支持很多通用的HASH算法的特別及加密方法,還有暴力特別和字典特別。 特別菜單如圖所示

還有左側的特別器,內容比較多有MD5特別SHA1特別等很多我也不知道怎么用。 我就講我們無線常用到的WEP特別和WPA特別。 首先點右側的菜單中如右圖的802.11 Captures無線捕獲選項,再點擊上面的

號,添加在BT3下截獲到的WEP的CAP包或者WPA的握手信息包。然后右鍵點擊添加的CAP包文件,選擇分析出現下圖所示

從上圖可以看出ESSID為ZiJing的AP是一個WPA加密并有有一個WPA握手包。BSSID為001478E52A54是一個WEP加密并有一個100381的ivs包可用來特別。首先我們選擇001478E52A54的AP,下面出現KoreK攻擊和PTW攻擊

這個攻擊需要數據包達到250000。但是用aircrack來進行特別10000的包就能出密碼了。 因此其特別WEP的功能并無實際意義。接下來我們看ZiJing的WPA加密的AP,我們選擇這個AP,下面出現發送WPA Hashes到特別器,我們點一下這個按鈕

我們看左側的WPA-PSK Auth已經有一個添加了如圖所示

我們選擇右邊窗口剛剛添加的ESSID為ZiJing的AP,點右鍵出現如下菜單

我們可根據實際情況選擇字典特別和暴力特別。 選擇字典特別,出現下圖所示選項,我們添加字典然后選擇開始,就開始字典特別

我們也可選擇暴力特別,在預定義欄我們可選擇數字、字母、字符串、特殊字符等選項。后面還可以設定密碼的長度。WPA密碼的長度是8-63位。設好以后點擊下面的開始可以特別WPA密碼了。

注:CAIN的WEP和WPA特別速度非常慢,遠不如aircrack-ng。其特別的實際意義并不大。 另外在CAIN目錄下Winrtgen文件夾里有個

雙擊打開,是一個Rainbow Tables Generator,點擊下面的

出現對話框如下圖所示

大家看上圖,這個軟件可以構建很多的Table也包括WPA-PSK的。后面選擇密碼長度,下面選擇字母,數字,字符等。右下角填入ESSID。點擊OK開始產生相應的WPA Table。然后用于WPA特別。 注:生成Table速度很慢,而且生產容量太大,實際應用情況不好。 五.Traceroute 點擊Traceroute出現下圖所示??梢钥闯龅竭_目標主機所經過的節點的IP地址,所用時間等信息。

CCDU好像是思科路由器的什么東西,我也沒用過。 六.無線網絡 這個是用于掃描無線網絡并對無線路由器進行WEP特別的,和獲得WPA握手包的。打開無線網絡以后如下圖所示。

大家可以看到WPA-PSK驗證,獲得了驗證包后可以直接發送到特別器進行密碼特別,蝦米還有WEP注入支持無客戶端的特別。但是這些需要AirPcap網卡的支持,這種網卡國內比較少,國外的價格也在1500RMB左右。

下載地址
用戶評論
所有評論(5)
昵稱:
(您的評論需要經過審核才能顯示)
精選留言 來自福建寧德電信用戶 發表于: 2023-4-20
這個好用不?求用過的朋友介紹下
精選留言 來自浙江麗水電信用戶 發表于: 2023-2-24
一個軟件博主路過,順手贊了一下
精選留言 來自廣東清遠移動用戶 發表于: 2023-7-3
喜歡同類軟件的可以入手了。
精選留言 來自河南焦作電信用戶 發表于: 2023-4-16
極富個性的音樂是加分項,很好玩的軟件
精選留言 來自山東濰坊移動用戶 發表于: 2023-9-3
折騰了很久終于安裝成功了,非常實用

軟件投訴或糾錯

問題:
說明:
郵箱:
99久免费视频精品,精品久久久久久中文字幕无码,亚洲最大无码中文字幕,成人区精品一区二区不卡