Passwort-Knacken mit Cain & Abel

Einführung

Laut der offiziellen Webseite ist Cain & Abel ein Passwort-Wiederherstellungs-Tool für Microsoft Betriebssysteme. Es ermöglicht die einfache Wiederherstellung verschiedener Arten von Passwörtern durch Sniffing im Netzwerk, das Knacken verschlüsselter Passwörter mit Hilfe von Dictionary-, Brute-Force- und Cryptanalysis-Attacken, das Aufzeichnen von VoIP-Gesprächen, das Dekodieren von verschlüsselten Passwörtern, das Wiederherstellen von Schlüsseln für drahtlose Netzwerke, das Aufdecken von Passwort-Boxen, das Aufdecken von zwischengespeicherten Passwörtern und das Analysieren von Routing-Protokollen.

Die neueste Version ist schneller und enthält viele neue Funktionen wie APR (ARP Poison Routing), das Sniffing in geswitchten LANs und Man-in-the-Middle-Attacken ermöglicht. Der Sniffer in dieser Version kann auch verschlüsselte Protokolle wie SSH-1 und HTTPS analysieren und enthält Filter, um Anmeldedaten von einer Vielzahl von Authentifizierungsmechanismen zu erfassen. Die neue Version enthält auch Routing-Protokoll-Authentifizierungsmonitore und Routenextraktoren, Wörterbuch- und Brute-Force-Cracker für alle gängigen Hash-Algorithmen und für mehrere spezifische Authentifizierungen, Passwort-/Hash-Rechner, Kryptoanalyse-Angriffe, Passwort-Dekoder und einige nicht so gängige Dienstprogramme im Zusammenhang mit Netzwerk- und Systemsicherheit.

Wer sollte dieses Tool benutzen?

Cain & Abel ist ein Tool, das für Netzwerkadministratoren, Lehrer, professionelle Penetrationstester, Sicherheitsberater/Professionals, Forensiker und Hersteller von Sicherheitssoftware sehr nützlich sein wird.

Voraussetzungen

Die Systemvoraussetzungen für die erfolgreiche Einrichtung von Cain & Abel sind:

  • Mindestens 10 MB Festplattenplatz
  • Microsoft Windows 2000/XP/2003/Vista OS
  • Winpcap Packet Driver (v2.3 oder höher)
  • Airpcap Packet Driver (für passive Wireless Sniffer / WEP Cracker)

Installation

Zuerst müssen wir Cain & Abel herunterladen, also gehen Sie auf die Download-Seite www.oxid.it/cain.html.

Nach dem Herunterladen führen Sie einfach das selbstinstallierende ausführbare Paket aus und folgen den Installationsanweisungen.

Funktionen von Cain

Hier ist eine Liste aller Funktionen von Cain, die es zu einem großartigen Werkzeug für Netzwerk-Penetrationstests machen:

Passwort-Manager für geschützten Speicher Credential Manager Password Decoder
LSA Secrets Dumper Dialup Passwort Decoder
Service Manager APR (ARP Poison Routing)
Route-Tabellen-Manager Netzwerk-Enumerator
SID Scanner Remote Registry
Sniffer Routing Protocol Monitors
Voller RDP-Sessions-Sniffer für APR Voller SSH-1-Sessions-Sniffer für APR
Vollständiger HTTPS-Sessions-Sniffer für APR Vollständiger FTPS-Sessions-Sniffer für APR
Voller POP3S-Sessions-Sniffer für APR Voll IMAPS-Sessions-Sniffer für APR
Full LDAPS-Sessions-Sniffer für APR Zertifikate Sammler
MAC-Adress-Scanner mit OUI-Fingerprint Promiscuous-mode Scanner
Wireless Scanner PWL Cached Password Decoder
802.11 Capture Files Decoder Passwort-Knacker
Access (9x/2000/XP) Datenbank-Passwörter Decoder Kryptoanalyse-Angriffe
Base64 Passwort Decoder WEP Cracker
Cisco Type-7 Passwort-Decoder Rainbowcrack-Online-Client
Cisco VPN Client Passwort Decoder Enterprise Manager Passwort Decoder
RSA SecurID Token-Rechner Hash-Rechner
TCP/UDP Tabellenbetrachter TCP/UDP/ICMP Traceroute
Cisco Config Downloader/Uploader (SNMP/TFTP) Box Revealer
Wireless Zero Configuration Password Dumper Remote Desktop Password Decoder
MSCACHE Hashes Dumper MySQL Password Extractor
Microsoft SQL Server 2000 Password Extractor Oracle Password Extractor
VNC Passwort-Decoder Syskey-Decoder

Verwandte Definitionen

MAC: (aus Wikipedia) „Eine Media-Access-Control-Adresse (MAC-Adresse) ist eine eindeutige Kennung, die Netzwerkschnittstellen für die Kommunikation im physischen Netzwerksegment zugewiesen wird. MAC-Adressen werden für zahlreiche Netzwerktechnologien und die meisten IEEE-802-Netzwerktechnologien verwendet, einschließlich Ethernet. Logisch gesehen werden MAC-Adressen in der Unterschicht des Media-Access-Control-Protokolls des OSI-Referenzmodells verwendet.

MAC-Adressen werden meist vom Hersteller einer Netzwerkkarte (NIC) zugewiesen und in der Hardware, im Festwertspeicher der Karte oder einem anderen Firmware-Mechanismus gespeichert. Wenn sie vom Hersteller zugewiesen wird, kodiert eine MAC-Adresse normalerweise die registrierte Identifikationsnummer des Herstellers und kann als eingebrannte Adresse bezeichnet werden. Sie kann auch als Ethernet-Hardware-Adresse (EHA), Hardware-Adresse oder physikalische Adresse bezeichnet werden. Ein Netzwerkknoten kann mehrere NICs haben und hat dann eine eindeutige MAC-Adresse pro NIC.“

Sniffing: (ausWikipedia) „Ein Paket-Analysator (auch Netzwerk-Analysator, Protokoll-Analysator oder Paket-Sniffer, oder für bestimmte Arten von Netzwerken, ein Ethernet-Sniffer oder Wireless-Sniffer) ist ein Computerprogramm oder ein Stück Computer-Hardware, das den Datenverkehr abfangen und protokollieren kann, der über ein digitales Netzwerk oder einen Teil eines Netzwerks läuft. Während Datenströme durch das Netzwerk fließen, erfasst der Sniffer jedes Paket und dekodiert bei Bedarf die Rohdaten des Pakets, indem er die Werte verschiedener Felder im Paket anzeigt und den Inhalt gemäß den entsprechenden RFCs oder anderen Spezifikationen analysiert.“

ARP(aus Wikipedia) „Address Resolution Protocol (ARP) ist ein Telekommunikationsprotokoll, das für die Auflösung von Adressen der Netzwerkschicht in Adressen der Verbindungsschicht verwendet wird, eine wichtige Funktion in Netzwerken mit Mehrfachzugriff. ARP wurde 1982 durch RFC 826 definiert. Es ist der Internet-Standard STD 37. Es ist auch der Name des Programms zur Manipulation dieser Adressen in den meisten Betriebssystemen.“

Benutzung

Nun, nachdem wir die Anwendung gestartet haben, müssen wir sie so konfigurieren, dass sie die entsprechende Netzwerkkarte verwendet.Wenn Sie mehrere Netzwerkkarten haben, ist es besser, die MAC-Adresse der Netzwerkkarte zu kennen, die Sie für den Sniffer verwenden werden.

1- Öffnen Sie die CMD-Eingabeaufforderung.
/p>

2- Schreiben Sie den folgenden Befehl „ipconfig /all“.

3- Ermitteln Sie die MAC-Adresse der gewünschten Ethernet-Adapter, schreiben Sie sie in den Notizblock und verwenden Sie diese Informationen, um zu bestimmen, welche NIC in der Cain-Anwendung ausgewählt werden soll.

Klicken Sie nun im Hauptmenü aufKonfigurieren. Es öffnet sich der Konfigurationsdialog, in dem Sie die gewünschte Netzwerkkarte auswählen können.

Lassen Sie uns nun die Registerkarten des Konfigurationsdialogs durchgehen und einen kurzen Blick auf die meisten werfen:

Registerkarte Schnüffler:

Mit dieser Registerkarte können wir festlegen, welche Ethernet-Schnittstellenkarte wir zum Schnüffeln verwenden werden.

Registerkarte ARP:

Über diese Registerkarte können wir das ARP-Poison-Routing konfigurieren, um einen ARP-Poisoning-Angriff durchzuführen, bei dem der Computer des Opfers ausgetrickst wird, indem er sich als ein anderes Gerät ausgibt, um den gesamten Datenverkehr zu erhalten, der zu diesem Gerät gehört, was normalerweise der Router oder ein wichtiger Server ist.

Registerkarte Filter und Ports:

In dieser Registerkarte finden Sie die meisten Standarddienste mit ihrem Standard-Port, auf dem sie laufen. Sie können den Port ändern, indem Sie mit der rechten Maustaste auf den Dienst klicken, dessen Port Sie ändern möchten, und ihn dann aktivieren oder deaktivieren.

Cains Sniffer-Filter und Anwendungsprotokoll TCP/UDP-Port.

Registerkarte HTTP-Felder:

Es gibt einige Funktionen von Cain, die Informationen aus Webseiten auslesen, die vom Opfer aufgerufen werden, wie LSA Secrets dumper, HTTP Sniffer und ARP-HTTPS.Je mehr Felder Sie zu den Feldern Benutzername und Kennwörter hinzufügen, desto mehr HTTP-Benutzernamen und Kennwörter aus HTTP- und HTTPS-Anfragen werden erfasst. Hier ist ein Beispiel:

Das folgende Cookie verwendet die Felder „logonusername=“ und „userpassword=“ für die Authentifizierung. Wenn Sie diese beiden Felder nicht in die Liste aufnehmen, wird der Sniffer keine relativen Anmeldedaten extrahieren.

GET /mail/Login?domain=xxxxxx.xx&style=default&plain=0 HTTP/1.1

Accept: image/gif, image/x-xbitmap, image/jpeg, image/pjpeg, application/vnd.ms-excel, application/vnd.ms-powerpoint, application/msword, application/x-shockwave-flash, */*

Referer: http://xxx.xxxxxxx.xx/xxxxx/xxxx

Accept-Language: it

Accept-Encoding: gzip, deflate

User-Agent: Mozilla/4.0 (kompatibel; MSIE 6.0; Windows NT 5.1; SV1; (R1 1.3); .NET CLR 1.1.4322)

Host: xxx.xxxxxx.xx

Verbindung: Keep-Alive

Cookie: ss=1; [email protected]; ss=1; srclng=it; srcdmn=it; srctrg=_blank; srcbld=y; srcauto=on; srcclp=on; srcsct=web; userpassword=password; video=c1; TEMPLATE=default;

Traceroute Tab:

Traceroute ist eine Technik, um den Pfad zwischen zwei Punkten zu bestimmen, indem einfach gezählt wird, wie viele Sprünge das Paket vom Quellrechner bis zum Zielrechner benötigt. Cain fügt außerdem weitere Funktionen hinzu, die die Auflösung von Hostnamen, Netzmasken und Whois-Informationen ermöglichen.

Registerkarte Certificate Spoofing:

Diese Registerkarte ermöglicht Certificate Spoofing.Aus Wikipedia:

„In der Kryptographie ist ein Public-Key-Zertifikat (auch als digitales Zertifikat oder Identitätszertifikat bekannt) ein elektronisches Dokument, das eine digitale Signatur verwendet, um einen öffentlichen Schlüssel mit einer Identität zu verbinden – Informationen wie der Name einer Person oder einer Organisation, ihre Adresse und so weiter. Das Zertifikat kann verwendet werden, um zu verifizieren, dass ein öffentlicher Schlüssel zu einer Person gehört.

In einem typischen Public-Key-Infrastruktur (PKI)-Schema wird die Signatur von einer Zertifizierungsstelle (CA) stammen. In einem Web-of-Trust-Schema stammt die Signatur entweder vom Benutzer (ein selbstsigniertes Zertifikat) oder von anderen Benutzern („Endorsements“). In jedem Fall sind die Signaturen auf einem Zertifikat Bescheinigungen des Zertifikatsunterzeichners, dass die Identitätsinformationen und der öffentliche Schlüssel zusammengehören.“

Wir können uns das einfach als eine Art von Daten vorstellen (Chiffriersuiten & Öffentlicher Schlüssel und einige andere Informationen über den Besitzer des Zertifikats), die Informationen über den Zielserver enthalten und von vertrauenswürdigen Unternehmen (CA) verschlüsselt werden, die zur Erstellung dieser Art von Daten berechtigt sind.Der Server sendet sein eigenes Zertifikat an die Client-Anwendung, um sicherzustellen, dass er mit dem richtigen Server spricht.

Registerkarte „Zertifikatsammler“

Diese Registerkarte sammelt alle Zertifikate, die zwischen Servern und Clients hin- und hergeschickt werden, indem sie Proxy-IPs und Ports festlegt, die darauf hören.

Registerkarte „Challenge Spoofing“

Hier können Sie den benutzerdefinierten Challenge-Wert festlegen, der in NTLM-Authentifizierungspakete umgeschrieben wird. Diese Funktion kann schnell über die Symbolleiste von Cain aktiviert werden und muss mit APR verwendet werden. Eine feste Challenge ermöglicht das Knacken von NTLM-Hashes, die im Netzwerk mittels Rainbow Tables erfasst wurden.

Passwort-Cracking

Nun ist es an der Zeit, über die Cracker-Registerkarte zu sprechen, die wichtigste Funktion von Cain.Wenn Cain einige LM- und NTLM-Hashes oder jede Art von Passwörtern für alle unterstützten Protokolle erfasst, sendet Cain sie automatisch an die Cracker-Registerkarte.

Zur Veranschaulichung werden wir eine lokale SAM-Datei importieren.So importieren Sie die SAM-Datei:

Hier sind die 4 NTLM- und LM-Hashes, die wie das folgende Bild aussehen werden:

Und hier finden Sie alle möglichen Passworttechniken im folgenden Bild:

Wie Sie aus dem vorherigen Bild sehen können, gibt es verschiedene Arten von Techniken, die sehr effektiv beim Knacken von Passwörtern sind.Wir werden uns jede ihrer Definitionen ansehen.

Wörterbuchangriff:

Aus Wikipedia: „Ein Wörterbuchangriff verwendet eine gezielte Technik, bei der nacheinander alle Wörter in einer erschöpfenden Liste, die als Wörterbuch bezeichnet wird, ausprobiert werden (aus einer vorher zusammengestellten Liste von Werten). Im Gegensatz zu einer Brute-Force-Attacke, bei der ein großer Teil des Schlüsselraums systematisch durchsucht wird, werden bei einer Wörterbuchattacke nur die Möglichkeiten ausprobiert, die am wahrscheinlichsten zum Erfolg führen, typischerweise abgeleitet aus einer Liste von Wörtern, z. B. einem Wörterbuch (daher der Ausdruck Wörterbuchattacke). Im Allgemeinen sind Wörterbuchangriffe erfolgreich, weil viele Menschen dazu neigen, Passwörter zu wählen, die kurz sind (7 Zeichen oder weniger), einzelne Wörter, die in Wörterbüchern zu finden sind, oder einfache, leicht vorhersehbare Variationen von Wörtern, z. B. durch Anhängen einer Ziffer. Diese sind jedoch leicht zu überwinden. Das Hinzufügen eines einzelnen zufälligen Zeichens in der Mitte kann Wörterbuchangriffe unhaltbar machen.“

Brute-Forcing-Angriff:

Aus Wikipedia: „In der Kryptographie ist eine Brute-Force-Attacke oder erschöpfende Schlüsselsuche ein kryptoanalytischer Angriff, der theoretisch gegen beliebige verschlüsselte Daten (außer gegen informationstheoretisch sicher verschlüsselte Daten) eingesetzt werden kann. Ein solcher Angriff kann eingesetzt werden, wenn es nicht möglich ist, andere Schwachstellen in einem Verschlüsselungssystem auszunutzen (falls es welche gibt), die die Aufgabe erleichtern würden. Er besteht darin, systematisch alle möglichen Schlüssel zu überprüfen, bis der richtige Schlüssel gefunden ist.

Die in der Chiffre verwendete Schlüssellänge bestimmt die praktische Durchführbarkeit eines Brute-Force-Angriffs, wobei längere Schlüssel exponentiell schwerer zu knacken sind als kürzere. Eine Chiffre mit einer Schlüssellänge von N Bits kann im schlimmsten Fall in einer Zeit proportional zu 2N und im Durchschnitt in der Hälfte dieser Zeit geknackt werden. Brute-Force-Angriffe können weniger effektiv gemacht werden, indem die zu verschlüsselnden Daten verschleiert werden, was es für einen Angreifer schwieriger macht, zu erkennen, wann er den Code geknackt hat. Ein Maß für die Stärke eines Verschlüsselungssystems ist, wie lange ein Angreifer theoretisch brauchen würde, um eine erfolgreiche Brute-Force-Attacke gegen das System zu starten.“

Kryptoanalyse-Angriff (mit Rainbow Table):

Aus Wikipedia: „Eine Rainbow-Tabelle ist eine vorberechnete Tabelle zur Umkehrung kryptographischer Hash-Funktionen, meist zum Knacken von Passwort-Hashes. Die Tabellen werden in der Regel zur Wiederherstellung des Klartext-Passworts verwendet, bis zu einer bestimmten Länge, die aus einer begrenzten Menge von Zeichen besteht. Es ist ein praktisches Beispiel für einen Kompromiss zwischen Platz und Zeit, der mehr Computer-Rechenzeit auf Kosten von weniger Speicherplatz benötigt, wenn bei jedem Versuch ein Hash berechnet wird, oder weniger Rechenzeit und mehr Speicherplatz im Vergleich zu einer einfachen Nachschlagetabelle mit einem Eintrag pro Hash. Die Verwendung einer Schlüsselableitungsfunktion, die ein Salt verwendet, macht diesen Angriff undurchführbar. Rainbow-Tabellen sind eine Verfeinerung eines früheren, einfacheren Algorithmus von Martin Hellman.“

Wie erstellt man eine Rainbow-Tabelle?

Es gibt viele Tools, die eine Rainbow-Tabelle erstellen, und es sind bereits viele Rainbow-Tabellen im Internet verfügbar.

Glücklicherweise wird Cain mit einem Tool namens winrtgen geliefert, das sich in einem eigenen Ordner in der Installation befindet.

Sie müssen einenhash-Algorithmus, die minimale und maximale Länge des Passworts und schließlich den Zeichensatz, den das Passwort verwenden soll, auswählen.Drücken Sie dann OK.

Fazit

Cain and Abel ist ein mächtiges Tool, das beim Knacken von Passwörtern gute Arbeit leistet. Es kann fast alle Arten von Passwörtern knacken, und es ist in der Regel nur eine Frage der Zeit, bis Sie es bekommen.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.