Password Cracking Using Cain & Abel

Wprowadzenie

Zgodnie z oficjalną stroną internetową, Cain & Abel jest narzędziem do odzyskiwania haseł dla systemów operacyjnych Microsoft. Pozwala na łatwe odzyskiwanie różnego rodzaju haseł poprzez sniffowanie sieci, łamanie zaszyfrowanych haseł przy użyciu ataków Dictionary, Brute-Force i Cryptanalysis, nagrywanie rozmów VoIP, dekodowanie zakodowanych haseł, odzyskiwanie kluczy sieci bezprzewodowych, ujawnianie skrzynek z hasłami, odkrywanie zbuforowanych haseł i analizowanie protokołów routingu.

Najnowsza wersja jest szybsza i zawiera wiele nowych funkcji, takich jak APR (ARP Poison Routing), która umożliwia sniffowanie w przełączanych sieciach LAN i ataki Man-in-the-Middle. Sniffer w tej wersji może również analizować szyfrowane protokoły takie jak SSH-1 i HTTPS oraz zawiera filtry do przechwytywania poświadczeń z szerokiej gamy mechanizmów uwierzytelniania. Nowa wersja dostarcza również monitory uwierzytelniania protokołów routingu i ekstraktory tras, słownikowe i brute-force crackery dla wszystkich popularnych algorytmów hashowania i dla kilku specyficznych uwierzytelnień, kalkulatory haseł/hash, ataki kryptoanalizy, dekodery haseł i kilka niezbyt popularnych narzędzi związanych z bezpieczeństwem sieci i systemów.

Kto powinien korzystać z tego narzędzia?

Cain & Abel jest narzędziem, które będzie całkiem przydatne dla administratorów sieci, nauczycieli, profesjonalnych testerów penetracyjnych, konsultantów/profesjonalistów ds. bezpieczeństwa, pracowników kryminalistyki i dostawców oprogramowania zabezpieczającego.

Wymagania

Wymagania systemowe potrzebne do pomyślnego skonfigurowania Caina & Abel to:

  • Przynajmniej 10MB miejsca na dysku twardym
  • Microsoft Windows 2000/XP/2003/Vista OS
  • Winpcap Packet Driver (v2.3 lub wyższy)
  • Airpcap Packet Driver (dla pasywnego sniffera bezprzewodowego / WEP crackera)

Instalacja

Najpierw musimy pobrać Caina & Abel, więc przejdź do strony pobierania www.oxid.it/cain.html.

Po pobraniu wystarczy uruchomić pakiet wykonywalny Self-Installing i postępować zgodnie z instrukcjami instalacji.

Cechy Caina

Oto lista wszystkich cech Caina, które sprawiają, że jest on świetnym narzędziem do przeprowadzania testów penetracyjnych sieci:

.

.

.

Protected Storage Password Manager Credential Manager Password Decoder
LSA Secrets Dumper Dialup Password Decoder
Menadżer usług APR (ARP Poison Routing)
Route Table Manager Network Enumerator
SID Scanner Remote Registry
Sniffer Monitory protokołów routingu
Pełny sniffer sesji RDP dla APR Pełny sniffer sesji SSH-1 sessions sniffer for APR
Full HTTPS sessions sniffer for APR Full FTPS sessions sniffer for APR
Full POP3S sessions sniffer for APR Full IMAPS sessions sniffer for APR
Full LDAPS sessions sniffer for APR Certificates Collector
MAC Address Scanner with OUI fingerprint Promiscuous-mode Scanner
Wireless Scanner PWL Cached Password Decoder
802.11 Capture Files Decoder Password Crackers
Access (9x/2000/XP) Database Passwords Decoder Cryptanalysis attacks
Base64 Password Decoder WEP Cracker
Cisco Type-7 Password Decoder Rainbowcrack-online client
Cisco VPN Client Password Decoder Enterprise Manager Password Decoder
RSA SecurID Token Calculator Hash Calculator
TCP/UDP Table Viewer TCP/UDP/ICMP Traceroute
Cisco Config Downloader/Uploader (SNMP/TFTP) Box Revealer
Wireless Zero Configuration Password Dumper Remote Desktop Password Decoder
MSCACHE Hashes Dumper MySQL Password Extractor
Microsoft SQL Server 2000 Password Extractor Oracle Password Extractor
VNC Password Decoder Syskey Decoder

Definicje powiązane

MAC: (z Wikipedii) „Adres Media Access Control (adres MAC) to unikalny identyfikator przypisany do interfejsów sieciowych służący do komunikacji w fizycznym segmencie sieci. Adresy MAC są używane dla wielu technologii sieciowych i większości technologii sieciowych IEEE 802, w tym Ethernet. Logicznie rzecz biorąc, adresy MAC są używane w podwarstwie protokołu Media Access Control modelu odniesienia OSI.

Adresy MAC są najczęściej przydzielane przez producenta karty interfejsu sieciowego (NIC) i są przechowywane w jej sprzęcie, w pamięci tylko do odczytu karty lub w innym mechanizmie oprogramowania sprzętowego. Jeśli jest przypisany przez producenta, adres MAC zwykle koduje zarejestrowany numer identyfikacyjny producenta i może być określany jako wypalony adres. Może być również znany jako sprzętowy adres Ethernet (EHA), adres sprzętowy lub adres fizyczny. Węzeł sieciowy może mieć wiele kart NIC i wtedy będzie miał jeden unikalny adres MAC na każdą kartę NIC.”

Sniffing: (z Wikipedii) „Analizator pakietów (znany również jako analizator sieci, analizator protokołów lub sniffer pakietów, lub dla poszczególnych typów sieci, sniffer Ethernet lub sniffer bezprzewodowy) jest programem komputerowym lub elementem sprzętu komputerowego, który może przechwytywać i rejestrować ruch przechodzący przez sieć cyfrową lub część sieci. Gdy strumienie danych przepływają przez sieć, sniffer przechwytuje każdy pakiet i, jeśli to konieczne, dekoduje surowe dane pakietu, pokazując wartości różnych pól w pakiecie i analizuje jego zawartość zgodnie z odpowiednim RFC lub innymi specyfikacjami.”

ARP(z Wikipedii) „Address Resolution Protocol (ARP) jest protokołem telekomunikacyjnym używanym do rozdzielania adresów warstwy sieciowej na adresy warstwy łącza, co jest krytyczną funkcją w sieciach wielodostępnych. ARP został zdefiniowany przez RFC 826 w 1982 roku. Jest to standard internetowy STD 37. Jest to również nazwa programu do manipulowania tymi adresami w większości systemów operacyjnych.”

Użytkowanie

Teraz po uruchomieniu aplikacji musimy skonfigurować ją tak, aby używała odpowiedniej karty sieciowej.Jeśli masz kilka kart sieciowych, lepiej jest znać adres MAC karty sieciowej, którą będziesz używać do sniffera.Aby uzyskać adres MAC karty sieciowej, wykonaj następujące czynności:

1- Otwórz CMD prompt.
/p>

2- Wpisz następujące polecenie „ipconfig /all”.

3- Ustalić adresy MAC żądanych kart Ethernet, zapisać je w Notatniku, a następnie użyć tych informacji do określenia, którą kartę NIC wybrać w aplikacji Cain.

Kliknij teraz przyciskConfigure w menu głównym. Spowoduje to otwarcie okna dialogowego konfiguracji, w którym można wybrać żądaną kartę interfejsu sieciowego.

Przejrzyjmy teraz zakładki okna konfiguracyjnego i przyjrzyjmy się pokrótce większości z nich:

Karta Sniffer:

Ta zakładka pozwala nam określić, której karty interfejsu Ethernet będziemy używać do sniffowania.

Zakładka ARP:

Zakładka ta pozwala nam na skonfigurowanie routingu ARP poisoning w celu przeprowadzenia ataku ARP poisoning, który oszukuje komputer ofiary poprzez podszywanie się pod inne urządzenia w celu uzyskania całego ruchu należącego do tego urządzenia, którym zazwyczaj jest router lub ważny serwer.

Zakładka Filtry i porty:

Na tej zakładce znajdują się najbardziej standardowe usługi wraz z ich domyślnym portem, na którym działają. Można go zmienić, klikając prawym przyciskiem myszy na usługę, której port chcemy zmienić, a następnie włączając lub wyłączając ją.

Filtry sniffera Caina i port protokołu aplikacji TCP/UDP.

Zakładka Pola HTTP:

Istnieją pewne funkcje Caina, które pobierają informacje ze stron internetowych przeglądanych przez ofiarę, takie jak LSA Secrets dumper, HTTP Sniffer i ARP-HTTPS, więc im więcej pól dodasz do pól nazwy użytkownika i hasła, tym więcej przechwycisz nazw użytkowników i haseł z żądań HTTP i HTTPS. Oto przykład:

Poniższe ciasteczko używa pól „logonusername=” i „userpassword=” do celów uwierzytelniania. Jeśli nie umieścisz tych dwóch pól na liście, sniffer nie wyodrębni względnych danych uwierzytelniających.

GET /mail/Login?domain=xxxxxx.xx&style=default&plain=0 HTTP/1.1

Accept: image/gif, image/x-xbitmap, image/jpeg, image/pjpeg, application/vnd.ms-excel, application/vnd.ms-powerpoint, application/msword, application/x-shockwave-flash, */*

Referer: http://xxx.xxxxxxx.xx/xxxxx/xxxx

Accept-Language: it

Accept-Encoding: gzip, deflate

User-Agent: Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.1; SV1; (R1 1.3); .NET CLR 1.1.4322)

Host: xxx.xxxxxx.xx

Connection: Keep-Alive

Cookie: ss=1; [email protected]; ss=1; srclng=it; srcdmn=it; srctrg=_blank; srcbld=y; srcauto=on; srcclp=on; srcsct=web; userpassword=password; video=c1; TEMPLATE=default;

Traceroute Tab:

Traceroute to technika określania ścieżki pomiędzy dwoma punktami poprzez proste policzenie ile hopsów zajmie pakietowi dotarcie z maszyny źródłowej do maszyny docelowej. Cain dodaje również więcej funkcji, które pozwalają na rozwiązywanie nazw hostów, masek sieci i zbieranie informacji Whois.

Karta Spooofing Certyfikatów:

Ta zakładka pozwala na spoofing certyfikatów.Z Wikipedii:

„W kryptografii, certyfikat klucza publicznego (znany również jako certyfikat cyfrowy lub certyfikat tożsamości) jest dokumentem elektronicznym, który używa podpisu cyfrowego do powiązania klucza publicznego z tożsamością – informacje takie jak imię i nazwisko osoby lub organizacji, jej adres, i tak dalej. Certyfikat może być użyty do weryfikacji, czy klucz publiczny należy do danej osoby.

W typowym schemacie infrastruktury klucza publicznego (PKI), podpis będzie pochodził od urzędu certyfikacji (CA). W systemie Web of Trust podpis należy do użytkownika (certyfikat samopodpisany) lub innych użytkowników („potwierdzenia”). W obu przypadkach podpisy na certyfikacie są poświadczeniem podpisującego certyfikat, że informacje o tożsamości i klucz publiczny należą do siebie.”

Możemy po prostu myśleć o tym jako o pewnego rodzaju danych (szyfry & Klucz publiczny i kilka innych informacji o właścicielu certyfikatu), które mają informacje o serwerze docelowym i są szyfrowane przez zaufane firmy (CA), które są upoważnione do tworzenia tego typu danych.Serwer wysyła swój własny certyfikat do aplikacji klienckiej, aby upewnić się, że rozmawia ona z właściwym serwerem.

Zakładka Kolektor certyfikatów:

Ta zakładka będzie zbierać wszystkie certyfikaty w obie strony pomiędzy serwerami i klientami poprzez ustawienie IP proxy i portów, które będą nasłuchiwać.

Zakładka Spoofing wyzwań:

Tutaj możesz ustawić niestandardową wartość wyzwania do przepisania do pakietów uwierzytelniających NTLM. Funkcja ta może być szybko włączona z paska narzędzi Caina i musi być używana z APR. Stałe wyzwanie umożliwia łamanie haseł NTLM przechwyconych w sieci za pomocą Rainbow Tables.

Łamanie haseł

Teraz nadszedł czas, aby porozmawiać o zakładce crackera, najważniejszej funkcji Caina. Kiedy Cain przechwytuje jakieś LM i hashe NTLM lub dowolne hasła dla dowolnego obsługiwanego protokołu, Cain wysyła je automatycznie do zakładki Crackera.Zaimportujemy lokalny plik SAM tylko w celach demonstracyjnych, aby zilustrować ten punkt.Oto jak zaimportować plik SAM:

Tutaj znajdują się 4 hashe NTLM i LM, które pojawią się jak na poniższym obrazku:

I tutaj znajdują się wszystkie możliwe techniki haseł na poniższym obrazku:

Jak widać na poprzednim obrazku, istnieją różne rodzaje technik, które są bardzo skuteczne w łamaniu haseł.Przyjrzymy się każdej z ich definicji.

Atak słownikowy:

Z Wikipedii: „Atak słownikowy wykorzystuje ukierunkowaną technikę polegającą na sukcesywnym wypróbowywaniu wszystkich słów z wyczerpującej listy zwanej słownikiem (z wcześniej ustalonej listy wartości). W przeciwieństwie do ataku brute force, w którym duża część przestrzeni kluczy jest przeszukiwana systematycznie, atak słownikowy próbuje tylko tych możliwości, które mają największe szanse powodzenia, zazwyczaj pochodzących z listy słów, na przykład słownika (stąd wyrażenie atak słownikowy). Ogólnie rzecz biorąc, ataki słownikowe odnoszą sukces, ponieważ wiele osób ma tendencję do wybierania haseł, które są krótkie (7 znaków lub mniej), pojedynczych słów znalezionych w słownikach lub prostych, łatwych do przewidzenia wariacji na temat słów, takich jak dodanie cyfry. Takie hasła są jednak łatwe do pokonania. Dodanie pojedynczego losowego znaku w środku może sprawić, że ataki słownikowe staną się nie do obrony.”

Atak brute forcing:

Z Wikipedii: „W kryptografii, atak brute-force, lub wyczerpujące wyszukiwanie klucza, jest atakiem kryptoanalitycznym, który teoretycznie może być użyty przeciwko dowolnym zaszyfrowanym danym (z wyjątkiem danych zaszyfrowanych w sposób teoretycznie bezpieczny). Atak taki może być zastosowany w sytuacji, gdy nie jest możliwe wykorzystanie innych słabości systemu szyfrującego (o ile takie istnieją), które ułatwiłyby zadanie. Polega on na systematycznym sprawdzaniu wszystkich możliwych kluczy aż do znalezienia właściwego klucza. W najgorszym przypadku będzie to wymagało przejścia przez całą przestrzeń poszukiwań.

Długość klucza użytego w szyfrze określa praktyczną wykonalność przeprowadzenia ataku brute-force, przy czym dłuższe klucze są wykładniczo trudniejsze do złamania niż krótsze. Szyfr o długości klucza N bitów może być złamany w najgorszym przypadku w czasie proporcjonalnym do 2N i średnim czasie o połowę krótszym. Ataki typu brute-force mogą być mniej efektywne poprzez zamaskowanie szyfrowanych danych, co utrudnia atakującemu rozpoznanie, że złamał kod. Jedną z miar siły systemu szyfrowania jest czas, jaki teoretycznie zająłby atakującemu przeprowadzenie udanego ataku brute-force.”

Atak kryptoanalityczny (z użyciem Rainbow Table):

Z Wikipedii: „Tęczowa tabela to wstępnie obliczona tabela do odwracania kryptograficznych funkcji hashujących, zwykle do łamania haszy haseł. Tabele są zwykle używane do odzyskiwania hasła w postaci zwykłego tekstu, do pewnej długości składającego się z ograniczonego zestawu znaków. Jest to praktyczny przykład kompromisu czasowo-przestrzennego, wykorzystującego więcej czasu przetwarzania komputerowego kosztem mniejszej ilości pamięci przy obliczaniu haszy przy każdej próbie, lub mniej czasu przetwarzania i więcej pamięci w porównaniu z prostą tabelą wyszukującą z jednym wpisem na hash. Użycie funkcji wyprowadzania klucza, która wykorzystuje sól, czyni ten atak niewykonalnym. Tęczowe tablice są udoskonaleniem wcześniejszego, prostszego algorytmu Martina Hellmana.”

Jak stworzyć tęczową tablicę?

Istnieje wiele narzędzi, które tworzą tęczowe tablice i wiele tęczowych tablic jest już dostępnych w Internecie.Na szczęście Cain jest dostarczany z narzędziem o nazwie winrtgen, które znajduje się w osobnym folderze w instalacji.

Będziesz musiał wybrać algorytm ahash, minimalną i maksymalną długość hasła, a na koniec zestaw znaków, z którego będzie korzystać hasło.Następnie naciśnij OK.

Wniosek

Cain i Abel to potężne narzędzie, które wykonuje świetną robotę w łamaniu haseł. Może złamać prawie wszystkie rodzaje haseł, a to zwykle tylko kwestia czasu, zanim go dostaniesz.

Dodaj komentarz

Twój adres email nie zostanie opublikowany. Pola, których wypełnienie jest wymagane, są oznaczone symbolem *