Quebra de Senha Usando Cain & Abel

Introdução

De acordo com o site oficial, Cain & Abel é uma ferramenta de recuperação de senha para Sistemas Operativos Microsoft. Permite a recuperação fácil de vários tipos de senhas ao farejar a rede, quebrar senhas encriptadas usando Dicionário, Força Bruta e ataques de Criptanálise, gravar conversas VoIP, descodificar senhas encriptadas, recuperar chaves de rede sem fios, revelar caixas de senhas, descobrir senhas encriptadas em cache e analisar protocolos de encaminhamento.

p>A última versão é mais rápida e contém muitas características novas como APR (ARP Poison Routing) que permite farejar em LANs comutadas e ataques Man-in-the-Middle. O sniffer nesta versão também pode analisar protocolos codificados tais como SSH-1 e HTTPS e contém filtros para capturar credenciais de uma vasta gama de mecanismos de autenticação. A nova versão também envia monitores de autenticação de protocolos de rotas e extractores de rotas, crackers de dicionário e de força bruta para todos os algoritmos de hashing comuns e para várias autenticações específicas, calculadoras de senha/hash, ataques de criptanálise, descodificadores de senha e alguns utilitários não tão comuns relacionados com a segurança de redes e sistemas.

Quem Deve Utilizar Esta Ferramenta?

Cain & Abel é uma ferramenta que será bastante útil para administradores de redes, professores, testadores profissionais de penetração, consultores/profissionais de segurança, pessoal forense e fornecedores de software de segurança.

Requisitos

Os requisitos de sistema necessários para configurar com sucesso Cain & Abel são:

  • No mínimo 10MB de espaço no disco rígido
  • Microsoft Windows 2000/XP/2003/Vista OS
  • Winpcap Packet Driver (v2.3 ou superior)
  • Airpcap Packet Driver (para sniffer passivo sem fios / WEP cracker)

Instalação

P>Primeiro precisamos de descarregar Cain & Abel, por isso vá para a página de download www.oxid.it/cain.html.

Depois de o descarregar, basta executar o pacote executável Auto-instalável e seguir as instruções de instalação.

Características de Caim

Aqui está uma lista de todas as características de Caim que o tornam uma grande ferramenta para testes de penetração de rede:

Protected Storage Password Manager Credential Manager Password Decoder
LSA Secrets Dumper Dialup Password Decoder
Service Manager APR (ARP Poison Routing)
Gerenciador de Tabela de Rota Enumerador de Rede
SID Scanner Remote Registry
Sniffer Monitores de Protocolo de Roteamento
Sessões RDP completas sniffer para APR SH completas-1 sessões sniffer para APR
Sessões HTTPS completas sniffer para APR Full Sessões FTPS sniffer para APR
Sessões POP3S completas sniffer para APR Full Sniffer de sessões IMAPS para APR
Sessões LDAPS completas sniffer para APR Certificados Collector
MAC Address Scanner with OUI fingerprint Promiscuous-mode Scanner
Wireless Scanner PWL Cached Password Decoder
802.11 Descodificador de Ficheiros de Captura Password Crackers
Access (9x/2000/XP) Descodificador de Passwords de Base de Dados Ataques de criptanálise
Base64 Descodificador de Senha Discador de WEP
Cisco Tipo-7 Password Decoder Rainbowcrack-cliente online
Cisco VPN Descodificador de Palavra-passe de Cliente VPN Enterprise Manager Password Decoder
Calculadora de Ficha SecurID RSA Calculadora de Hash
TCP/UDP Table Viewer TCP/UDP/ICMP Traceroute
Cisco Config Downloader/Uploader (SNMP/TFTP) Box Revealer
Senha de configuração sem fios Zero Dumper Remote Descodificador de Palavra-passe de secretária
MSCACHE Hashes Dumper MySQL Password Extractor
Microsoft SQL Server 2000 Password Extractor Oracle Password Extractor
VNC Password Decoder Syskey Decoder

Definições Relacionadas

MAC: (da Wikipedia) “Um endereço Media Access Control (endereço MAC) é um identificador único atribuído a interfaces de rede para comunicações no segmento de rede física. Os endereços MAC são utilizados para numerosas tecnologias de rede e para a maioria das tecnologias de rede IEEE 802, incluindo Ethernet. Logicamente, os endereços MAC são utilizados na sub-camada do protocolo Media Access Control do modelo de referência OSI.

Endereços MAC são mais frequentemente atribuídos pelo fabricante de uma placa de interface de rede (NIC) e são armazenados no seu hardware, na memória só de leitura da placa, ou em algum outro mecanismo de firmware. Se atribuído pelo fabricante, um endereço MAC codifica geralmente o número de identificação registado do fabricante e pode ser referido como o endereço gravado. Pode também ser conhecido como endereço de hardware Ethernet (EHA), endereço de hardware ou endereço físico. Um nó de rede pode ter várias DNIs e terá então um único endereço MAC por DNI”

p>Sniffing: (daWikipedia) “Um analisador de pacotes (também conhecido como analisador de rede, analisador de protocolo ou sniffer de pacotes, ou para tipos particulares de redes, um sniffer Ethernet ou sniffer sem fios) é um programa de computador ou uma peça de hardware de computador que pode interceptar e registar tráfego passando por uma rede digital ou parte de uma rede. À medida que os fluxos de dados fluem através da rede, o sniffer captura cada pacote e, se necessário, descodifica os dados brutos do pacote, mostrando os valores de vários campos no pacote, e analisa o seu conteúdo de acordo com o RFC ou outras especificações apropriadas”

ARP(da Wikipedia) “Address Resolution Protocol (ARP) é um protocolo de telecomunicações utilizado para a resolução de endereços da camada de rede em endereços da camada de ligação, uma função crítica em redes de acesso múltiplo. O ARP foi definido pelo RFC 826 em 1982. É o padrão STD 37 da Internet. É também o nome do programa para manipulação destes endereços na maioria dos sistemas operativos”

Usage

Agora após o lançamento da aplicação, temos de o configurar para utilizar a placa de rede apropriada.Se tiver várias placas de rede, é melhor saber o endereço MAC da placa de rede que irá utilizar para o sniffer. Para obter o endereço MAC da sua placa de interface de rede, faça o seguinte:

1- Abra o prompt CMD.
/p>

2- Escreva o seguinte comando “ipconfig /all”.

3- Determine o endereço MAC dos adaptadores Ethernet desejados, escreva-o no Notepad,e depois use esta informação para ajudar a determinar qual o NIC a seleccionar na aplicação Cain.

Now clickConfigure no menu principal. Abrirá a caixa de diálogo de configuração onde se pode seleccionar a placa de interface de rede desejada.

Agora, vamos passar pelos separadores do diálogo de configuração e dar uma breve olhada na maioria deles:

separador Sniffer:

Este separador permite-nos especificar qual a placa de interface Ethernet que iremos utilizar para farejar.

Anuário ARP:

Este separador permite-nos configurar o encaminhamento do envenenamento ARP para realizar um ataque de envenenamento ARP, o que engana o computador da vítima ao fazer-se passar por outros dispositivos para obter todo o tráfego que pertence a esse dispositivo, que é normalmente o router ou um servidor importante.

Filtros e Portas Tab:

Esta tabulação tem os serviços mais padrão com a sua porta padrão a funcionar.Pode alterar a porta clicando com o botão direito do rato no serviço cuja porta pretende alterar e depois activando-a ou desactivando-a.

Cain’s sniffer filters and application protocol TCP/UDP port.

Guia de camposHTTP:

Existem algumas características de Cain que analisam informações de páginas web visualizadas pela vítima, tais como LSA Secrets dumper, HTTP Sniffer e ARP-HTTPS,portanto, quanto mais campos adicionar aos campos de nome de utilizador e senhas, mais captura nomes de utilizador e senhas HTTP a partir de pedidos HTTP e HTTPS. Aqui está um exemplo:

O seguinte cookie utiliza os campos “logonusername=” e “userpassword=” para fins de autenticação. Se não incluir estes dois campos na lista, o sniffer não extrairá as credenciais relativas.

GET /mail/Login?domain=xxxxxx.xx&style=default&plain=0 HTTP/1.1

Acept: image/gif, image/x-xbitmap, image/jpeg, image/pjpeg, application/vnd.ms-excel, application/vnd.ms-powerpoint, application/msword, application/x-shockwave-flash, */*

Referer: http://xxx.xxxxxxx.xx/xxxxx/xxxx>br>p>Acept-Language: it
p>Acept-Encoding: gzip, deflate

User-Agente: Mozilla/4.0 (compatível; MSIE 6.0; Windows NT 5.1; SV1; (R1 1.3); .NET CLR 1.1.4322)

Anfitrião: xxx.xxxxxx.xx

Conexão: Keep-Alive

Cookie: ss=1; [email protected]; ss=1; srclng=it; srcdmn=it; srctrg=_blank; srcbld=y; srcauto=on; srcclp=on; srcsct=web; userpassword=password; video=c1; TEMPLATE=default;

Traceroute Tab:

Traceroute é uma técnica para determinar o caminho entre dois pontos, contando simplesmente quantos lúpulos o pacote vai tirar da máquina de origem para chegar à máquina de destino. Cain adiciona também mais funcionalidades que permitem a resolução de hostname, resolução de máscara Net, e recolha de informação Whois.

Guia Spoofing de Certificado:

Esta aba permitirá a falsificação de Certificado.Da Wikipedia:

“Na criptografia, um certificado de chave pública (também conhecido como certificado digital ou certificado de identidade) é um documento electrónico que utiliza uma assinatura digital para ligar uma chave pública com uma identidade – informação como o nome de uma pessoa ou organização, o seu endereço, e assim por diante. O certificado pode ser utilizado para verificar que uma chave pública pertence a um indivíduo.

Num esquema típico de infra-estrutura de chave pública (PKI), a assinatura será de uma autoridade certificadora (AC). Num esquema de rede de confiança, a assinatura é do utilizador (um certificado autoassinado) ou de outros utilizadores (“endossos”). Em qualquer dos casos, as assinaturas num certificado são atestados pelo signatário do certificado de que a informação de identidade e a chave pública pertencem em conjunto”

Podemos simplesmente pensar nisto como uma espécie de dados (cipher suites & chave pública e alguma outra informação sobre o proprietário do certificado) que tem informação sobre o servidor de destino e é encriptada por empresas de confiança (AC) que estão autorizadas a criar estes tipos de dados.O servidor envia o seu próprio certificado à aplicação cliente para se certificar de que está a falar com o servidor certo.

Guia Colector de Certificados:

Esta aba irá recolher todos os certificados entre servidores e clientes, definindo IPs proxy e portas que o ouvem.

Guia Falha Spoofing:

Aqui pode definir o valor de desafio personalizado para reescrever em pacotes de autenticação NTLM. Esta funcionalidade pode ser activada rapidamente a partir da barra de ferramentas de Cain e deve ser utilizada com APR. Um desafio fixo permite o cracking dos hashes NTLM capturados na rede através de tabelas arco-íris.

Password Cracking

Agora é altura de falar sobre o separador cracker,a característica mais importante de Cain.Quando Cain captura alguns hashes LM e NTLM ou qualquer tipo de passwords para qualquer protocolo suportado, Cain envia-os automaticamente para o separador Cracker.Importaremos um ficheiro SAM local apenas para fins de demonstração para ilustrar este ponto.Eis como importar o ficheiro SAM:

Aqui estão os 4 hashes NTLM e LM que aparecerão como a seguinte imagem:

E aqui encontrará todas as técnicas de palavra-passe possíveis na imagem seguinte:

Como pode ver na imagem anterior, existem vários tipos de técnicas que são muito eficazes na quebra de palavra-passe.Vamos analisar cada uma das suas definições.

Ataque de dicionário:

Da Wikipedia: “Um ataque de dicionário utiliza uma técnica orientada de tentar sucessivamente todas as palavras de uma lista exaustiva chamada dicionário (a partir de uma lista de valores pré-arranjada). Em contraste com um ataque de força bruta, onde uma grande proporção de espaço chave é sistematicamente procurada, um ataque de dicionário tenta apenas as possibilidades mais prováveis de sucesso, tipicamente derivadas de uma lista de palavras, por exemplo um dicionário (daí a frase ataque de dicionário). Geralmente, os ataques de dicionário são bem sucedidos porque muitas pessoas têm tendência a escolher palavras-passe curtas (7 caracteres ou menos), palavras únicas encontradas em dicionários ou variações simples e facilmente previsíveis das palavras, tais como anexar um dígito. No entanto, estas são fáceis de derrotar. A adição de um único carácter aleatório no meio pode tornar insustentável ataques de dicionário”

Ataque forçador de truta:

Da Wikipedia: “Na criptografia, um ataque de força bruta, ou busca exaustiva de chaves, é um ataque criptanalítico que pode, em teoria, ser usado contra qualquer dado encriptado (excepto para dados encriptados de uma forma teoricamente segura de informação). Tal ataque pode ser utilizado quando não é possível tirar partido de outras fraquezas de um sistema de encriptação (se alguma existir) que tornaria a tarefa mais fácil. Consiste em verificar sistematicamente todas as chaves possíveis até ser encontrada a chave correcta. No pior caso, isto envolveria atravessar todo o espaço de busca.

O comprimento da chave utilizada na cifra determina a viabilidade prática de realizar um ataque de força bruta, com chaves mais longas exponencialmente mais difíceis de rachar do que as mais curtas. Uma cifra com um comprimento de chave de N bits pode ser quebrada no pior dos casos proporcionalmente a 2N e com um tempo médio de metade disso. Os ataques de força bruta podem ser tornados menos eficazes, ofuscando os dados a serem codificados, algo que torna mais difícil para um atacante reconhecer quando decifra o código. Uma das medidas da força de um sistema de encriptação é quanto tempo levaria teoricamente um atacante a montar um ataque de força bruta bem sucedido contra ele”

Ataque de criptanálise (Usando Tabela Arco-Íris):

Da Wikipedia: “Uma tabela arco-íris é uma tabela pré-calculada para inverter funções criptográficas de hash, normalmente para quebrar hashes de palavras-passe. As tabelas são normalmente utilizadas para recuperar a palavra-passe de texto simples, até um certo comprimento que consiste num conjunto limitado de caracteres. É um exemplo prático de uma troca espaço-tempo, utilizando mais tempo de processamento informático ao custo de menos armazenamento ao calcular um hash em cada tentativa, ou menos tempo de processamento e mais armazenamento quando comparado com uma simples tabela de pesquisa com uma entrada por hash. O uso de uma função de derivação chave que emprega um sal torna este ataque inviável. As tabelas arco-íris são um refinamento de um algoritmo anterior e mais simples de Martin Hellman”

Como fazer uma tabela arco-íris?

Existem muitas ferramentas que criam uma tabela arco-íris e há muitas tabelas arco-íris já disponíveis na Internet.Felizmente, Cain vem com uma ferramenta chamada winrtgen, que está localizada na sua própria pasta na instalação.

Terá de escolher o algoritmo ahash, o comprimento mínimo e máximo da palavra-passe, e finalmente o charset que a palavra-passe irá utilizar.Depois prima OK.

Conclusion

Cain e Abel é uma ferramenta poderosa que faz um excelente trabalho na quebra de palavra-passe. Pode decifrar quase todos os tipos de palavras-passe, e normalmente é apenas uma questão de tempo antes de a obter.

Deixe uma resposta

O seu endereço de email não será publicado. Campos obrigatórios marcados com *