系統(tǒng)下載、安裝、激活,就到系統(tǒng)天地來!

所在位置: 首頁 — 軟件下載 — 安全軟件 — 密碼破解  —  Cain密碼破解下載 v4.9正式版
Cain密碼破解下載 v4.9正式版

Cain密碼破解下載 v4.9正式版

  • 軟件授權(quán): 免費(fèi)軟件
  • 軟件類型: 國產(chǎn)軟件
  • 軟件語言: 簡體中文
  • 更新時間: 2021-11-09
  • 軟件評分:
  • 軟件大小: 7.69 MB
  • 應(yīng)用平臺: WinXP/Win7/Win8/Win10
立即下載 安全下載 使用windsoul軟件管家下載

軟件介紹 下載地址

為您推薦:- 加密解密

基本簡介

Cain密碼破解正式版是一個非常全面的密碼口令破解工具。有很多實用的功能。我們經(jīng)常遇到的一個問題就是很多關(guān)鍵的密碼可能大概記得,想去查的時候發(fā)現(xiàn)都是星號。而且重置又非常的麻煩。而Cain密碼破解正式版的最強(qiáng)大之處就在于此。比如可以crack屏保、PWL密碼、共享密碼、緩存口令、遠(yuǎn)程共享口令、SMB口令、支持VNC口令解碼。對于一些路由器或是數(shù)據(jù)庫也能做到很多的解碼。而且支持的類型十分的豐富。比如Cisco Type-7口令解碼、Base64口令解碼、SQL Server 7.0/2000口令解碼、Remote Desktop口令解碼、Access Database口令解碼、Cisco PIX Firewall口令解碼、Cisco MD5解碼、NTLM Session Security口令解碼、IKE Aggressive Mode Pre-Shared Keys口令解碼、Dialup口令解碼。很多遠(yuǎn)程桌面口令解碼等綜合工具,還可以遠(yuǎn)程crack,可以掛字典以及暴力crack,其sniffer功能極其強(qiáng)大,幾乎可以明文捕獲一切帳號口令,包括FTP、HTTP、IMAP、POP3、SMB、TELNET、VNC、TDS、SMTP、MSKERB5-PREAUTH、MSN、RADIUS-KEYS、RADIUS-USERS、ICQ、IKE Aggressive Mode Pre-Shared Keys authentications等。反正功能是極其的豐富,無論是本地解碼還是網(wǎng)絡(luò)解碼,都有非常強(qiáng)悍的能力。所以,強(qiáng)烈推薦使用,趕快下載吧!經(jīng)測試,win10系統(tǒng)無法運(yùn)行,win7及xp系統(tǒng)可以

 

Cain密碼破解正式版

 

軟件功能

遠(yuǎn)程控制臺:提供了遠(yuǎn)程計算機(jī)上的遠(yuǎn)程系統(tǒng)shell。

遠(yuǎn)程路由表管理:能夠管理遠(yuǎn)程系統(tǒng)的路由表。

遠(yuǎn)程TCP/UDP端口瀏覽器:顯示遠(yuǎn)程系統(tǒng)上本地端口的狀態(tài),功能與netstat相同。

遠(yuǎn)程N(yùn)T散列轉(zhuǎn)儲:無論是否使用了Syskey,都能夠從SAM文件中讀取出NT的口令散列值。

遠(yuǎn)程LSA秘密轉(zhuǎn)儲:轉(zhuǎn)儲遠(yuǎn)程系統(tǒng)上的Local Security Authority Secrets的內(nèi)容。

 

Cain密碼破解正式版系統(tǒng)組成

Cain&abel是兩個程序。Cain是圖形界面主程序;abel是后臺服務(wù)程序,由兩個文件組成:Able.exe和Able.dll  10MB硬盤空間  

Microsoft windows 2000/xp/2003  

winpcap包驅(qū)動(v2.3或以上;4.0版本支持airpcap網(wǎng)卡) 

程序由以下文件組成:  

Cain.exe                        主程序 

Ca usermanual.chm               用戶手冊  

Abel.exe                        名為abel的windows服務(wù) 

Abell.dll                        程序支持文件 

Wordlist.txt                      小型口令文件 

Install.log                        程序安裝目錄 

Oui.txt mac                       地址廠商文件 

<安裝目錄>winrtgenwinrtgen.exe    字典生成器  

<安裝目錄>winrtgencharset.txt       字符集文件  

<安裝目錄>driverwinpcap_4_0_beta2.exe     原始winpcap驅(qū)動程序

 

Cain密碼破解正式版使用教程

運(yùn)行CAIN,主界面如圖所示

 

Cain密碼破解正式版

 

我們先來看看CAIN的幾個大類的使用,大類頁面如下圖

 

Cain密碼破解正式版

 

一.解密器: 解密器的作用主要是讀取緩存中保存的各種密碼。你可以點(diǎn)擊左邊的各選項然后點(diǎn)擊上面的

你就可以在右邊的窗口看到保存在緩存中的密碼。我的電腦中我都看到了我MSN的賬號和密碼,曾經(jīng)登陸路由的賬號和密碼,郵箱的密碼。 舉例:點(diǎn)擊左邊的無線網(wǎng)絡(luò)口令,再點(diǎn)擊上面的

在右邊的窗口你可以看到你曾經(jīng)正確使用過的無線的密碼都保存在這里,如下圖所示。大家可以清楚的看到SSID和后面的密碼。

二.網(wǎng)絡(luò) 這個網(wǎng)絡(luò)主要用來鑒別各域控制器,SQLserver,打印服務(wù),遠(yuǎn)程撥入,終端服務(wù)等。網(wǎng)絡(luò)的左側(cè)用來瀏覽網(wǎng)絡(luò)結(jié)構(gòu)和連接遠(yuǎn)程主機(jī)。連接到主機(jī)就可列出用戶名,工作者,服務(wù),共 享資源等。如下圖,我們清楚的看到SMM-DB1開啟了IPC$默認(rèn)共享連接和文件夾共享。

同時也可以搜索到計算機(jī)的用戶組和組的用戶名,雖然NT版本以后不能建立空連接了,但是還是可以通過提取SID來獲得Admin的賬號,因為管理員的SID總是500。如下圖所示

 

Cain密碼破解正式版

 

三.嗅探器(包含局域網(wǎng)的嗅探和ARP欺騙) 嗅探器是CAIN的重點(diǎn),很多人用CAIN主要就是用這個嗅探器和ARP欺騙。CAIN中的嗅探器,主要嗅探局域網(wǎng)內(nèi)的有用信息,比如各類密碼等。CAIN中的ARP的欺騙,原理是 操縱兩臺主機(jī)的ARP緩存表,以改變它們之間的正常通信方向,這種通信注入的結(jié)果就是ARP欺騙攻擊,利用ARP欺騙可以獲得明文的信息。

 

Cain密碼破解正式版

 

1.程序配置 首先點(diǎn)擊菜單的配置按鈕

出現(xiàn)下圖所示的配置菜單

首先選擇用于嗅探的以太網(wǎng)卡(可以是有線網(wǎng)卡也可以是無線網(wǎng)卡),本文中將選擇第二個無線網(wǎng)卡。下面的選項可以不選。 然后轉(zhuǎn)到ARP欺騙選項卡。 欺騙選項中可以用真實的IP地址也可以使用偽裝IP地址和的MAC。但是使用偽裝IP和MAC有幾個前提條件:

1.攻擊者的機(jī)器只能連接在HUB中,不能連接在交換機(jī)中 2. 設(shè)置的IP地址需是子網(wǎng)內(nèi)的合法的而且是未使用的IP地址預(yù)欺騙ARP緩存勾選,下面默認(rèn)每30秒發(fā)送一次ARP欺騙包。XP系統(tǒng)每2分鐘更新ARP 緩存,因此設(shè)置太大就不能達(dá)到欺騙的效果,設(shè)置太小會產(chǎn)生太多的ARP流量,如下圖所示。 

接下來看看其他的幾張選項卡,如下圖

 

Cain密碼破解正式版

 

這兩張選項卡中HTTP區(qū)域主要定義了HTTP的字段,用來檢查和過濾HTTP包中包含的敏感字符,比如用戶名密碼等。過濾與端口選項是CAIN定義的過濾程序和協(xié)議的各種端口,你可以關(guān)閉你不需要過濾的程序協(xié)議,比如POP3、ICQ、FTPS、RDP等。另外兩張選項卡 就不用看了不需要進(jìn)行什么設(shè)置。

2.MAC地址掃描 選擇功能欄的嗅探器,然后選擇下面的主機(jī)

掃描之前需要先激活嗅探器,點(diǎn)擊上面的

 

Cain密碼破解正式版

 

,然后在下面空白處點(diǎn)右鍵選擇掃描MAC地址,如右圖所示 1. 掃描整個子網(wǎng) 2. 規(guī)定掃描的范圍 3. 掃描哪些網(wǎng)卡工作在混雜模式下(B31) 注:處于混雜模式下網(wǎng)卡接口能接受所有通過它的數(shù)據(jù)流,不管是什么格式,什么地址的。它會接收并響應(yīng) 網(wǎng)絡(luò)上任何的數(shù)據(jù)。一般網(wǎng)卡接口默認(rèn)關(guān)閉 混雜模式。掃描混雜模式的網(wǎng)卡主要是檢測網(wǎng)絡(luò)中的嗅探器。處于混雜模式的網(wǎng)卡在B31那一欄就會有*號。 通過掃描我們將得到如下MAC(注:本機(jī)是掃不到的)

從上圖可以看到192.168.2.1是個netgear的網(wǎng)關(guān)地址。 MAC地址掃描是基于ARP請求包因此可快速定位MAC和IP的對應(yīng)關(guān)系,OUI指紋中包含了各大MAC廠商的信息,因此你可看到Netgear的路由器和Cisco-Linksys的網(wǎng)卡。 掃描到MAC以后可以點(diǎn)右鍵來解析主機(jī)名。 

3.ARP欺騙 點(diǎn)擊下面的APR

出現(xiàn)下圖所示

 

Cain密碼破解正式版

 

點(diǎn)擊左側(cè)欄最上面的APR后就出現(xiàn)下圖所示,這時在右邊空白處點(diǎn)一下鼠標(biāo),上面的

就從灰色變成了深藍(lán)色。點(diǎn)一下這個加號,出現(xiàn)下圖所示

 

Cain密碼破解正式版

 

在這個左側(cè)選擇被欺騙的主機(jī),在右側(cè)選擇一臺或多臺PC,這時候?qū)⒉东@所有被欺騙主機(jī)和其他多臺主機(jī)之間的通信數(shù)據(jù)。也可以在右側(cè)選擇網(wǎng)關(guān)地址,則左側(cè)被欺騙主機(jī)與廣域網(wǎng) 的通信將被捕獲。例中左側(cè)選擇被欺騙主機(jī)192.168.2.2右側(cè)選擇網(wǎng)關(guān)地址192.168.2.1點(diǎn)確定。這時將出現(xiàn)下圖所示

 

Cain密碼破解正式版

配置好APR欺騙的主機(jī)后我們可以進(jìn)行ARP欺騙了,看左側(cè)欄我們可以進(jìn)行各種ARP欺騙。a. APR-Cert 這個是數(shù)字證書收集器,配合APR-HTTPS使用。 由HTTPS嗅探過濾自動使用,也可手動創(chuàng)建一個偽造的證書。偽造的證書保存在Certs下。當(dāng)前APR-HTTPS獲得證書列表在Cert.lst文件中。也可 手動修改,定義APR-HTTPS使用指定的偽證書注入到“被ARP欺騙主機(jī)”和指定的HTTPS服務(wù)器的連接中。b. APR-DNS 這是DNS欺騙,點(diǎn)擊APR-DNS欺騙,再點(diǎn)擊上面的

出現(xiàn)如下圖所示的對話框在DNS名稱請求中輸入被欺騙主機(jī)要訪問的網(wǎng)址。在回應(yīng)包中輸入用于欺騙的網(wǎng)址。圖中輸入百度的網(wǎng)址,下面輸入華東理工大學(xué)的網(wǎng)址(網(wǎng)址為舉例說明,并無任何目的)。這時被欺騙的主機(jī)如果訪問百度網(wǎng)站的話會出來華東理工的主頁。一些盜取銀行賬號的垃圾就是自己做一個和銀行主頁一樣的釣魚網(wǎng)站,然后在下面的回應(yīng)包中輸入釣魚網(wǎng)站的網(wǎng)址。當(dāng)對方訪問銀行主頁時將會自動轉(zhuǎn)到你的釣魚網(wǎng)站上。(銀行釣魚網(wǎng)站,WEB認(rèn)證頁面釣魚)等等 舉例:設(shè)置好之后點(diǎn)確定,然后再點(diǎn)擊上面菜單圖標(biāo)