Giới thiệu công cụ đắc lực của hacker Cain & Abel
Cain & Abel là bộ công cụ trợ giúp việc dò tìm, phát hiện và giải mã các mật khẩu trên hệ điều hành Microsoft. Công cụ này được viết bởi Massimiliano Montoro, một lập trình viên nổi tiếng với hy vọng rằng nó là công cụ đắc lực cho quản trị mạng, nhân viên điều tra có thể dễ dàng vào các hệ thống máy tính.
Chương trình này không khai thác những lỗ hổng chưa được vá của bất kỳ phần mềm nào. Nó tập trung vào những khía cạnh/điểm yếu hiện có trong các chuẩn giao thức, các phương pháp đăng nhập và các kỹ thuật đệm.
Lưu ý: Không sử dụng bài viết này để phục vụ vào những hành vi bất hợp pháp và công cụ này có thể làm hỏng hoặc mất dữ liệu trong mạng.
1. Tính năng công cụ
Một số tính năng cơ bản:
2. Hướng dẫn sử dụng
Trước khi đến phần thử nghiệm thì mình sẽ giới thiệu qua một số tùy chọn trên giao diện của công cụ.
1 – Add danh sách các ip giả mạo, hoặc xóa danh sách giả mạo.
2 – Lựa chọn hiển thi các công cụ cần thiết ra giao diện.
3 – Cấu hình lựa chọn một số thông tin:
5 – Start hoặc Stop giả mạo ARP.
6 – Start hoặc Stop NTLM.
7 – Thêm danh sách các victim sẽ lắng nghe.
8 – Xóa danh sách các victim đang lắng nghe.
9 – Giải mã các password base64.
10 – Giải mã các password Access Database.
11 – Giải mã các password Cisco Type.
12 – Giải mã các password Cisco VPN client.
13 – Giải mã và hiện thị mật khẩu hiện đang có tại máy tính local.
15 – Bẻ khóa một số loại mật khẩu như :
17 – Lắng nghe các gói tin trên card wifi để giải mã mật khẩu wifi.
Giờ đã xong phần giới thiệu, mình vào một ví dụ để hiểu rõ cách dùng công cụ nhé. Dưới đây mình sẽ demo một ví dụ cơ bản.
Các công cụ cần thiết để demo:
Trên máy attacker sẽ chạy công cụ và mình sử dụng tính năng sniffer giả mạo arp để bắt các gói tin trong mạng lan, với mục tiêu là lấy được password vào các website hoặc lắng nghe được các cuộc gọi VoIP.
Trên máy attacker
Bước 1: Chọn Configure để lựa chọn card mạng lắng nghe.
Ở đây mình chọn card mạng dây, nếu mọi người chọn card wifi thì chọn thêm tùy chọn Don’t use Promiscuous mode.
Bước 2: Chọn bắt đầu Sniffer.
Và chọn tab Sniffer.
Bước 3: Chọn dải địa chỉ ip mình sẽ quét.
Chọn dấu cộng, sau đó chọn OK.
Bước 4: Chọn ip sẽ giả mạo arp và chọn nạn nhân để lắng nghe.
Chọn tab APR, sau đó nhấn dấu cộng phía trên. Và sau đó ta sẽ tiến hành chọn ip giả mạo để lắng nghe là 10.2.32.1 và ở đây ta có chọn nhiều máy nạn nhân cùng lúc.
Bước 5: Bắt đầu lắng nghe.
Ta chọn biểu tượng như hình vẽ:
Sau đó chọn tab Passwords ở phía dưới để xem các mật khẩu thu được.
Sau một thời gian ngồi chơi chờ đợi ta thất bắt được khá nhiều password.
Vào tab Password
Tiếp theo ta vào tab VoIP xem có nghe được cuộc gọi nào không? Và thật bất ngờ ta đã bắt được 5 cuộc gọi.
Trên đây là một ví dụ mình đã thử trong mạng nội bộ, ngoài ra công cụ còn rất nhiều tính năng khác mọi người có thể tự nghiên cứu và lưu ý không phục vụ vào mục đích xấu nhé.
Chương trình này không khai thác những lỗ hổng chưa được vá của bất kỳ phần mềm nào. Nó tập trung vào những khía cạnh/điểm yếu hiện có trong các chuẩn giao thức, các phương pháp đăng nhập và các kỹ thuật đệm.
Lưu ý: Không sử dụng bài viết này để phục vụ vào những hành vi bất hợp pháp và công cụ này có thể làm hỏng hoặc mất dữ liệu trong mạng.
1. Tính năng công cụ
Một số tính năng cơ bản:
- Dò tìm và phát hiện mật khẩu: Công cụ này cho phép người dùng có thể dò tìm mật khẩu của người sử dụng trên máy tính hoặc internet bằng các phương pháp như Dictionary, Brute-Force và Cryptanalysis.
- Giải mã và khôi phục mật khẩu.
- Ghi lại cuộc đàm thoại VoIP: hỗ trợ việc ghi âm lại cuộc đàm thoại thông qua VoIP và lưa dưới dạng mp3.
- Hỗ trợ giả mạo ARP: với tính năng làm cho người sử dụng công cụ có thể liên kết với một máy tính trong mạng nội bộ mà rất khó bị phát hiên hay theo dõi.
- Hỗ trợ việc hack mật khẩu wifi.
- Hỗ trợ chạy trên nhiều phiên bản windows XP/windows 7,8.
2. Hướng dẫn sử dụng
Trước khi đến phần thử nghiệm thì mình sẽ giới thiệu qua một số tùy chọn trên giao diện của công cụ.
2 – Lựa chọn hiển thi các công cụ cần thiết ra giao diện.
3 – Cấu hình lựa chọn một số thông tin:
- Card mạng cần sniffer.
- Tùy chọn ARP.
- Cấu hình các cổng lắng nghe.
- Cấu hình về Traceroute.
5 – Start hoặc Stop giả mạo ARP.
6 – Start hoặc Stop NTLM.
7 – Thêm danh sách các victim sẽ lắng nghe.
8 – Xóa danh sách các victim đang lắng nghe.
9 – Giải mã các password base64.
10 – Giải mã các password Access Database.
11 – Giải mã các password Cisco Type.
12 – Giải mã các password Cisco VPN client.
13 – Giải mã và hiện thị mật khẩu hiện đang có tại máy tính local.
- Pass wifi.
- Password trình duyệt IE.
- Password VoIP.
15 – Bẻ khóa một số loại mật khẩu như :
- LM và NTLM Hashes
- NTLMv2 Hashes
- Cisco IOS-MD5 Hashes
- Cisco PIX-MD5 Hashes
- RIPv2-MD5 Hashes
- SHA-1 Hashes
- WPA
17 – Lắng nghe các gói tin trên card wifi để giải mã mật khẩu wifi.
Giờ đã xong phần giới thiệu, mình vào một ví dụ để hiểu rõ cách dùng công cụ nhé. Dưới đây mình sẽ demo một ví dụ cơ bản.
Các công cụ cần thiết để demo:
- Một máy attacker chạy win 7 địa chỉ 10.2.32.163 và cài công cụ Cain & Abel.
- Các máy victim cùng trong mạng lan
Trên máy attacker sẽ chạy công cụ và mình sử dụng tính năng sniffer giả mạo arp để bắt các gói tin trong mạng lan, với mục tiêu là lấy được password vào các website hoặc lắng nghe được các cuộc gọi VoIP.
Trên máy attacker
Bước 1: Chọn Configure để lựa chọn card mạng lắng nghe.
Bước 2: Chọn bắt đầu Sniffer.
Và chọn tab Sniffer.
Bước 3: Chọn dải địa chỉ ip mình sẽ quét.
Chọn dấu cộng, sau đó chọn OK.
Bước 4: Chọn ip sẽ giả mạo arp và chọn nạn nhân để lắng nghe.
Bước 5: Bắt đầu lắng nghe.
Ta chọn biểu tượng như hình vẽ:
Sau đó chọn tab Passwords ở phía dưới để xem các mật khẩu thu được.
Vào tab Password
Trên đây là một ví dụ mình đã thử trong mạng nội bộ, ngoài ra công cụ còn rất nhiều tính năng khác mọi người có thể tự nghiên cứu và lưu ý không phục vụ vào mục đích xấu nhé.
Chỉnh sửa lần cuối bởi người điều hành: