Cain & Abel密码恢复和破解工具

安全 数据安全
Cain & Abel是一款Windows平台下的口令恢复工具。它通过采用多种方式来恢复多种口令,采取方式包括:嗅探网络,使用字典、暴力、密码分析方法破解解密口令,记录VoIP会话,解码混杂口令,恢复无线网络密钥,揭示口令框中输入的口令(星号查看),披露缓冲口令和分析路由协议。

Cain & Abel是一款Windows平台下的口令恢复工具。它通过采用多种方式来恢复多种口令,采取方式包括:嗅探网络,使用字典、暴力、密码分析方法破解解密口令,记录VoIP会话,解码混杂口令,恢复无线网络密钥,揭示口令框中输入的口令(星号查看),披露缓冲口令和分析路由协议。

这个工具没有利用任何软件漏洞或缺陷。他利用了协议标准、认证方法和缓冲机制本身存在的安全问题以及内在的弱点,其主要目的是简单地恢复多种程序的口令和凭证。该软件由两部分组成:Cain和Abel。Cain(Cain.exe)是程序的主图形界面,Abel是一个Windows服务,由文件Abel.exe和Abel.dll组成。该软件的下载地址为http://down.51cto.com/data/146690

>>去网络安全工具百宝箱看看其它安全工具

Cain的功能包括:

保护存储区口令管理:揭示本地存储的Outlook、Outlook Express、Outlook Express Identities、Outlook 2002、Internet Explorer和MSN Explorer的口令。

凭据管理器、口令解码器:揭示Windows XP/2003中存储在企业凭证集(Enterprise Credential Sets)和本地凭证集(Local Credential Sets)中的口令。

LSA秘密转储:转储Local Security Authority Secrets的内容。

拨号口令解码:揭示存储在Windows“拨号网络”组件中存储的口令。

APR(ARP欺骗,ARP Poison Routing):支持交换网络上的嗅探和中间人攻击。

路由表管理:操作路由表,功能与Windows命令route.exe相同,但提供了图形用户界面。

SID扫描器:提取出远程计算机上与安全标志符(SID,Security Identifier)相关的用户名。

网络列举:尽可能地提取用户名、用户组及运行在机器上的服务。

服务管理器:可以停止、启动、暂停/恢复、或删除指定服务。

嗅探器:捕获网络中传输的口令、散列值及认证信息。

路由协议监视器:监视各种路由协议(HSRP、VRRP、RIPv1、RIPv2、EIGRP、OSPF)消息,从中捕获认证及共享路由表。

完整的RDP会话嗅探:能够捕获网络里使用远程桌面协议(RDP,Remote Desktop Protocol)发送的所有数据。提供了客户端的按键截获功能。

完整的SSH-1会话嗅探(APR-SSH-1):能够捕获网络中使用HTTPS会话发送的所有数据。

完整的HTTPS会话嗅探(APR-HTTPS):能够捕获网络中使用HTTPS会话发送的所有数据。

证书收集器:抓取HTTPS Web网站的证书,并准备用于APR-HTTPS。

使用OUI指纹的MAC地址扫描器:使用OUI(组织唯一标志符)指纹,猜测MAC地址来自什么类型的设备。

基于ARP数据包的混杂模式扫描器:识别当前局域网中的嗅探器和网络入侵监测系统。

无线扫描器:能够扫描无线网络信号、给出其MAC地址、最近一次看到的时间、猜测的生产厂商、信号强度、网络名称(SSID)、是否使用WEP、网络是专门网络还是基础设施、网络运行的通道和速度。同时也支持被动扫描和WEP IV嗅探。

802.11捕获文件解码:解码802.11捕获文件(wireshark、pcap),该文件中包含了使用WEP或WPA-PSK加密的无线帧。

Access(9x/2000/XP)数据库口令解码器:解码Microsoft Access数据库的加密口令。

Base64口令解码器:解码Base64编码的字符串。

Cisco Type-7口令解码器:解码在路由器和交换机配置文件中使用的Cisco Type-7口令。

Cisco VPN客户端口令解码器:解码存储在连接配置文件(*.pcf)中的Cisco VPN客户端口令。

VNC口令解码器:解码注册表中加密的VNC(Virtual Network Computing,虚拟网络计算)口令。

SQL Server Enterprise Manager口令解码:解码Microsoft SQL Server Enterprise Manager使用的口令(支持SQL Server 7.0 和2000)。

远程桌面口令解码:解码远程桌面配置文件(.RPD文件)中的口令。

PWL缓冲口令解码:从锁定或未锁定口令列表文件中得到所有缓冲资源和明文形式的口令。适用于Windows 95/98。

口令破解器:破解使用多种散列或加密算法生成的口令。支持字典攻击和暴力攻击。散列算法包括MD2、MD4、MD5、SHA1、SHA2(256位)、SHA2(384位)、SHA2(512位)、RIPEMD160;加密算法包括PWL文件、Cisco-IOS Type-5 enable passwords、Cisco PIX enable passwords、APOP-MD5、CRAM-MD5、LM、LM + Challenge、NTLM、NTLM + Challenge、NTLM Session Security、NTLMv2、RIPv2-MD5、OSPF-MD5、VRRP-HMAC-96、VNC-3DES、MS-Kerberos5 Pre-Auth、RADIUS Shared Secrets、IKE Pre-Shared Keys、Microsoft SQL Server 2000、Oracle、MySQL323、MySQLSHA1。

密码分析攻击:支持使用Philippe Oechslin发明的“Faster Cryptanalytic time – memory trade off”方法的口令破解。这种破解技术使用一组预先计算好的加密口令(称为彩虹表,Rainbow Tables)来加快口令破解速度。

WEP破解:对包含WEP初始化向量的802.11捕获文件执行Korek的WEP攻击。

Rainbowcrack-online客户端:可以作为Rainbowcrack-online.com的客户端,使用该公司提供的技术和服务破解口令。使用时需要付费。

NT Hash Dumper:无论是否使用了Syskey,都能够从SAM文件中读取出NT的口令散列值。功能比工具PWDUMP2更强。

Syskey解码:从本地注册表或脱机SYSTEM文件中提取出SYSKEY实用程序使用的Boot Key。

MSCACHE散列转储:提取存储在本地注册表中的MSCACHE口令散列值。与工具CacheDump的功能相同。

无线零配置口令转储:提取由Windows无线配置服务存储的无线密钥。

Microsoft SQL Server 2000口令提取:通过ODBC连接到SQL Server 2000上,从master数据库中提取出所有用户及其口令。

Oracle口令提取:通过ODBC连接到Oracle服务器上,从数据库中提取出所有用户和口令。

MySQL口令提取:通过ODBC连接到MySQL服务器上,从数据库中提取出所有用户和口令。

星号查看:显示口令对话框中隐藏在星号后面的口令。

RSA SecurID Token计算器:利用相应的.ASC文件,计算RSA密钥值。

散列值计算器:对给定文本生成器散列值。

TCP/UDP端口浏览器:显示本地TCP/UDP端口的状态,功能与命令netstat相同。

TCP/UDP/ICMP路由跟踪:能够使用TCP/UDP/ICMP协议进行路由跟踪,是Windows工具tracert.exe的改进版本,并提供了whois客户端能力。

Cisco配置下载器/上传器(SNMP/TFTP):下载指定Cisco设备(主机或IP地址)的配置文件,并能上传这些文件。

Abel的功能包括:

远程控制台:提供了远程计算机上的远程系统shell。

远程路由表管理:能够管理远程系统的路由表。

远程TCP/UDP端口浏览器:显示远程系统上本地端口的状态,功能与netstat相同。

远程NT散列转储:无论是否使用了Syskey,都能够从SAM文件中读取出NT的口令散列值。

远程LSA秘密转储:转储远程系统上的Local Security Authority Secrets的内容。

【编辑推荐】

  1. 破解“蘑菇”病毒很简单!
  2. 破解Svchost.exe进程之谜
  3. 破解IIS 6.0默认设置安全性的终极秘籍
  4. 加密的最高境界:一百年无法破解的密码
责任编辑:佟健 来源: 51CTO
相关推荐

2011-05-10 14:03:12

2009-12-15 18:14:49

2010-12-21 10:49:27

Pwdump

2009-09-30 10:23:20

Linux系统Mysql密码恢复

2011-08-05 14:57:55

2009-11-09 10:12:16

路由器密码恢复

2013-08-12 12:36:10

2011-07-01 14:02:11

2009-11-11 08:51:32

思科路由器密码恢复

2009-12-04 09:31:12

ADSL密码恢复

2010-08-03 14:05:15

2009-12-11 15:06:52

2010-01-11 16:03:43

2009-12-07 13:02:26

思科路由器密码恢复

2009-11-16 17:07:46

思科路由器密码恢复

2010-08-17 09:05:21

2010-08-03 10:04:19

路由器密码

2010-08-18 15:24:14

路由器密码

2009-11-17 11:25:36

思科路由器密码恢复

2010-08-03 14:31:17

路由器密码
点赞
收藏

51CTO技术栈公众号