TUTORIAL BASICO CAIN & ABEL
Caim e Abel é uma ferramenta de recuperação
de senha do S.O. Microsoft. Permite fácil recuperação de
vários tipos de senhas por sniffing da rede, cracking senhas criptografadas
usando Dictionary, Brute Force e Cripto-ataques, gravar conversas VoIP, decodificação,
recuperando as chaves de rede sem fio, descobrindo senhas em cache e analisando
roteamento e protocolos. O seu principal objetivo é simplificar a recuperação
de senhas e credenciais de várias fontes.
Caim e Abel, foi desenvolvido na esperança de que será útil
para administradores de rede, professores, consultores de segurança,
fornecedores de software de segurança, entre outros profissionais da
área para testar a confiabilidade de seus projetos ou mesmo testar a
vulnerabilidade de sistemas.
FUNÇOES BASICAS:
1. Considerações iniciais
O pacote virá com 3 programase 1 lib.
O Cain(O programa em si!), Abel, um "backdoor" para administração
remota do Cain e a lib WinPcap, que permite a análise se redes. Se você
não instilá-lo opções como sniffing não irão
funcionar e o wintrgen, que é o gerador de rainbow table que explicarei
depois.
2. Start/Stop Sniffer e Start/Stop APR
Com este botão você poderá
iniciar ou parar o sniffer. Para quem não sabe o sniffer deixa o seu
adaptador de rede em modo promiscuo, ou seja, escutando todos os dados que trafegam
pela rede mesmo não sendo direcionada para aquela maquina. Quando você
clicar pela primeira vez aparecerá uma caixa de diálogo chamada
Configurantion Dialog onde você deverá selecionar o adaptador a
ser usado(caso sua maquina tenha mais que um) mas o programa configura automaticamente.
Vale lembrar que o ato de sniffar é difícil de ser identificado.
Com o botão Star/Stop APR você poderá iniciar ou para o
APR. Irei explicar sobre APR mais abaixo.
3. Guia Sniffer
Depois de iniciado o sniffer você poderá
ver seus resultados na guia sniffer. Na parte inferior será subdividida
em mais guias: Host, APR, Routing, Password, Voip
3.1 Host
Aqui o sniffer irá mostrar quais computadores
estão em sua subnet. Para ver os pc's basta apenas clicar no botão
+ (Add to list). Ao clicar mostrará uma guia de scaneamento de mac address,
você pode pôr uma faixa ou colocar para mostrar todos. Irão
mostrar o endereço de ip, endereço MAC e fingerprint do PC.
3.2 APR
Muitas vezes sua rede é segmentada por
switchs, fazendo assim você não poder sniffar outros segmentos.
Para isso existe o que chamamos de ARP poisoning. o ARP poisoning consiste em
você envenenar a tabela ARP do seu switch fazendo ele receber os pacotes
do pc que você deseja. Não entrarei em detalhes porque este não
é meu objetivo. No guia APR você terá que escolher o tipo
de APR: DNS, SSH-1, HTTPS ou RDP. Selecionado você terá que adicionar
o host clicando no botão +. Lembre-se que o botão Start/Stop APR
deve estar selecionado. Ao clicar no botão + aparecerá uma caixa
com os hosts da sua subnet que obtivemos no guia host(Lembra?). Agora é
preciso apenas adicionar os host para o APR. Depois de fazer isso você
vera o icone e do lado escrito poisoning.
O APR do Cain Também realiza o Homem no meio(man in the middle) em redes
locais seguindo os mesmos procedimentos.
3.3 Routing
Esta seção pediria um explicação
extensa, e como este é um manual básico, irei pular aqui. Desculpem-me!
3.4 Password
Esta seção, com o sniffer ligado,
mostrará todas senhas que passam por você. Não precisa de
nenhuma configuração, eles apareceram ali. Fácil não?
Ele pega senhas de vários, você já deve ter visto a listinha
dele. Mas as vezes as senhas podem vir criptografadas, explicarei isso mais
abaixo.
3.5 Voip
Igual ao Password. Todas conexões de
voip que aparecerem o cain gravará para você. Semelhante ao grampo
de telefone, mas grampeia conversas no Voip.
4. Botões Add to list(+) e Remove
from list(lixeira)
Servem para adicionar ou remover alguns itens
que são usados em alguns guias.
5. Botão configure
É o mesmo que você selecionar o
menu configure. Mostrará um guia para configuração. Não
irei explicar aqui, mas só de você olhar você entenderá.
Não precisará mexer, afinal o cain ja configura tudo automatimente.
6. Botão Base 64 password decoder
Serve para encontrar senhas criptografadas em
Base 64. Baste colocar a senha.
7. Botão Access database password
decoder
Quebra senhas de banco de dados Access. Basta
selecionar o arquivo e o tipo.
8. Botões da CISCO
O primeiro serve para encontrar senhas do type-7
colocando a senha e outro do VPN Cient, colocando o arquivo. Esses botões
não tem muito o que comentar...
9. Outros Botões de Password
Decoder
Basta apenas colocar o password ou o arquivo
e pronto. Como disse não tem muito o que comentar. A partir daqui irei
comentar somente o necessário, ok?
10. Box Revelator
Lembram do programinha chamado revelator que
mostrava o conteúdo dos ******* das caixas de senhas? Pois bem, é
ele revisado.
11. Hash Calculator
Você digita o que quer e ele mostrará
ele em hash. È necessário quando você precisa saber um hash
especifico ou fazer um teste.
12. RSA
Também não explicarei este. Pessoal,
meu tempo é curto e este item daria muito trabalho. =)
13. Guias
Já expliquei os principais botões.
Agora os guias, que é o que falta.
13.1 Protected Storeg
Ele pega no registro senhas dos seguintes programas(se
estiverem armazenadas no registro):
- MS Outlook 2002's passwords(POP3, SMTP, IMAP, HTTP)
- Outlook Express's passwords(POP3, NNTP, SMTP, IMAP, HTTP, LDAP, HTTP-Mail)
- Outlook Express Identities
- MS Outlook's passwords (POP3, NNTP, SMTP, IMAP, LDAP, HTTP-Mail)
- MSN Explorer's Sign In passwords
- MSN Explorer's Auto Complete passwords
- Internet Explorer's protected sites passwords
- Internet Explorer's Auto complete passwords
Basta clicar no botão +.
13.2 Network
Mostra detalhes da rede. Observe você
mesmo.
13.3 LSA Secrets
também pega do registro senhas usadas
para iniciar serviços como senhas do arquivo SAM. Clique no Botão
+.
13.4 Cracker
Quando você obtem senhas criptografadas
você pode clicar com o botão direito e colocar "send to crack".
Lá ele divide os passwords e faz a quebra através de alguns tipo
de força bruta, ataque de dicionário, criptoanílise(Você
verificar em uma rainbow table feita no wintrgen) ou rainbowcrack-online.
13.5 Traceroute
É o tracert do windows ou traceroute
do linux com mais opções.
13.6 CCDU (Cisco COnfig Downloader)
Configurações CISCO. Para usuários
mais avaçados.
13.7 Wireless
Através de um dispositivo wireless varre
por redes sem fio.
Bem por enquanto e so,vou termina de concluir
esse oks.