Перейти до вмісту

Cain and Abel

Матеріал з Вікіпедії — вільної енциклопедії.
Cain and Abel
Cain and Abel
Типpassword cracking softwared Редагувати інформацію у Вікіданих
РозробникMassimiliano Montoro
Стабільний випуск4.9.56 (7 квітня 2014)
Операційна системаMicrosoft Windows
ЛіцензіяБезплатне програмне забезпечення
Вебсайтweb.archive.org/web/20190603235413/http://www.oxid.it/cain.html

Cain and Abel (часто скорочено Cain) був інструментом відновлення пароля для Microsoft Windows. Він міг відновлювати багато типів паролів за допомогою таких методів, як перехоплення мережевих пакетів, злом різних хешів паролів за допомогою таких методів, як атаки за словником, атаки грубої сили та криптоаналітичні атаки[1]. Криптоаналітичні атаки здійснювалися за допомогою райдужних таблиць, які можна було створити за допомогою програми winrtgen.exe, що постачалася разом з Cain and Abel[2]. Cain and Abel підтримували Массіміліано Монторо[3] і Шон Бебкок.

Функції

[ред. | ред. код]

Статус з антивірусними сканерами

[ред. | ред. код]

Деякі сканери вірусів (і браузери, наприклад Google Chrome 20.0.1132.47) виявляють Cain і Abel як зловмисне програмне забезпечення.

Avast! визначає його як «Win32:Cain-B [Tool]» і класифікує як «Іншу потенційно небезпечну програму»[4], тоді як Microsoft Security Essentials визначає це як «Win32/Cain!4_9_14» і класифікує як «Інструмент: ця програма має потенційно небажану поведінку». Навіть якщо каталог встановлення Cain, а також слово «Cain» буде додано до списку виключень Avast, відомо, що сканер у реальному часі зупиняє роботу Cain. Однак остання версія Avast більше не блокує Cain.

Symantec (розробник сімейства програмного забезпечення комп'ютерної безпеки Norton(інші мови)) виявив уразливість переповнення буфера у версії 4.9.24, яка дозволяла віддалене виконання коду, якщо програма використовувалася для відкриття великого файлу RDP, як це може статися під час використання програми для аналізу мережевого трафіку[5]. Уразливість також була присутня в попередній версії (4.9.23)[6] і була виправлена в наступному випуску.

Див. також

[ред. | ред. код]

Примітки

[ред. | ред. код]
  1. How to use Cain and Abel. Cybrary (англ.). Архів оригіналу за 24 травня 2024. Процитовано 24 серпня 2019.
  2. ECE 9609/9069: Introduction to Hacking. Whisper Lab (англ.). Архів оригіналу за 24 серпня 2019. Процитовано 24 серпня 2019.
  3. Zorz, Mirko (7 липня 2009). Q&A: Cain & Abel, the password recovery tool. Help Net Security (амер.). Архів оригіналу за 24 травня 2024. Процитовано 24 серпня 2019.
  4. Metev, Denis (29 липня 2019). What Is Brute-Force And How to Stay Safe?. Tech Jury (амер.). Архів оригіналу за 24 серпня 2019. Процитовано 24 серпня 2019.
  5. Attack: Massimiliano Montoro Cain & Abel .rdp File BO: Attack Signature – Symantec Corp. Symantec. Архів оригіналу за 13 березня 2014. Процитовано 24 серпня 2019.
  6. Massimiliano Montoro Cain & Abel Malformed '.rdp' File Buffer Overflow Vulnerability. www.securityfocus.com. Архів оригіналу за 28 лютого 2020. Процитовано 24 серпня 2019.

Посилання

[ред. | ред. код]