Cain and Abel
Cain and Abel | |
| Тип | password cracking softwared |
|---|---|
| Розробник | Massimiliano Montoro |
| Стабільний випуск | 4.9.56 (7 квітня 2014) |
| Операційна система | Microsoft Windows |
| Ліцензія | Безплатне програмне забезпечення |
| Вебсайт | web.archive.org/web/20190603235413/http://www.oxid.it/cain.html |
Cain and Abel (часто скорочено Cain) був інструментом відновлення пароля для Microsoft Windows. Він міг відновлювати багато типів паролів за допомогою таких методів, як перехоплення мережевих пакетів, злом різних хешів паролів за допомогою таких методів, як атаки за словником, атаки грубої сили та криптоаналітичні атаки[1]. Криптоаналітичні атаки здійснювалися за допомогою райдужних таблиць, які можна було створити за допомогою програми winrtgen.exe, що постачалася разом з Cain and Abel[2]. Cain and Abel підтримували Массіміліано Монторо[3] і Шон Бебкок.
- Злом WEP
- Прискорення швидкості захоплення пакетів шляхом бездротової ін'єкції пакетів
- Можливість запису розмов VoIP
- Розшифровка зашифрованих паролів
- Розрахунок хешів
- Traceroute
- Розкриття скриньок паролів
- Розкриття кешованих паролів
- Вивантаження паролів захищеного сховища
- ARP spoofing
- Перетворювач IP-адрес на MAC
- Сніфер мережевого пароля
- Вивантаження секретів LSA
- Можливість злому:
- Хеші LM і NTLM
- Хеші NTLMv2
- Хеші Microsoft Cache
- Файли Microsoft Windows PWL
- Cisco IOS — хеші MD5
- Cisco PIX — хеші MD5
- APOP — хеші MD5
- CRAM-MD5 Хеші MD5
- OSPF — хеші MD5
- Хеші RIPv2 MD5
- VRRP — хеші HMAC
- Virtual Network Computing (VNC) Triple DES
- Хеші MD2
- Хеші MD4
- Хеші MD5
- Хеші SHA-1
- Хеші SHA-2
- Хеші RIPEMD-160
- Хеші Kerberos 5
- Хеші спільного ключа RADIUS
- Хеші IKE PSK
- Хеші MSSQL
- Хеші MySQL
- Хеші Oracle і SIP
Деякі сканери вірусів (і браузери, наприклад Google Chrome 20.0.1132.47) виявляють Cain і Abel як зловмисне програмне забезпечення.
Avast! визначає його як «Win32:Cain-B [Tool]» і класифікує як «Іншу потенційно небезпечну програму»[4], тоді як Microsoft Security Essentials визначає це як «Win32/Cain!4_9_14» і класифікує як «Інструмент: ця програма має потенційно небажану поведінку». Навіть якщо каталог встановлення Cain, а також слово «Cain» буде додано до списку виключень Avast, відомо, що сканер у реальному часі зупиняє роботу Cain. Однак остання версія Avast більше не блокує Cain.
Symantec (розробник сімейства програмного забезпечення комп'ютерної безпеки Norton) виявив уразливість переповнення буфера у версії 4.9.24, яка дозволяла віддалене виконання коду, якщо програма використовувалася для відкриття великого файлу RDP, як це може статися під час використання програми для аналізу мережевого трафіку[5]. Уразливість також була присутня в попередній версії (4.9.23)[6] і була виправлена в наступному випуску.
- Чорний капелюх
- Білий капелюх
- Хакер (інформаційна безпека)
- Злом паролів
- Aircrack-ng
- Crack (програмне забезпечення)
- DaveGrohl
- Hashcat
- John the Ripper
- L0phtCrack
- Ophcrack
- RainbowCrack
- ↑ How to use Cain and Abel. Cybrary (англ.). Архів оригіналу за 24 травня 2024. Процитовано 24 серпня 2019.
- ↑ ECE 9609/9069: Introduction to Hacking. Whisper Lab (англ.). Архів оригіналу за 24 серпня 2019. Процитовано 24 серпня 2019.
- ↑ Zorz, Mirko (7 липня 2009). Q&A: Cain & Abel, the password recovery tool. Help Net Security (амер.). Архів оригіналу за 24 травня 2024. Процитовано 24 серпня 2019.
- ↑ Metev, Denis (29 липня 2019). What Is Brute-Force And How to Stay Safe?. Tech Jury (амер.). Архів оригіналу за 24 серпня 2019. Процитовано 24 серпня 2019.
- ↑ Attack: Massimiliano Montoro Cain & Abel .rdp File BO: Attack Signature – Symantec Corp. Symantec. Архів оригіналу за 13 березня 2014. Процитовано 24 серпня 2019.
- ↑ Massimiliano Montoro Cain & Abel Malformed '.rdp' File Buffer Overflow Vulnerability. www.securityfocus.com. Архів оригіналу за 28 лютого 2020. Процитовано 24 серпня 2019.