1. Considerações iniciais
O
pacote virá com 3 programas e 1 lib. O Cain(O programa em si!), Abel,
um “backdoor” para administração remota do Cain e a lib WinPcap, que
permite a análise se redes. Se você não instilá-lo opções como sniffing
não irão funcionar e o wintrgen, que é o gerador de rainbow table que
será visto depois
2. Start/Stop Sniffer e Start/Stop APR
Com
este botão você poderá iniciar ou parar o sniffer. Para quem não sabe o
sniffer deixa o seu adaptador de rede em modo promiscuo, ou seja,
escutando todos os dados que trafegam pela rede mesmo não sendo
direcionada para aquela maquina. Quando você clicar pela primeira vez
aparecerá uma caixa de diálogo chamada Configurantion Dialog onde você
deverá selecionar o adaptador a ser usado(caso sua maquina tenha mais
que um) mas o programa configura automaticamente. Vale lembrar que o ato
de sniffar é difícil de ser identificado.
Com o botão Star/Stop APR você poderá iniciar ou para o APR. Irei explicar sobre APR mais abaixo.
3. Guia Sniffer
Depois
de iniciado o sniffer você poderá ver seus resultados na guia sniffer.
Na parte inferior será subdividida em mais guias: Host, APR, Routing,
Password, Voip
Aqui
o sniffer irá mostrar quais computadores estão em sua subnet. Para ver
os pc’s basta apenas clicar no botão + (Add to list). Ao clicar mostrará
uma guia de scaneamento de mac address, você pode pôr uma faixa ou
colocar para mostrar todos. Irão mostrar o endereço de ip, endereço MAC e
fingerprint do PC.
Muitas
vezes sua rede é segmentada por switchs, fazendo assim você não poder
sniffar outros segmentos. Para isso existe o que chamamos de ARP
poisoning. o ARP poisoning consiste em você envenenar a tabela ARP do
seu switch fazendo ele receber os pacotes do pc que você deseja. No guia
APR você terá que escolher o tipo de APR: DNS, SSH-1, HTTPS ou RDP.
Selecionado você terá que adicionar o host clicando no botão +.
Lembre-se que o botão Start/Stop APR deve estar selecionado. Ao clicar
no botão + aparecerá uma caixa com os hosts da sua subnet que obtivemos
no guia host. Agora é preciso apenas adicionar os host para o APR.
Depois de fazer isso você vera o icone e do lado escrito poisoning. O
APR do Cain Também realiza o man in the middle em redes locais seguindo
os mesmos procedimentos.
Esta
seção pediria um explicação extensa, e como este é um manual básico,
vamos pular aqui. Se quieseram podem dar uma pesquisada no google , é
simples também
Esta
seção, com o sniffer ligado, mostrará todas senhas que passam por você.
Não precisa de nenhuma configuração, eles apareceram ali. Ele pega
senhas de vários, você já deve ter visto a listinha dele. Mas as vezes
as senhas podem vir criptografadas, explicarei isso mais abaixo.
Igual
ao Password. Todas conexões de voip que aparecerem o cain gravará para
você. Semelhante ao grampo de telefone, mas grampeia conversas no Voip.
4. Botões Add to list(+) e Remove from list(lixeira)
Servem para adicionar ou remover alguns itens que são usados em alguns guias.
5. Botão configure
É
o mesmo que você selecionar o menu configure. Mostrará um guia para
configuração. Não irei explicar aqui, mas só de você olhar você
entenderá. Não precisará mexer, afinal o cain ja configura tudo
automatimente.
6. Botão Base 64 password decoder
Serve para encontrar senhas criptografadas em Base 64. Baste colocar a senha.
7. Botão Access database password decoder
encontrar senhas de banco de dados Access. Basta selecionar o arquivo e o tipo.
8. Botões da CISCO
O
primeiro serve para encontrar senhas do type-7 colocando a senha e
outro do VPN Cient, colocando o arquivo. Esses botões não tem muito o
que comentar…
9. Outros Botões de Password Decoder
Basta
apenas colocar o password ou o arquivo e pronto. Como disse não tem
muito o que comentar. A partir daqui irei comentar somente o necessário,
ok?
10. Box Revelator
Lembram do programinha chamado revelator que mostrava o conteúdo dos ******* das caixas de senhas? Pois bem, é ele revisado.
11. Hash Calculator
Você digita o que quer e ele mostrará ele em hash. È necessário quando você precisa saber um hash especifico ou fazer um teste.
12. RSA
Também não explicarei este. Pessoal, meu tempo é curto e este item daria muito trabalho. =)
13. Guias
explicado os principais botões. Agora os guias.
Ele pega no registro senhas dos seguintes programas(se estiverem armazenadas no registro):
- MS Outlook 2002′s passwords(POP3, SMTP, IMAP, HTTP)
- Outlook Express’s passwords(POP3, NNTP, SMTP, IMAP, HTTP, LDAP, HTTP-Mail)
- Outlook Express Identities
- MS Outlook’s passwords (POP3, NNTP, SMTP, IMAP, LDAP, HTTP-Mail)
- MSN Explorer’s Sign In passwords
- MSN Explorer’s Auto Complete passwords
- Internet Explorer’s protected sites passwords
- Internet Explorer’s Auto complete passwords
Basta clicar no botão +.
Mostra detalhes da rede. Observe você mesmo.
também pega do registro senhas usadas para iniciar serviços como senhas do arquivo SAM. Clique no Botão +.
Quando
você obtem senhas criptografadas você pode clicar com o botão direito e
colocar “send to Programa”. Lá ele divide os passwords e faz a
encontrar através de alguns tipo de força bruta, ataque de dicionário,
criptoanílise(Você verificar em uma rainbow table feita no wintrgen) ou
rainbowcrack-online.
É o tracert do windows ou traceroute do linux com mais opções.
- 13.6 CCDU (Cisco COnfig Downloader)
Configurações CISCO. Para usuários mais avaçados.
Através de um dispositivo wireless varre por redes sem fio.