SELAMAT DATANG

SELAMAT DATANG DI BLOG INI --__CODE-NEWBIE__--

Kamis, 26 April 2012

CAIN and ABEL Tutorial 1


CAIN and ABEL Tutorial 1




Tutorial ini akan mencakup (versi 4.9.8)PENDAHULUANKain adalah aplikasi mudah untuk menginstal dan mengkonfigurasi. Namun, ada beberapa alat yang kuat yang hanya dapat dikonfigurasi setelah Anda memahami baik kemampuan dan konsekuensi dengan aplikasi dan jaringan target. Setelah semua, Anda dapat tidak begitu baik hack jaringan jika Anda bawa turun. Lanjutkan dengan hati-hati.Kita perlu menyelesaikan langkah-langkah berikut untuk mendapatkan account admin:1. Menghitung komputer pada jaringan2. terhubung ke komputer dan menginstal aplikasi Abel terpencil3. Panen account pengguna informasi4. Crack password account pengguna informasi untuk mendapatkan account admin5. Login ke mesin target dengan account admin6. Instal layanan Abel pada server target7. Panen semua hash dari server dan dikirim ke crackerSetelah kita memiliki account admin pada server, sisanya adalah terserah Anda.Hal pertama yang pertama, setelah Anda menjalankan aplikasi anda perlu mengkonfigurasi sapu tangan untuk menggunakan kartu jaringan yang sesuai.Jika Anda memiliki beberapa kartu jaringan, mungkin akan berguna untuk mengetahui apa alamat MAC adalah untuk koneksi utama atau salah satu yang akan Anda gunakan untuk mengakses jaringan Kain. Anda dapat menentukan alamat MAC Anda dengan melakukan langkah-langkah berikut:1. Klik "Start"2. Menjalankan3. masukkan "CMD"4. Sebuah jendela hitam akan muncul5. Masukkan informasi berikut ke dalam jendela tanpa tanda kutip"Ipconfig / all" dan kemudian Enter6. Menentukan salah satu adapter Ethernet Anda gunakan dan salin alamat MAC untuk notepad. Anda menggunakan ini untuk membantu menentukan NIC untuk memilih dalam aplikasi KainDengan aplikasi Kain terbuka, pilih opsi Configure menu pada menu bar utama di bagian atas aplikasi. Kotak Dialog Konfigurasi akan muncul. Dari daftar pilih perangkat dengan MAC Address dari Ethernet atau kartu jaringan nirkabel yang akan Anda gunakan untuk hacking. Sementara kita di sini, mari kita meninjau beberapa tab lainnya dan informasi dalam Kotak Dialog Konfigurasi. Berikut ini adalah deskripsi singkat dari setiap tab dan konfigurasinya:Tab Sniffer: memungkinkan pengguna untuk menentukan antarmuka Ethernet dan memulai pilihan untuk fitur sniffer dan ARP dari aplikasi.ARP Tab: Memungkinkan pengguna untuk berlaku untuk berbohong ke jaringan dan memberitahu semua host lain bahwa IP Anda sebenarnya bahwa dari sebuah host yang lebih penting pada jaringan seperti server atau router. Fitur ini berguna dalam bahwa Anda dapat meniru perangkat lain dan memiliki semua lalu lintas untuk perangkat yang "diarahkan" untuk Anda workstation. Perlu diketahui bahwa server dan router dan dirancang untuk beberapa koneksi kapasitas tinggi. Jika perangkat yang Anda beroperasi dari tidak dapat bersaing dengan lalu lintas yang dihasilkan oleh konfigurasi ini, jaringan target akan memperlambat dan bahkan datang ke berhenti. Ini akan bermuka masam menyebabkan deteksi dan akhirnya kematian sebagai seorang hacker seperti acara ini mudah dideteksi dan dilacak dengan peralatan yang tepat.Filter dan Port: Kebanyakan layanan standar pada jaringan beroperasi pada port yang telah ditetapkan. Port ini didefinisikan di bawah tab ini. Jika Anda mengklik kanan pada salah satu layanan Anda akan dapat mengubah kedua port TCP dan UDP. Tapi ini tidak akan diperlukan untuk tutorial ini, namun akan masa depan tutorial berguna.Bidang HTTP: Beberapa fitur dari aplikasi seperti LSA Rahasia Dumper, HTTP Sniffer dan ARP-HTTPS akan mengurai informasi mengendus atau disimpan dari halaman web dilihat. Sederhananya, lebih banyak bidang yang Anda tambahkan ke HTTP dan lapangan password, semakin besar kemungkinan Anda untuk menangkap string yang relevan dari HTTP atau HTTPS transaksi.Traceroute: jejak rute atau kemampuan untuk menentukan path bahwa data Anda akan mengambil dari titik A ke titik B. Kain menambahkan beberapa fungsi untuk GUI dengan memungkinkan untuk resolusi nama host, resolusi masker Bersih, dan Whois mengumpulkan informasi. Fitur ini adalah kunci dalam menentukan perangkat yang tepat atau tersedia untuk spoof atau menyedot pada LAN atau internetwork.Console: Ini adalah perintah prompt pada mesin remote. Apa pun yang dapat Anda lakukan pada pc Anda dari prompt CMD bisa dilakukan dari sini.Contohnya termasuk pemetaan drive kembali ke komputer Anda dan menyalin semua file dari sasaran atau menambahkan pengguna lokal untuk kelompok keamanan lokal atau apa kok. Dengan jendela, semuanya mungkin dari prompt perintah.Hash: Memungkinkan untuk penghitungan account pengguna dan hash mereka berhubungan dengan kemampuan lebih lanjut untuk mengirim semua informasi dipanen untuk cracker.LSA Secrets: Windows NT dan Windows 2000 mendukung account logon cache.Default sistem operasi adalah untuk cache (menyimpan secara lokal), yang terakhir 10 password. Ada pengaturan registri untuk menonaktifkan fitur ini atau membatasi jumlah account cache. Nama RAS rekening DUN dan password disimpan dalam registri. Layanan password account yang disimpan dalam registri. Kata sandi untuk akun rahasia komputer yang digunakan untuk berkomunikasi dalam akses domain disimpan dalam registri. Password FTP disimpan dalam registri. Semua rahasia ini disimpan dalam kunci registri berikut: HKEY_LOCAL_MACHINE SECURITYPolicySecretsRute: Dari objek ini, Anda dapat menentukan semua jaringan bahwa perangkat ini adalah sadar. Hal ini dapat menjadi kuat jika perangkat multihommed pada dua jaringan yang berbeda.TCP Tabel: Sebuah daftar sederhana dari semua proses dan port yang sedang berjalan dan status TCP sesi.UDP Tabel: Sebuah daftar sederhana dari semua proses dan port yang sedang berjalan dan status UDP sesi mereka.Kamus Cracking - Pilih semua hash dan pilih Dictionary Attack (LM). Anda bisa memilih NTLM tetapi proses ini lebih lambat dan dengan beberapa pengecualian password NTLM dan NT adalah celah-celah yang sama dan PB (dugaan) lebih cepat. Pada jendela Kamus, Anda akan perlu untuk mengisi jendela File dengan Anda masing-masing kamus files.you harus men-download salinan tables.and mereka untuk cain direktori instalasi, Centang kotak berikut: Seperti Password, Reverse, huruf kecil, huruf besar, dan dua angka.)Kamus Cracking prosesKlik start dan menonton Kain bekerja. Daftar lebih dan kata-kata yang Anda miliki, semakin lama waktu yang diperlukan. Ketika Kain selesai, klik exit dan kemudian melihat kolom sandi NT. Semua password retak akan muncul di sebelah sekarang <INSERT sini> nama Anda dimiliki rekening.Luangkan waktu Anda untuk melihat dengan seksama pada akun-akun dan password dalam daftar. Carilah pola seperti penggunaan huruf dan karakter secara berurutan. Banyak administrator menggunakan pola reoccurring untuk membantu pengguna mengingat password mereka. Contoh: Ramius reset password pada bulan November akan memiliki account pengguna RAMNOV.Jika Anda dapat mengidentifikasi pola-pola seperti ini Anda dapat menggunakan generator kata untuk membuat semua kombinasi yang mungkin dan memperpendek jendela.Kriptoanalisis menyerangBaiklah kalau begitu ... Resort hash Anda sehingga satu-satu account yang Anda telah meninggalkan untuk retak. Sekarang pilih semua account un-retak atau menebak dan klik kanan pada account lagi dan pilih Kriptoanalisis (LM).Tambahkan tabel yang Anda download dari internet ke jendela Kain LM hash Kriptoanalisis Diurutkan tabel pelangi. Klik start. Ini harus pergi cukup cepat.Luangkan waktu Anda untuk meninjau kemajuan Anda dan mencari pola tambahan.Pada titik ini, gunakan program seperti ambil sam yang memiliki kemampuan untuk menentukan account adalah anggota dari kelompok domain administrator untuk melihat apakah Anda mendapatkan account tingkat admin. Setelah Anda pindah ke langkah berikutnya, yang bruting, sebagian besar dari apa yang tersisa adalah password yang panjang yang akan sulit dan memakan waktu. Setiap kali saver aplikasi yang dapat Anda temukan akan sangat membantu.BrutingUlangi proses yang sama untuk memilih account. Berikut ini adalah pertama kalinya bahwa Anda benar-benar harus menggunakan Bruting otak Anda bisa sangat memakan waktu. Melihat secara dekat semua password yang Anda telah retak dan mencari pola. Pertama apakah Anda melihat karakter khusus dalam salah satu password retak. Bagaimana dengan angka? Banyak huruf besar semua dari semua huruf kecil? Gunakan apa yang Anda lihat untuk membantu Anda menentukan apa parameter untuk menyertakan ketika Anda bruting.Karena Anda akan melihat, penambahan satu karakter atau simbol dapat membawa Anda dari jam ke hari atau bahkan tahun untuk memecahkan password. Tujuannya adalah untuk menggunakan paling sedikit karakter dan simbol untuk mendapatkan account yang Anda butuhkan. Jadi mari kita menyelesaikannya. Pilih semua rekening retak un dan ikuti langkah-langkah sebelumnya dan pilih Brute Force (LM). Default untuk LM adalah A-Z dan 0-9. Hal ini karena sifat yang disebabkan dari LM hash dan cara mereka disimpan.Catatan lain adalah bahwa kadang-kadang Anda akan melihat atau "?" Beberapa "??" Dan kemudian beberapa angka atau huruf. Ini juga karena sifat dari NT dibandingkan NTLM dan metode yang NT yang digunakan untuk menyimpan password. Jika tidak melihat apakah Anda dapat menemukan struktur perulangan yang didasarkan pada angka 7. Lagi pula, berdasarkan password lainnya dan akun tersebut dengan "*" dalam bidang 8 <pada berapa banyak karakter untuk menentukan dalam panjang password pull down box.Tentukan pilihan Anda dan memiliki itu. 123749997 tahun sampai selesai. Jika Anda melihat ini, maka Anda harus memikirkan kembali kebutuhan untuk account ini. Namun, bekerja dengan aplikasi, tabel pelangi dan generator password dapat membantu mempersempit Anda ke frame waktu yang cukup untuk mendapatkan pekerjaan yang dilakukan.Beberapa definisiMAC: Media Access Control - Dalam jaringan komputer media akses kontrol alamat (alamat MAC) adalah kode pada kebanyakan bentuk peralatan jaringan yang memungkinkan untuk itu perangkat untuk diidentifikasi secara unik. Setiap produsen untuk Kartu Jaringan telah ditetapkan berbagai standar atau blok nomor.Sniffing: Sniffing adalah tindakan atau proses "Mendengarkan" untuk beberapa atau semua informasi yang sedang ditransmisikan pada segmen jaringan yang sama bahwa perangkat aktif. Pada model jaringan OSI layer 1, bahkan Sniffer paling dasar mampu "mendengar" semua lalu lintas yang dikirim melalui LAN.Pindah ke jaringan 2 layer mempersulit proses agak, namun tool seperti Kain memungkinkan untuk mencakup semua port untuk memungkinkan eksploitasi lapisan 2 jaringan diaktifkan.ARP: Address Resolution Protocol - Protocol Address Resolution; fungsi TCP / IP untuk menghubungkan alamat IP dengan alamat link-tingkat. Memahami ARP dan fungsi serta kemampuan merupakan keterampilan kunci untuk hacker dan profesional keamanan sama. Pemahaman dasar ARP diperlukan untuk benar memanfaatkan semua fungsi bahwa Kain mampu.KREDIT-Kain dan Habel ITU SENDIRI

Tidak ada komentar:

Posting Komentar

Silahkan sobat tanggapi artikel dan blog saya dengan komentar anda...... .....
tapi saya mohon jangan beri komentar spam atau komentar beserta link

 
---CODE__NEWBIE--- © 2011 Templates | uzanc