SELAMAT DATANG

SELAMAT DATANG DI BLOG INI --__CODE-NEWBIE__--

Kamis, 26 April 2012

CAIN and ABEL Tutorial 4


CAIN and ABEL Tutorial 4


Ini akan berisi
jaringan Enumerator
Promiscuous mode pemindai
sapu tangan
SQL Server 2000 Sandi Extractor
traceroute
jaringan Enumerator
Para pencacah Jaringan menggunakan Windows asli fungsi manajemen jaringan (Net *) untuk menemukan apa yang ada pada jaringan. Hal ini memungkinkanidentifikasi cepat dari Domain Controller, SQL Server, Server Printer, Remote Access Dial-In Server, Novell Server, File Server Apple, Terminal Server dan sebagainya. Hal ini juga dapat menampilkan bila mungkin versi sistem operasi mereka.
Pohon kiri yang digunakan untuk menelusuri jaringan dan terhubung ke mesin remote, satu kali terhubung ke server Anda juga dapat menghitung nama pengguna, kelompok, jasa dan saham hadir di atasnya. Secara default program ini menghubungkan ke remote $ saham IPC menggunakan lokal saat ini login pengguna dan jika gagal menggunakan sesi NULL (sesi Anonim), namun juga memungkinkan untuk menentukan mandat yang akan digunakan untuk koneksi.Daftar Cepat dapat digunakan untuk memasukkan alamat IP dari host yang tidak dapat dilihat browsing jaringan.
Ketika pencacahan pengguna, juga Kain ekstrak Security Identifier mereka (SID) dan memiliki kemampuan untuk mengidentifikasi nama Administrator accountbahkan jika itu diubah namanya. Hal ini dilakukan dengan melihat rekening RIDyang merupakan bagian terakhir dari SID. The RID dari Administrator accountselalu sama dengan 500.
Windows NT dan kemudian memiliki fitur keamanan yang dapat membatasi kemampuan untuk pengguna anonim logon (juga dikenal sebagai koneksi sesiNULL) untuk daftar nama account dan menghitung nama-nama saham. Hal ini dilakukan pengaturan untuk 1 parameter "RestrictAnonymous" di bawah kunci registri:

HKEY_LOCAL_MACHINESYSTEMCurrentControlSetControlLSA
Jika program tidak dapat menghitung pengguna, karena pembatasan ini, akandimulai secara otomatis Scanner SID dan akan dilanjutkan dengan ekstraksi dari mereka dengan metodologi yang sama yang digunakan oleh alat SID2USERdikenal oleh Evgenii B. Rudnyi.

normal view
ujung
Untuk melakukan koneksi Anonim (Sesi NULL) ke host target, biarkan namapengguna dan password kosong dalam dialog kredensial.

pemakaian
Enumerations yang diluncurkan menelusuri pohon di sebelah kiri ke tab Jaringan.Untuk menentukan mandat untuk koneksi jaringan Anda bisa klik kanan pada mesin target dan menggunakan "Connect As" fungsi dalam menu pop up.
Promiscuous mode Scanner
Pemindai modus Promiscuous-memungkinkan Anda untuk mengidentifikasisniffers dan sistem jaringan Intrusion Detection hadir pada fitur LAN.This termasuk dalam Scanner MAC dan bertumpu pada respon yang diterima dari berbagai tesberdasarkan paket ARP.

mac adress scanner
Hal ini dimungkinkan untuk memilih tes untuk melakukan dari dialog Scanner MAC;hasil positif dilaporkan ke dalam daftar "Host" dengan * di kolom relatif.
Jadilah memperingatkan bahwa tidak semua sistem operasi merespon dengan cara yang sama; contoh hasil dari mesin Windows berikut:
Kartu jaringan tidak dalam promiscuous mode (tidak sniffing)


Kartu jaringan ke dalam promiscuous mode (sniffing)


Seperti yang Anda lihat mesin Windows, yang tidak mengendus jaringan,biasanya menanggapi ARP Test (Broadcast 16-bit) dan ARP Test (Multicastgroup1) saja. Sebaliknya ketika sniffer diaktifkan, dan kartu jaringan yang dimasukkan ke dalam promiscuous mode, mereka mulai merespon pada ARPTest (Broadcast 31-bit) juga.
prasyarat
Sniffer harus diaktifkan.
keterbatasan
Karena penggunaan ARP paket, yang tidak dapat menyeberangi router atauVLAN, fitur ini bekerja hanya di dalam domain broadcast anda.
pemakaian
Pemindai promiscuous mode diaktifkan menggunakan dialog Scanner MAC.
sapu tangan
Kain sniffer ini terutama difokuskan pada penangkapan password dan informasiotentikasi bepergian pada jaringan. Seharusnya tidak dibandingkan dengan alatprofesional seperti Observer, SnifferPro atau Ethereal tapi tidak seperti protokol analyzer komersial lainnya telah dikembangkan untuk bekerja pada jaringandiaktifkan oleh rata-rata APR (Arp Poison Routing), fitur lain yang termasuk dalam program.
protokol Filter
Ada BPF (Berkeley Packet Filtersulit-kode ke driver protokol yang melakukanbeberapa penyaringan lalu lintas awal. Filter menginstruksikan driver protokoluntuk memproses hanya lalu lintas ARP dan IP, protokol lainnya, seperti NetBEUImisalnya, tidak diproses.
sandi Filter
Sniffer ini mencakup beberapa filter kata sandi yang dapat diaktifkan /dinonaktifkan dari dialog konfigurasi utama, mereka digunakan untuk menangkapmandat dari protokol berikut:
protocols (*) = Membutuhkan APR (Arp Poison Routing) yang akan diaktifkanKain sniffer filter internal dirancang untuk bertahan dalam dunia yang tidak dapat diandalkan seperti jaringan bawah serangan ARP Poison; Kain menggunakan mesin protokol negara yang berbeda untuk mengekstrak dari paket jaringan semua informasi yang dibutuhkan untuk memulihkan bentuk plain text password yang ditransmisikan. Beberapa protokol otentikasi menggunakan mekanisme tantangan-respon, untuk alasan ini sniffer perlu parameter dari masing-masing Client Server-> dan Server-> lalu lintas Klien. Pada jaringan beralih ini dapat dicapai dengan port cermin di saklar atau jika April mencapai kondisi LENGKAP-Routing.Ketika APR (Arp Poison Routing) diaktifkan, sniffer harus memproses paket-paket yang biasanya tidak terlihat dan juga kembali rute mereka untuk tujuan yang benar, ini dapat menyebabkan kinerja kemacetan pada jaringan lalu lintas yang padat jadi hati-hati. Keuntungan utama April adalah bahwa hal itu memungkinkan sniffing pada jaringan diaktifkan dan juga memungkinkan analisis protokol dienkripsi seperti HTTPS dan SSH-1.Sandi dan hash disimpan dalam file LST. Dalam direktori program. File-file ini dipisahkan koma file sehingga Anda dapat melihat atau impor mereka dengan pengolah kata pilihan Anda (misalnya: POP3.LST mengandung sandi dan hash mengendus dari protokol POP3).Untuk protokol HTTPS, SSH-1 dan Telnet sesi seluruh yang didekripsi dan dibuang ke file teks menggunakan konvensi penamaan:<Protocol <nama - <Year> <Month> <Day> <Hour> <Minute> <Second> <Milliseconds> -. Port> <client txt(Misalnya: Telnet-20041116135246796-1141.txt)Off-line menangkap pemrosesan fileSniffer juga dapat memproses menangkap file (dari Ethereal, tcpdump dan Winpcap) dalam mode off-line. Menangkap dapat diimpor menggunakan "open file" tombol dari toolbar sniffer itu; saat memproses lalu lintas jaringan off-line semua fungsi April yang secara otomatis dinonaktifkan.Routing Protokol AnalisisRouting protokol seperti VRRP, HSRP, RIP, OSPF, EIGRP juga dianalisis oleh program. Hal ini memungkinkan identifikasi cepat dari routing subnet dan perimeter. Untuk protokol EIGRP dan RIP, yang "Rute Extractor" fitur juga akan dump tabel routing yang sebenarnya dibagi antara router. Fitur ini hanya didukung jika protokol ini tidak memerlukan otentikasi.
pemakaian
Sniffer diaktifkan / dinonaktifkan menggunakan tombol toolbar relatif danparameter dapat dikonfigurasi dari dialog konfigurasi utama.
persyaratan
- Didukung jaringan Ethernet adaptor
- Winpcap Packet Driver (v2.3 atau di atas) dari Politecnico di Torino.
SQL Server 2000 Sandi Extractor
Microsoft SQL Server 2000 toko mandat dari account dalam database "master".Password user dienkripsi bawah bentuk asin SHA-1 hash ke dalam "sysxlogins" tabel. Fitur ini menghubungkan ke server menggunakan ODBC dan kesedihanhash semua pengguna SQL ke dalam daftar Cracker Hashes MSSQL.
Cara kerjanya
Ini menghubungkan ke server melalui ODBC dan melakukan perintah SQL berikut:
pilih nama, password dari master .. sysxlogins
pemakaian
Untuk membuang hash pergi ke Cracker Hashes MSSQL dan tekan tombol "Insert" tombol pada keyboard atau klik ikon dengan + biru pada toolbar. PilihNama Data Source (DSN) untuk server target dan memberikan administrator sistem (SA) kredensial.


persyaratan
Fitur ini membutuhkan hak akses Administrator SQL pada server database target
traceroute
Traceroute Kain merupakan versi perbaikan dari Windows alat "tracert.exe".
Penggunaan luas pertahanan perimeter di Internet modern membuat kadang-kadang mungkin untuk mencapai tujuan yang dikehendaki menggunakan utilitas di atas; firewall bisa drop paket ICMP tanpa mengirim kembali respon ICMP, untuk alasan ini seluruh jalan ke host target tidak dapat sepenuhnya dilacak. UDP atauprotokol TCP dapat digunakan untuk memotong pembatasan firewall umum sehingga traceroute Kain mendukung semua dari mereka.
Perhatikan misalnya jejak ICMP berikut untuk www.somesite.com:
Para traceroute ICMP berhenti di hop 18; mungkin ada sesuatu di sana yang tetespaket ICMP. Jejak yang sama tapi kali ini menggunakan paket TCP akan menyeberang bahwa firewall masuk dalam Jaringan mereka.

Seperti Anda dapat melihat TCP traceroute mencapai host tujuan(www.somesite.com) menemukan beberapa router dalam organisasi mereka.
pemakaian
Pilih jenis protokol, pilih target dan tekan start.
KREDIT-Kain dan Habel ITU SENDIRI

credential board

Tidak ada komentar:

Posting Komentar

Silahkan sobat tanggapi artikel dan blog saya dengan komentar anda...... .....
tapi saya mohon jangan beri komentar spam atau komentar beserta link

 
---CODE__NEWBIE--- © 2011 Templates | uzanc