domingo, 26 de mayo de 2013

CAIN Y ABEL…….. POR MANUEL GARCIA.
Completísimo SNIFFER "Caín & Abel".
Caín & Abel es una herramienta de recuperación de contraseña de Microsoft los sistemas operativos. Permite una fácil recuperación de los diversos tipos de contraseñas por inhalación de la red, craqueo contraseñas encriptados que utilizan ataques de diccionario, fuerza bruta y Criptoanálisis, grabación de conversaciones VoIP, decodificación revueltos contraseñas, recuperación de claves de red inalámbrica, revelando cuadros de contraseña, el descubrimiento de contraseñas en caché y el análisis de enrutamiento protocolos. El programa no explota ninguna vulnerabilidad de software o errores que no pudieron ser corregidos con poco esfuerzo. Cubre algunos aspectos de seguridad / debilidad presentes en las normas de protocolo, métodos de autenticación y mecanismos de almacenamiento en caché, y su principal objetivo es la recuperación simplificada de contraseñas y credenciales de varias fuentes, sin embargo, también algunos buques "no estándar" utilidades para los usuarios de Microsoft Windows.
Caín & Abel ha sido desarrollado con la esperanza de que sea útil para los administradores de redes, profesores, consultores / profesionales de la seguridad, el personal forense, proveedores de software de seguridad, pruebas de penetración profesional y todos los demás que planea usarlo por razones éticas.


El autor no va a ayudar o apoyar cualquier actividad ilegal hacer con este programa


Bueno empezamos descargando e instalando el programa (Caín y Abel)




1.     Con Caín y Abel encendido procedemos a activar el sniffer,  hacer una visión de las conexiones y ordenadores que tenga el ruter.




 Configurar el sniffer, asegúrate de seleccionar el dispositivo correcto, este tiene que tener tu ip activa.
Para conocer tu ip, desde la línea de comandos  cmd  y tecleas ipconfig, aparecerá tu ip.
   
 Configurar el envenenamiento ARP. Puedes spoofear tu IP y tu dirección MAC, recuerda que todo debe estar en el rango de tu mascara de red. Selecciona  ”Pre-Poison ARP Caches” y NO uses ARP REQUEST PACKETS en grandes redes, suele causar DoS. Una vez configurado dale click a “ok”.

   Dale clic al icono amarillo, esto activa el modo “sniffer”



  Ve a ejecutar en inicio y escribe “CMD” (sin las comillas) y escribe : ipconfig /all ahora revisa bien y anota la Default Gateway (puerta de enlace predeterminada).

     Ok. Aquí es donde mucha gente se confunde, revisen el display ARP a la izquierda denle clic al icono ARP de hasta arriba, ahora en el panel derecho, cliquéalo ahí también. Ahora verán en el icono azul de “+” iluminado. clic al botón de “+”, un nuevo menú aparecerá y mostrara las IP activas en la red. En el lado izquierdo selecciona la dirección IP de tu Default Gateway y en el lado derecho selecciona todas las ip que estén activas (shift+click o cntlr+click) y clic en OK.

                                Marcando en la flecha nos aparecerá el signo más.

Primero seleccionamos el ruter y luego nos aparece la lista en la derecha de las ips que están en ese ruter, elegimos cual queremos y le presionamos en ok.    Se ha borrado por seguridad las direcciones mac.

Ya podemos ver las conexiones que hacen los usuarios, en las paginas des las cuales podemos infectar, ya depende de cada cual le dé un uso.
 EL AUTOR DEL TUTORIAL NO SE HACE RESPONSABLE DE LO QUE HAGAN 


2 comentarios:

  1. Interesante me gustaría saber usarlo al 100%

    ResponderEliminar
  2. PokerStars Casino: $200M Bonus Code For $600 Match
    In 여주 출장샵 the first month of 수원 출장샵 the year, PokerStars Casino is 문경 출장샵 giving away $200M in 경기도 출장마사지 free spins and a 제천 출장샵 $200 Free Bet bonus.

    ResponderEliminar