Cain and Abel (a menudo abreviado como Cain ) era una herramienta de recuperación de contraseña para Microsoft Windows . Podría recuperar muchos tipos de contraseñas utilizando métodos como el rastreo de paquetes de red, descifrar varios hashes de contraseñas mediante el uso de métodos como ataques de diccionario, fuerza bruta y ataques de criptoanálisis. [1] Los ataques de criptoanálisis se realizaron a través de tablas de arco iris que se podían generar con el programa winrtgen.exe proporcionado con Cain y Abel. [2] Caín y Abel fueron mantenidos por Massimiliano Montoro [3] y Sean Babcock.
Desarrollador (es) | Massimiliano Montoro |
---|---|
Lanzamiento estable | 4.9.56 / 7 de abril de 2014 |
Sistema operativo | Microsoft Windows |
Tipo | Craqueo de contraseñas / análisis de paquetes |
Licencia | Freeware |
Sitio web | https://web.archive.org/web/20190603235413/http://www.oxid.it/cain.html |
Características
- WEP cracking
- Aceleración de la velocidad de captura de paquetes mediante inyección inalámbrica de paquetes
- Capacidad para grabar conversaciones de VoIP
- Decodificación de contraseñas codificadas
- Calcular hashes
- Traceroute
- Revelar cuadros de contraseña
- Descubriendo contraseñas almacenadas en caché
- Volcado de contraseñas de almacenamiento protegido
- Suplantación de ARP
- IP a la dirección MAC de resolución
- Analizador de contraseñas de red
- Dumper secreto LSA
- Capacidad de agrietarse:
- LM y NTLM hashes
- NTLMv2 hashes
- Hash de caché de Microsoft
- Archivos PWL de Microsoft Windows
- Cisco IOS : hashes MD5
- Cisco PIX : hashes MD5
- APOP - Hash MD5
- Hash CRAM-MD5 MD5
- OSPF - hash MD5
- Hash RIPv2 MD5
- VRRP - HMAC hashes
- Computación en red virtual (VNC) Triple DES
- MD2 hashes
- MD4 hashes
- Hash MD5
- SHA-1 hashes
- SHA-2 hashes
- RIPEMD-160 hashes
- Kerberos 5 hashes
- Hash de clave compartida RADIUS
- IKE PSK hashes
- MSSQL hashes
- Hash de MySQL
- Oracle y SIP hashes
Estado con escáneres de virus
Algunos escáneres de virus (y navegadores, por ejemplo, Google Chrome 20.0.1132.47) detectan a Cain y Abel como malware .
Avast! lo detecta como "Win32: Cain-B [Herramienta]" y lo clasifica como "Otro programa potencialmente peligroso", [4] mientras que Microsoft Security Essentials lo detecta como "Win32 / Cain! 4_9_14" y lo clasifica como "Herramienta: Este programa tiene un comportamiento potencialmente no deseado ". Incluso si el directorio de instalación de Cain, así como la palabra "Cain", se agregan a la lista de exclusión de Avast, se sabe que el escáner en tiempo real impide que Cain funcione. Sin embargo, la última versión de Avast ya no bloquea a Cain.
Symantec (el desarrollador de la familia Norton de software de seguridad informática) identificó una vulnerabilidad de desbordamiento del búfer en la versión 4.9.24 que permitía la ejecución remota de código en caso de que la aplicación se usara para abrir un archivo RDP grande , como podría ocurrir al usar el programa. para analizar el tráfico de la red. [5] La vulnerabilidad también había estado presente en la versión anterior (4.9.23) [6] y se corrigió en una versión posterior.
Ver también
- Hacker de sombrero negro
- Hacker de sombrero blanco
- Hacker (seguridad informática)
- Craqueo de contraseñas
- Aircrack-ng
- Grieta
- Dave Grohl
- Hashcat
- Juan el destripador
- L0phtCrack
- Ophcrack
- RainbowCrack
Referencias
- ^ "Cómo usar Caín y Abel" . Cybrary . Consultado el 24 de agosto de 2019 .
- ^ "ECE 9609/9069: Introducción a la piratería" . Whisper Lab . Archivado desde el original el 24 de agosto de 2019 . Consultado el 24 de agosto de 2019 .
- ^ Zorz, Mirko (7 de julio de 2009). "Preguntas y respuestas: Cain & Abel, la herramienta de recuperación de contraseña" . Ayuda Net Security . Consultado el 24 de agosto de 2019 .
- ^ Metev, Denis (29 de julio de 2019). "¿Qué es la fuerza bruta y cómo mantenerse a salvo?" . Jurado de tecnología . Consultado el 24 de agosto de 2019 .
- ^ "Ataque: Massimiliano Montoro Cain & Abel. Archivo .rdp BO: Firma del ataque - Symantec Corp" . www.symantec.com . Consultado el 24 de agosto de 2019 .
- ^ "Massimiliano Montoro Cain & Abel Malformado Vulnerabilidad de desbordamiento de búfer de archivo '.rdp'" . www.securityfocus.com . Consultado el 24 de agosto de 2019 .
enlaces externos
- Sitio web oficial (archivado)
- Entrevista a Massimiliano Montoro, desarrollador de Cain & Abel