Sniffing de senhas da mesma rede (Lan) usando a ferramenta Cain e Abel - SM!Tech

Sniffing de senhas da mesma rede (Lan) usando a ferramenta Cain e Abel

Share This



Olá pessoal, hoje eu vou falar sobre como hackear a senha da vítima se ele estiver conectado na mesma rede.
Aqui, mostrarei a você como as senhas simples de HTTP e FTP podem ser detectadas na rede LAN. Basta seguir os passos e está feito.
Sobre a ferramenta Cain e Abel:
Cain & Abel é uma ferramenta de recuperação de senha para sistemas operacionais Microsoft. Ele permite fácil recuperação de vários tipos de senhas, farejando a rede, quebrando senhas criptografadas usando ataques de dicionário, força bruta e criptoanálise, gravando conversas VoIP, decodificando senhas embaralhadas, recuperando chaves de rede sem fio, revelando caixas de senha, descobrindo senhas armazenadas em cache e analisando roteamento protocolos. O programa não explora nenhuma vulnerabilidade ou falha de software que não possa ser corrigida com pouco esforço. Abrange alguns aspectos de segurança / fraqueza presentes nos padrões do protocolo, métodos de autenticação e mecanismos de cache; Seu principal objetivo é a recuperação simplificada de senhas e credenciais de várias fontes, mas também traz alguns utilitários “não padrão” para usuários do Microsoft Windows.
Consulte Mais informação..
Basta seguir os passos:
Etapa 1:
Desligue o firewall do Windows ou qualquer outro firewall de terceiros para que todos os pacotes sejam capturados com eficiência.
Passo 2:
Abra a ferramenta Cain e Abel
1








Passo 3:
Goto -> Sniffer Tab e clique em Configurar no menu principal para configurar o seu adaptador de escuta de pacotes.
2








Etapa 4:
Selecione o adaptador de rede apropriado para sua rede que você deseja capturar os pacotes para senhas de texto sem formatação. E clique em OK.
3








Etapa 5:
Clique no ícone do adaptador verde conforme mostrado abaixo. Isso significa que você acabou de configurar o adaptador e agora está ligando.
4








Passo 6:
Agora selecione a aba APR abaixo, como mostrado, e agora clique primeiro na área do painel superior do lado direito. Quando você clica nessa área, o ícone azul de mais ("+") será ativado. Pressione esse ícone azul mais (“+”).
5








Passo 7:
Este é um passo muito interessante. Agora precisamos selecionar o endereço IP do roteador e clicar em OK. Isso significa que queremos ouvir todos os pacotes enviados para o roteador. Se selecionarmos qualquer outro endereço IP em nossa rede LAN, poderemos ouvir apenas aquele HOST específico na rede. Desde que o roteador responde a todo o pedido de HOSTS conectados em uma LAN. Assim, podemos ouvir todos os HOSTs.
6








Passo 8:
Agora clique no ícone Yellow Circle como mostrado. Isso significa que estamos iniciando o envenenamento por ARP.
7








Passo 9:
Podemos ver que no painel superior direito há um endereço IP do nosso roteador e quando pressionamos o ícone do Yellow Circle (botão), ele executa o envenenamento do ARP.
Passo 10:
Agora clique na aba de senha que está na parte inferior. Podemos ver que estamos recebendo senhas de HTTP, ou seja, sessão de texto simples em nossa rede LAN.
8







Nota: Ao executar esta prática, você notará que há uma redução significativa na velocidade da rede. Isso se deve ao fato de que o ARP spoofing na rede LAN cria muitos pacotes falsos que anunciam a identidade do host de outros.
Isso também pode criar DoS Attak na rede LAN , pois cria muitos pacotes falsos para processamento, impossibilitando que outro HOST faça uma solicitação na rede.

Nenhum comentário:

Postar um comentário