Você está na página 1de 13

Regional Distrito Capital

Centro de Gestión de Mercados, Logística y


Tecnologías de la Información

MANTENIMIENTO DE EQUIPOS
DE CÓMPUTO

Teleinformática

2009
Regional Distrito Capital Fecha:
Centro de Gestión de Mercados, Logística y
Tecnologías de la Información

Sistema de Gestión MANTENIMIENTO DE EQUIPOS DE COMPUTO


de la Calidad

Control del Documento

Nombre Cargo Dependencia Firma Fecha


Centro de Gestión de
Manuel Alejandro
Mercados, Logística y 30 julio
Autores Cabarico Alumno
Tecnologías de la 2010
Información

TEMA
MANUAL DE CAIN

Manuel Alejandro
Cabarico
40120
Regional Distrito Capital Fecha:
Centro de Gestión de Mercados, Logística y
Tecnologías de la Información

Sistema de Gestión MANTENIMIENTO DE EQUIPOS DE COMPUTO


de la Calidad

Caín y Abel

La Contraseña Rajándose
Por
El envenenamiento ARP Cache Ataca
v.1
2004
Mande A Llamar 1 de 15
El objetivo:
Al final de este laboratorio los estudiantes podrán usar la contraseña
revisando cuentas y
ARP Amargue Encaminar (ABRIL) rasgos de Caín y Abel.
La Información de Fondo:
El Caín y recuperación de contraseña Abel labran pues Microsoft Operating
Systems da rienda suelta a que
La recuperación de clase diversas de contraseñas inhalando por la nariz la
red, el agrietamiento
Diccionario que usa contraseñas encriptas, la Fuerza Bruta, los ataques
Cryptanalysis,
El desciframiento mezcló contraseñas, la contraseña reveladora boxea,
descobijándose escondió en reserva
Las contraseñas y analizando derrotar totalmente protocolos. Hay una
versión para Windows 98
Y una versión del NT2000/XP con más características que serán usadas en
este laboratorio.
Manuel Alejandro
Cabarico
40120
Regional Distrito Capital Fecha:
Centro de Gestión de Mercados, Logística y
Tecnologías de la Información

Sistema de Gestión MANTENIMIENTO DE EQUIPOS DE COMPUTO


de la Calidad

Donde Caín es el análisis principal herramienta, el servicio Abel NT provee


uno remoto
Consuele en la máquina del blanco, lo cual puede echar picadillos del
usuario de lo remoto
El proyectil del suelo al aire aun si estaba encripto usando al "Syskey"
utilidad y otras características como
El echador LSA Secrets, el gerente de la mesa de la ruta y el TCP/UDP
Table
El espectador.
Una característica interesante de Caín y Abel es ABRIL (ARP Envenene a
Routing) que
Permite olfateo en LAN cambiados secuestrando tráfico IP de anfitriones
múltiples en
El mismo tiempo. El sniffer también puede analizar protocolos encriptos
como SSH-1
Y los HTTPs estando usado con ABRIL y un el Hombre en la situación de la
mitad. Caín también viene
Con encaminar monitores de autenticación de protocolo, encamine
extractores, las galletas saladas para
Todo común picando en trocitos algoritmos y para otras autenticaciones
específicas diversas,
Las calculadoras de contraseña (el Acceso (los Picadillos del COPÓN Cisco,
RSA SecurID Tokens), los decodificadores
Las Bases De Datos, Base64, Cisco Type-7 7, Gerente de la Empresa,
Dialup, la Parte Superior de Un Escritorio Remota)
Cisco Config Downloader/Uploader, SiD-Scanner, LSA Secrets Dumper,
El espectador protegido de Contraseñas de Almacenamiento, Hash Dumper
NT, Abel Consola Remote,
El escáner de MACINTOSH de Escáner, de Promiscuous-Mode, Scanner
Inalámbrico, y
TCP/UDP/ICMP Traceroute + DNS Resolver + Netmask Discovery + WHOIS
El resolvente.
La versión actual de Caín y Abel está limitada para usar en el mismo
reconocimiento médico
El segmento de la red. Los segmentos cambiados operan muy bien, de
cualquier forma que olfateo remoto sea
No habilitado a esta hora. Se dedicará a las redes inalámbricas como pozo
con selecto
NIC de soportado. El agrietar WEP no es en marcha pero no completado a
partir de 8/15/04.
Los administradores de la red así como también los hackers encontrarán
usos para este software. uno

Manuel Alejandro
Cabarico
40120
Regional Distrito Capital Fecha:
Centro de Gestión de Mercados, Logística y
Tecnologías de la Información

Sistema de Gestión MANTENIMIENTO DE EQUIPOS DE COMPUTO


de la Calidad

El administrador de la red podría usar la contraseña descifrando


característica para auditorear uno
Mande A Llamar 2 de 15
El sistema para contraseñas débiles o inexistentes. Por el mismo motivo, un
hacker podría
Gane entrada ilícita en un sistema así. El control remoto presenta de Caín
Abel tenga en cuenta actividades como estos para ser efectuado de uno
diferente
La posición en la red. ABRIL podría usarse para examinar tráfico hacia y
desde uno
La computadora remota en una red cambiada para revisar cuentas o los
propósitos nefarios.
Otras características están disponibles, pero estos son sólo unos cuantos del
bien posible y
Los mal usos de Caín y Abel. La seguridad por lo menos, personal debería
tener un funcionamiento
El conocimiento de lo que este paquete hace y cómo puede estar usada.
Oxid.it es el sitio Web para Massimiliano Montoro (m ao@oxid.it)
h ttp://www.oxid.it. Él tiene muchos herramientas libres del software Caín
disponible, inclusivo
Y Abel.
Para este laboratorio, usted instalará a Caín y Abel y el paquete capturan al
conductor
WinPcap, utilice la característica del agrietamiento de contraseña de
Ventanas de Caín y Abel, utilice
La característica de descubrimiento de la dirección de la MACINTOSH, y
ABRIL del implemento en una dirección seleccionada de la MACINTOSH
Eso fue descubierto en la red. Finalmente, usted examinará tráfico de lo
La máquina del blanco con Ethereal, un analizador de protocolo.
La Preparación Estudiantil:
El estudiante habrá completado lectura requerida. El estudiante requerirá
Empapele para notas y debería estar preparado a discutir los ejercicios en
La terminación.
La Preparación del Instructor:
Antes de que la clase, el instructor o un asistente del laboratorio asegurará a
ese Caín y Abel 2.5
O más nuevo, WinPcap, .10.5a Etéreo o más nuevo, y tcpdump es instalado
y
Operacional en las Ventanas 2000 o estaciones de trabajo más altas y
blancos. Cada uno
El estudiante necesitará una estación de trabajo y la máquina del blanco en
el de la misma forma LAN al que se hizo cambiar.

Manuel Alejandro
Cabarico
40120
Regional Distrito Capital Fecha:
Centro de Gestión de Mercados, Logística y
Tecnologías de la Información

Sistema de Gestión MANTENIMIENTO DE EQUIPOS DE COMPUTO


de la Calidad

Los estudiantes necesitarán derechos del administrador en ambas máquinas.


Durante la clase el instructor discutirá la función de utilidad Caín y Abel para
El análisis de contraseña y ABRIL por ARP esconden en reserva poisioning.
Los estudiantes legan luego
Demuestro que el uso de ambos presenta individualmente.
Las advertencias:
El uso del ABRIL que la capacidad podría causar Negativa de Servicio en
algunas redes, así
¡Como algo semejante que esta característica debería ser usada en redes no
de producción sólo! También,
La cautela debe ser ejercitada cuando auditorear contraseñas como algunos
puede mirar esto tan
Mande A Llamar 3 de 15
La actividad ilegal y el ceño fruncido en su uso. Como tal, estos son
poderosos, profesionales
Las herramientas y algo semejante sean usados como un profesional.
Estimó el Tiempo de Terminación
90 minutos
Mande A Llamar 4 de 15

La contraseña revisando cuentas y la recuperación y ARP


Polisón Encaminando laboratorio
Caín y Abel 2.5
Caín y Abel son una contraseña revisando cuentas y la herramienta de
recuperación que le ofrece facilidad de
La instalación y el uso. Es también muy poderoso y como algo semejante es
una herramienta cualquier tecnología de la información
El profesional querría entrar allí repertorio.
Para instalar:
1) Haga un download e instale a Caín y Abel de http://www.oxid.it/cain.html
2) Instale software y conductor de captura del paquete WinPcap
3) La computadora de reset.
4) Haga un download e instale a Ethereal de http://www.ethereal.com/
5) La computadora de reset.
El uso: Encontrar protegió información /contraseñas de
almacenamiento que ha sido
Salvado en la oficina de registro de sistema como de Punto de Vista, el
Exprés de Punto de Vista, MSN,
El explorador De la Internet (IE), autocabal y la información de la forma,
el nombre de usuario ebay
Y la contraseña, etc. Nota: Autocomplete debe estar habilitado y
contraseñas
Manuel Alejandro
Cabarico
40120
Regional Distrito Capital Fecha:
Centro de Gestión de Mercados, Logística y
Tecnologías de la Información

Sistema de Gestión MANTENIMIENTO DE EQUIPOS DE COMPUTO


de la Calidad

Debe salvarse por IE.


Comenzando con versión 4.0, la Internet de Corporación Microsoft que
el Explorador puede ahorrar
Todo lo que usted alguna vez escriba en una forma. Cuando usted usa
uno de modo semejante denominado
Fildee en otra forma, automáticamente le provee de una selección de
Los datos previos. Esto se guarda en la oficina de registro y se basa en
uno único
El identificador de seguridad (SID).
1) El principio Caín
2) El icono del + de azul de chasquido en la izquierda superior, nombre de
usuario de la nota (Idaho) y la Contraseña y
El URL de recurso para el que fue salvado en la etiqueta Protegida de
Almacenamiento.
Mande A Llamar 5 de 15
3) Para ahorrar información de cualquier de los sitios Protegidos de
Almacenamiento:
uno. Dé un clic sobre uno de los recursos
b. El clic derecho y la Exportación de primera calidad
c. Teclee nominalmente como resc1.txt
d. Ahora, abra archivo usando cuaderno de apuntes o editor de texto similar
4) Para suprimir entrada, clic izquierdo adelante ítem, seleccione ya sea
Remove o Remove Todo.
Para encontrar login de Ventanas Idaho y contraseñas en una máquina
local.
• cree a tres usuarios en su máquina local. Haga las cuentas como
sigue:
El user1 con contraseña de contraseña, user2 con contraseña de
1password1,
Y el usuario 2 con contraseña de 123xyz321. Ahora proceda hacia #1
debajo.
Con las contraseñas diferentes seleccionadas, usted podrá examinar
cómo
La dificultad de contraseña afecta revisar cuentas y descifrando
técnicas.
1) Dé un clic sobre etiqueta de Galleta Salada
2) Dé un clic sobre en Hashes LM y NTLM
3) Dé un clic sobre icono del signo del + en barra de herramientas luego
Dump NT Hashes de máquina Local. El *
Nota, si usted tiene un archivo del proyectil del suelo al aire de una máquina
del NT/win2k/XP usted también puede usar

Manuel Alejandro
Cabarico
40120
Regional Distrito Capital Fecha:
Centro de Gestión de Mercados, Logística y
Tecnologías de la Información

Sistema de Gestión MANTENIMIENTO DE EQUIPOS DE COMPUTO


de la Calidad

La opción del artículo importado a tener importancia de eso. El *See más


bajo de laboratorio en remoto
La instalación de Abel a ver cómo usted podría ganar acceso a un archivo
del proyectil del suelo al aire de uno
La PC remota.
4) Haga Clic Después
5) En Guest Id, el clic derecho y el diccionario selecto atacan a NTLM.
Seleccione a Add, luego
Haga una lectura ligera hacia donde el Caín es instalado (posiblemente en
c:\program\files\cain) Luego
Seleccione carpeta de wordlists y wordlist.txt. Luego el Principio de
chasquido.
6) Note opciones como Como lo hace Contraseña, etc. También note que
usted el uso del could uno
El ataque de fuerza bruta si usted no tuvo suerte en una palabra del
diccionario de un archivo de la lista.
Sin embargo, esto tomaría mucho más largo.
Mande A Llamar 6 de 15
Usando ABRIL – ARP Envenene a Routing.
La teoría - En una red de Ethernet / IP, cuando anfitrión Unos faltantes a los
que enviar un paquete
Patrocine a B, debe saber la MACINTOSH o dirección física de la máquina e
IP
La dirección. También necesita conocer la dirección aplicativa de protocolo
del estrato (IP), pero
La MACINTOSH física es requerida para construcción del marco de Ethernet.
La revisión
El modelo OSI si usted es poco claro en estos conceptos. En resumen
tenemos que tener
Ambos.
Una vez que conoce el de MAC de las máquinas en la red, las mantiene
almacenados
En una mesa del escondite ARP. Sin embargo, antes de que eso “ puede
saber ” tiene que poner en duda lo
Conéctese para encontrar las direcciones. Un anfitrión hace esto mandando
fuera a un ARP
Pida en la emisión para FFFFFFFFFFFF. Sólo la estación con lo
especificado IP
Contestará en unimolde con un ARP contesta que el paquete para la
estación peticionaria con él es
La MACINTOSH. Ahora patrocine Uno tiene una entrada actualizada de la
mesa pues la B anfitriona y eso legan

Manuel Alejandro
Cabarico
40120
Regional Distrito Capital Fecha:
Centro de Gestión de Mercados, Logística y
Tecnologías de la Información

Sistema de Gestión MANTENIMIENTO DE EQUIPOS DE COMPUTO


de la Calidad

Comuníquese ahora en unimolde directamente para eso usando la


MACINTOSH de B en lo
El marco de Ethernet. La petición ARP y los paquetes de respuesta son sólo
enviados si el anfitrión
No sé que el destino labra a máquina MACINTOSH. Otra vez, una vez que
es aprendido lo
El escondite es usado...Éste es un punto crucial para por qué ABRIL trabaja.
Mande A Llamar 7 de 15
Cómo surta efecto ABRIL – ARP Envenene usos Routing el escondite
almacenado como una forma para cambiar itinerario
O reencauza paquetes de un blanco, para una máquina intermediaria, luego
Reenvíe para el anfitrión, así la máquina intermedia “ve ” todo tráfico entre
blanco
Y el anfitrión, aun si en un LAN al que se hizo cambiar. Primero la dirección
de la MACINTOSH del blanco debe ser
Establecida, luego la característica de ABRIL “envenena ” el escondite del
blanco forzando
Una actualización del escondite con el camino desvió tan ese la máquina
intermedia adelante
Trafique hacia y desde anfitrión y el blanco. La máquina intermedia ahora
puede examinar
Los paquetes con un sniffer como Ethereal, Nmap, o los otros.
Las instrucciones a usar ABRIL:
* Antes de usted el intento así de, usted debe asegurarse de que WinPcap
debe correctamente
Su NIC. Seleccione a Configure y asegúrese que usted ve que su un dapter
(s) se antojó. Vea
El c1 de la ilustración.
C1.
En pantalla principal, seleccione a Configure, luego haga clic su su adaptador
de la red, luego
Aplique y Ok.
Mande A Llamar 8 de 15
1) El chasquido para permitir a ambos Sniffer y ABRIL (la Izquierda del +).
Vea c2 Illustration.
C2.
3) Haga clic en +, luego el Rango. Extiéndase para su red (basado en
adaptador usted
Escogió) es exhibido. Dé un clic sobre Oklahoma para comenzar a
tomografía.
4) Después de 100 % usted verá dirección IP, MACINTOSH, y huella digital
OUI de dispositivos adentro
Manuel Alejandro
Cabarico
40120
Regional Distrito Capital Fecha:
Centro de Gestión de Mercados, Logística y
Tecnologías de la Información

Sistema de Gestión MANTENIMIENTO DE EQUIPOS DE COMPUTO


de la Calidad

El rango.
5) Ahora dé un clic sobre icono de ABRIL para habilitarlo.
6) Dé un clic sobre + y seleccione dirección IP para envenenar, luego
apruebe
7) Ahora usted le debería ver cambiar de Idle para Envenenar. Vea C3.
Mande A Llamar 9 de 15
C3.
8) Las conexiones IP deberían aparecer de blanco y engañando
computadora (su
La computadora).
9) Entonces, lo que tenemos ahora, mirar a C3, es el blanco IP a la izquierda,
dónde ellos
fuera a la derecha. Todo esta transición sin posibilidad de daño alguno a
través de la mitad
La PC.
10) Pues el mejor análisis de este tráfico, y cuerdas quizá del texto que ha
sido
Expedido del blanco, etc. (e.g. Se conectaron a Google, pero lo que hizo
¿Para buscan?) Correremos un sniffer en la computadora intermedia.
11) El principio Ethereal, Captura de primera calidad, luego selecto el mismo
adaptador de la interfaz usted
Seleccionado en Caín. Luego seleccione Oklahoma. Usted está tratando de
capturar los paquetes
Siendo remitido a y de su máquina por la sesión ARP.
12) Detenga la captura después de conectar para hacer búsquedas en la
Internet usando Google y yendo en busca de artículos tan
“tome vacaciones casas de campo ”, o “ tarifa barata de aire ”. Su máquina
ahora es analítica lo
El tráfico de un blanco como todo su tráfico es cambiado de orientación a
través de lo tuyo. Note adentro
La figura C4 que vemos todo tráfico listó en la ventana sobresaliente de
Ethereal (examine
Que veamos nuestra conexión para Google).
El C4 de la Figura.
13) Dé Un Clic sobre el campo Protocol para organizar la lista, luego
desplace la imagen hacia abajo de la pantalla para el HTTP y
¿Busque OBTIENE / búsqueda? Aquí vemos en Figure C5 que el usuario fue
La búsqueda en casas de campo vacacionales (tome vacaciones +villa).
El C5 de la Figura.
14) Cuando terminó selecciona Herramientas, Disconnect, Disconnect Todo.
Mande A Llamar 10 de 15
¿Qué es Abel? ¿Cómo lo puedo instalar?

Manuel Alejandro
Cabarico
40120
Regional Distrito Capital Fecha:
Centro de Gestión de Mercados, Logística y
Tecnologías de la Información

Sistema de Gestión MANTENIMIENTO DE EQUIPOS DE COMPUTO


de la Calidad

Abel es un NT que la utilidad compuso por dos archivos: "Abel.exe" y


"Abel.dll". Estos
Los archivos son copiados por el paquete de instalación en el directorio del
programa pero lo
El servicio IS automáticamente instaló. Abel puede ser instalado localmente o
Remotamente (usando a Caín), de cualquier manera usted necesita que
privilegios del Administrador hagan eso.
La INSTALACIÓN LOCAL:
1) Emule el archivo Abel.exe y Abel.dll en el directorio del % %WINNT (ES:
C:\WINNT)
2) Lance a Abel.exe para instalar el servicio (no automáticamente iniciado)
3) Inicie el servicio usando el Gerente de Servicio
La INSTALACIÓN REMOTA (más confiable en red protegida con alambre):
1) Use la "etiqueta de la red" en Caín y escoja la computadora remota donde
Abel
Será instalado
2) El clic derecho en el icono de la computadora en el árbol y selecto
"conecta Como"
4) Provea a Administrador las credenciales para la máquina remota.
5) Una vez que se conecta el clic derecho en los "servicios" icono y selecto
"instala a Abel"
Mande A Llamar 11 de 15
5) El "Abel.exe" de dos archivos y "Abel.dll" serán emulados en lo remoto
La máquina, el servicio será instalada
Y se empieza automáticamente.
6) Una vez que se instala en la computadora remota, note eso entre otras
cosas, a usted
Puede subir una consola en punto en la máquina remota, puede examinar
contraseña
Los picadillos, etc.
Mande A Llamar 12 de 15
El análisis
1) ¿Abril podría ser usado por administradores de la red para qué tienen en
mente?
2) Después de trabajar con estos servicios públicos, lo que acerca de Caín y
Abel haga usted le palpa
¿Debería fomentar el estudio? ¿Por qué?
3) ¿Cómo pueden enlazar en red los administradores protege en contra de
ABRIL?
4) Por qué alguien (no con intento criminal) querría agrietar contraseñas en
uno
¿El sistema?

Manuel Alejandro
Cabarico
40120
Regional Distrito Capital Fecha:
Centro de Gestión de Mercados, Logística y
Tecnologías de la Información

Sistema de Gestión MANTENIMIENTO DE EQUIPOS DE COMPUTO


de la Calidad

5) ¿Poniéndose un sombrero criminal, qué son los mejores mal usos de Caín
y Abel?
6) Cómo fuerza alguien el diseño un sistema para pasivamente registrar
datos de un blanco
¿La máquina, luego tiene eso con holgura investigable por una base de
datos como MySQL?
Mande A Llamar 13 de 15
El Debate Sumario
Un debate del aula debería seguir el laboratorio. Revise las preguntas del
laboratorio y
Su análisis como un grupo. Comparta sus experiencias y su conocimiento
con la clase.
Si Usted Quiere para Aprende Más:
Etéreo es un gran sniffer. Pruebe http://www.insecure.org / que
Es doméstico de NMAP, otro gran sniffer de la red.
La visita: Http://nirsoft.mirrorz.com / y examina los servicios públicos que
Está disponible. ¿Es diferente cualquier o similar? Lo harían una cierta
cantidad de estos
¿Las herramientas sean de ayuda?
MySQL está disponible gratis en http://www.mysql.org
Quédese mirando haga búsquedas en la Internet usando Google u otro
motor de búsqueda para: Cómo detectar ARP
El veneno derrotando totalmente.
Intro leído para ARP Spoofing (adjunto a la presente) por Sean Whalen.
También
Disponible registrando la trama.
Mande A Llamar 14 de 15
La apéndice
Este laboratorio era arduo con cain 2.5b Download e instale de
Http://www.oxid.it con el que Usted también necesitará instalar a WinPcap
está en parte de lo
Caín instale. Luego el reset.
Instale .10.5a Etéreo de http://www.ethereal.com
Estos laboratorios fueron probados en redes protegidas con alambre e
inalámbricas.
Protegido con alambre: El 100baseT con 3Com que 4 ponen a babor cambió
de decisión
Radiotelegrafíe: La guimbarda /interruptor 802.11b Netgear PCMCIA de
tarjeta, 3Com
La experimentación en XP Profesional con servicio actual hace el equipaje
de Corporación Microsoft a partir de

Manuel Alejandro
Cabarico
40120
Regional Distrito Capital Fecha:
Centro de Gestión de Mercados, Logística y
Tecnologías de la Información

Sistema de Gestión MANTENIMIENTO DE EQUIPOS DE COMPUTO


de la Calidad

Las ventanas del 8/15/04 2000 el Servidor con paquetes de servicio a partir
de 8/15/04. No fue
Probado con 9x de Ventanas ni XP Se Dirige hacia el Blanco.
Probado con M.S. Internet Explorer y Mozilla Firefox 0.9.1
Mande A Llamar 15 de 15

Manuel Alejandro
Cabarico
40120

Você também pode gostar