cain y abel
DESCRIPTION
Cain y Abel - SoftwareTRANSCRIPT
![Page 1: Cain y Abel](https://reader030.vdocuments.pub/reader030/viewer/2022012901/557ab89ed8b42ad81b8b48b1/html5/thumbnails/1.jpg)
Cain & Abel (Sniffer)
Landio Rojas Raymundo
Estrella Heredia Jhonatan
![Page 2: Cain y Abel](https://reader030.vdocuments.pub/reader030/viewer/2022012901/557ab89ed8b42ad81b8b48b1/html5/thumbnails/2.jpg)
Cain & Abel
Sniffer Un sniffer captura los paquetes que envía nuestra Red (ya sea una
computadora en la LAN o nuestra PC), en esos paquetes transporta toda la información que se envía por Internet, así como usuarios y contraseñas de muchos servicios de Internet. Algunos de estos servicios que utilizan usuarios y contraseñas, o datos confidenciales, están encriptados o codificados para que no se puedan leer. Muchos otros como el servicio de FTP (File Transfer Protocol) viajan en texto plano, de manera que cualquiera que intercepte esos paquetes puede llegar a interpretar los datos.
![Page 3: Cain y Abel](https://reader030.vdocuments.pub/reader030/viewer/2022012901/557ab89ed8b42ad81b8b48b1/html5/thumbnails/3.jpg)
Existe un sniffer, Cain & Abel (http://www.oxid.it ), el cual es una herramienta de recuperación de passwords para sistemas operativos de Microsoft. Permite recuperar fácilmente varios tipos de passwords mediante el sniffing de la red, lográndolo por medio de Crackear passwords encriptados usando diccionarios, fuerza bruta y ataques mediante criptoanálisis, decodifica passwords, recupera claves de red o claves almacenadas en caché.
El programa no hace exploit de ninguna vulnerabilidad software, en cambio lo que hace es cubrir algunos aspectos de seguridad presentes en los protocolos estándares, métodos de autentificación y mecanismos de caché.
![Page 4: Cain y Abel](https://reader030.vdocuments.pub/reader030/viewer/2022012901/557ab89ed8b42ad81b8b48b1/html5/thumbnails/4.jpg)
Proposito
Su principal propósito es el de recoger passwords de diversos lugares. Como se afirma en la página web de la herramienta; esta ha sido desarrollada con la esperanza de que sea útil a los administradores de redes, profesores, testeadores de intrusiones en el sistema y a cualquier otro profesional de seguridad.
![Page 5: Cain y Abel](https://reader030.vdocuments.pub/reader030/viewer/2022012901/557ab89ed8b42ad81b8b48b1/html5/thumbnails/5.jpg)
![Page 6: Cain y Abel](https://reader030.vdocuments.pub/reader030/viewer/2022012901/557ab89ed8b42ad81b8b48b1/html5/thumbnails/6.jpg)
Pero lamentablemente, un sniffer no funcionaría en esta arquitectura, ¿Por que? simplemente porque el router es inteligente y filtra al sniffer. Entonces, ¿como hay que hacer para lograr hacer andar el sniffer en esta arquitectura? Simple hay que colocar un HUB antes del ROUTER, quedando entonces así:
![Page 7: Cain y Abel](https://reader030.vdocuments.pub/reader030/viewer/2022012901/557ab89ed8b42ad81b8b48b1/html5/thumbnails/7.jpg)
Cain & Abel (Sniffer)
![Page 8: Cain y Abel](https://reader030.vdocuments.pub/reader030/viewer/2022012901/557ab89ed8b42ad81b8b48b1/html5/thumbnails/8.jpg)
Cain & Abel (Sniffer)
Ahora que ya tenemos el hardware listo para utilizar un sniffer iniciemos la Instalación del sniffer Cain & Abel.
![Page 9: Cain y Abel](https://reader030.vdocuments.pub/reader030/viewer/2022012901/557ab89ed8b42ad81b8b48b1/html5/thumbnails/9.jpg)
Proceso de Instalación
![Page 10: Cain y Abel](https://reader030.vdocuments.pub/reader030/viewer/2022012901/557ab89ed8b42ad81b8b48b1/html5/thumbnails/10.jpg)
![Page 11: Cain y Abel](https://reader030.vdocuments.pub/reader030/viewer/2022012901/557ab89ed8b42ad81b8b48b1/html5/thumbnails/11.jpg)
![Page 12: Cain y Abel](https://reader030.vdocuments.pub/reader030/viewer/2022012901/557ab89ed8b42ad81b8b48b1/html5/thumbnails/12.jpg)
![Page 13: Cain y Abel](https://reader030.vdocuments.pub/reader030/viewer/2022012901/557ab89ed8b42ad81b8b48b1/html5/thumbnails/13.jpg)
![Page 14: Cain y Abel](https://reader030.vdocuments.pub/reader030/viewer/2022012901/557ab89ed8b42ad81b8b48b1/html5/thumbnails/14.jpg)
![Page 15: Cain y Abel](https://reader030.vdocuments.pub/reader030/viewer/2022012901/557ab89ed8b42ad81b8b48b1/html5/thumbnails/15.jpg)
Ahora que a finalizado la instalación del sniffer, y reiniciado la maquina, iniciaremos con su configuración. Ejecutar el Cain & Abel, ahora hay que configurar la Placa de Red para que capture los paquetes que transmiten en la red.
Dirigirse a la pestaña “Configure” y seleccionar la placa de red a utilizar y ahí filtrar los protocolos que queremos captar (este filtrado se realiza desde la pestaña “Filtres and ports”).
Ahora esconderemos nuestra IP, ARP Envenenamiento del enrutado Arp, donde dice IP colocaremos una dirección de IP que no exista en nuestra subred pero que este en el rango de la misma para pretender ante los demás que somos otra terminal y de esta manara ocultar nuestra IP.
![Page 16: Cain y Abel](https://reader030.vdocuments.pub/reader030/viewer/2022012901/557ab89ed8b42ad81b8b48b1/html5/thumbnails/16.jpg)
Proceso de Configuracion y Prueba
![Page 17: Cain y Abel](https://reader030.vdocuments.pub/reader030/viewer/2022012901/557ab89ed8b42ad81b8b48b1/html5/thumbnails/17.jpg)
Bueno, iniciaremos el sniffer.
![Page 18: Cain y Abel](https://reader030.vdocuments.pub/reader030/viewer/2022012901/557ab89ed8b42ad81b8b48b1/html5/thumbnails/18.jpg)
Como podemos ver, nos muestra un listado de Pcs en nuestra RED.
Y al presionar el símbolo “+” de arriba (así inicia el sniffer).
![Page 19: Cain y Abel](https://reader030.vdocuments.pub/reader030/viewer/2022012901/557ab89ed8b42ad81b8b48b1/html5/thumbnails/19.jpg)
![Page 20: Cain y Abel](https://reader030.vdocuments.pub/reader030/viewer/2022012901/557ab89ed8b42ad81b8b48b1/html5/thumbnails/20.jpg)
![Page 21: Cain y Abel](https://reader030.vdocuments.pub/reader030/viewer/2022012901/557ab89ed8b42ad81b8b48b1/html5/thumbnails/21.jpg)
En mi caso me apareció lo siguiente:
![Page 22: Cain y Abel](https://reader030.vdocuments.pub/reader030/viewer/2022012901/557ab89ed8b42ad81b8b48b1/html5/thumbnails/22.jpg)
El programa va recogiendo usuarios y contraseñas. En el caso de encontrar contraseñas encriptadas, son enviadas automáticamente al Cracker:
![Page 23: Cain y Abel](https://reader030.vdocuments.pub/reader030/viewer/2022012901/557ab89ed8b42ad81b8b48b1/html5/thumbnails/23.jpg)
Para utilizar el sniffer en los paquetes del protocolo FTP no vamos a tener que realizar ningún tipo de Crack, ya que estos viajan en la RED en formato de Texto plano. Veamos un ejemplo: Iniciemos el sniffer, vamos a la pestaña “Sniffer” y luego a donde dice “Passwords”.
![Page 24: Cain y Abel](https://reader030.vdocuments.pub/reader030/viewer/2022012901/557ab89ed8b42ad81b8b48b1/html5/thumbnails/24.jpg)
![Page 25: Cain y Abel](https://reader030.vdocuments.pub/reader030/viewer/2022012901/557ab89ed8b42ad81b8b48b1/html5/thumbnails/25.jpg)
Una vez iniciado el sniffer, solo hay que esperar hasta que se inicie una sesión de FTP (esto es muy importante). Una sesión FTP puede iniciar por intermedio de un Gestor (sea el CuteFTP, Filezilla o otros), para subir información “habilitada por la empresa” a un espacio de un servidor de Internet, o aun más peligroso, ser gestionado por programas espías, como ser Keyloggers (los mas utilizados en México son el Ardamax Keylogger , Perfect keylogger , Key-Logger, Ill Logger, RPKeylogger , Key-Logger Teclas, Key-Logger Xlog ).
![Page 26: Cain y Abel](https://reader030.vdocuments.pub/reader030/viewer/2022012901/557ab89ed8b42ad81b8b48b1/html5/thumbnails/26.jpg)
Se puede visualizar la captura de un paquete. En la columna “Timestamp”, se muestra la fecha y hora en que se inició la sesión; En la columna “FTP Server”, se muestra la IP del servidor FTP; En la columna “Client”, se muestra la IP de la PC que inicia sesión; En las columnas de “Username” y “Password”, se muestra lo correspondiente.
Se podrán capturar los distintos tipos de contraseña que aparecen en la lista (Telnet, ICQ, MySQL, etc.), siempre y cuando se elijan los puertos apropiados para dichos procesos.
![Page 27: Cain y Abel](https://reader030.vdocuments.pub/reader030/viewer/2022012901/557ab89ed8b42ad81b8b48b1/html5/thumbnails/27.jpg)
Para capturar las cuentas POP, o sea, correo electrónico, debemos realizar lo siguiente:
![Page 28: Cain y Abel](https://reader030.vdocuments.pub/reader030/viewer/2022012901/557ab89ed8b42ad81b8b48b1/html5/thumbnails/28.jpg)
Arranquemos el Sniffer, ir a la pestaña “POP3”. En el recuadro derecho, nos muestra todas las cuentas POP, la IP del cliente, el nombre de usuario y la contraseña.
Simple ¿no?
![Page 29: Cain y Abel](https://reader030.vdocuments.pub/reader030/viewer/2022012901/557ab89ed8b42ad81b8b48b1/html5/thumbnails/29.jpg)
Bibliografía
http://es.wikipedia.org/wiki/Exploit
http://es.wikipedia.org/wiki/Ca%C3%ADn_y_Abel_(software)
http://cain-and-abel.softonic.com/
https://www.youtube.com/watch?v=7TFn6mNk1h8&hd=1
http://translate.google.com.pe/translate?hl=es&sl=en&u=http://www.oxid.it/cain.html&prev=/search%3Fq%3Dcain%2Babel%2Bsoftware%26biw%3D1133%26bih%3D801
http://www.oxid.it
http://houdini-hck.netai.net/Lecciones/Sniffing%20con%20Cain%20y%20Abel.pdf
![Page 30: Cain y Abel](https://reader030.vdocuments.pub/reader030/viewer/2022012901/557ab89ed8b42ad81b8b48b1/html5/thumbnails/30.jpg)
Gracias… !!!! XD