cain e abel

Stato
Discussione chiusa ad ulteriori risposte.

marabar

Utente Silver
25 Marzo 2008
0
0
0
57
salve,
ho scaricato da poco cain & abel,ma per ora non ci capisco molto..(per non dire peggio)..
ad esempio,per craccare una qualsiasi password il programma ha bisogno dell'hash utente...ma se io volessi sapere la password di una casella di posta,cosa dovrei inserire come hash utente?solo il nome utente in md5,sha1 ecc oppure l'indirizzo completo,sempre in hash?


QUALCUNO MI AIUTI....


se qualcuno sa anche come velocizzare il brute force attack sarebbe ottimo..
il programma mi dice che servono 21 anni in media ogni volta che lancio il brute..magari lascio il pc e torno quando ho 45 anni...:lol:
 
Per trovare la password di una casella di posta di Cain & Abel non te ne fai niente, quello viene usato per recuperare password su sistemi Windows avendo accesso al sistema.

Per quello che vuoi fare i metodi sono ben pochi, o fai del social facendoti dare la password o mandando il propietario ad un fake login, o indovini la password tu o con un attacco vocabolario, o lasci perdere perche' non e' molto bello rubare password..
 
quoto sopra..
e cmq non si puo velocizzare un bruteforce perche dipende dalle prestazioni del tuo pc a livello di hw.. inoltre se usi meno lettere per il brute force ovviamente ci metterà meno.. in quanto il brute force non fa altro che provare tutte le combinazioni di lettere o numeri..
 
In pratica, è stato il mio divertimento in ogni campeggio con la wireless, quando non avevo disponibilità della wireless con linux... ti spiego:

Il router, baracchino che connette internet ai vari pc, gestisce i vari pc con i cossì detti mac addres, associando ad ognuno di essi un indirizzo ip.. ora cosa succederebbe se tu facessi finta di avere il mac address di un altro, ed ogni pacchetto che ricevi lo passi comunque a lui, in modo che non si interrompa il traffico, e dandoli comunque al router?
semplicemente snifferesti la connessione.
Utilizzare cain è semplice:
-Lo apri(maddai)
-Clicchi "configure" nel menù a destra, e selezioni l'adattatore di rete con il quale vuoi sniffare la connessione
-Poi clicchi il simbolo della scheda di rete per attivare lo sniffer, ti sposti su sniffer dal menù orrizzontale, clicchi di destro sulla tabella vuota e fai "Scan MAC address".
-Quando ha finito, Clicca ARP dal menù in basso, ma sempre riguardo "sniffer", clicchi il più blu, ora seleziona l'ip che vuoi sniffare, e l'ip del router.

Fatto, premi ok, e clicca anche il simbolo atomico, corrispondente all'arp spoofing(di fianco alla scheda di rete premuta prima)

FINE ^^ ...

Poi ci si può divertire molto di più col dns spoofing in un hotspot a pagamento... hehehe chi vuole capire capisca.

Spero di essere stato chiaro.

EDIT: certo che sono un pirla -___-
 
si non avevo letto un pazzo, come al solito :omfg: .. XD vabè lasciamolo và casomai qualcuno che cerca help lo legge
 
mm black, ma ho letto:
mac spoofing ti da linea per connessione? ho letto che puoi ricevere informazioni riservate dirette ad un mac address, ma devi già essere connesso al suo stesso access point??

dns spoofing ti da linea? ho letto, puoi inviare e ricevere informazioni ad un dns, e quindi pagine web ad un utente, ma puoi ricevere linea?

in pratica, con queste due tecniche, oltre che informazioni, posso ottenere linea?
 
@ the massa*
lol, il divertimento è capire come fare... dopo magari faccio un articoletto per bfi o playhack o hax,,,... visto che mi son reso conto che non è così semplice come a dire, e soprattutto l'ho potuto sperimentare.. beh :asd:
 
ah lol.. vabè guarda che alla fine è uguale, visto che è come se fossi connesso come lan normale... solo cambia il criptamento etc.

ovviamente qua si sta parlando di lan switchate, altrimenti basterebbe solo attivare uno sniffer qualunque XD
 
the massakrator ha detto:
mac spoofing ti da linea per connessione? ho letto che puoi ricevere informazioni riservate dirette ad un mac address, ma devi già essere connesso al suo stesso access point??

Se ti metti in ascolto su un canale wifi riceverai per forza di cose i pacchetti trasmessi in broadcast...questa è la base del passive auditing.
Se poi vuoi passare all'aggressive auditing, ci sono altre tecniche. Fake authentication. Una volta fatta, puoi fare di tutto. ARP poisoning per sniffare i pacchetti diretti verso un certo host. ARP reply per replicare pacchetti ARP a go-go, in modo da creare un gran traffico sulla rete, da loggare e poi sguinzagliare su aircrack. De-auth di un nodo dall'AP per forzare il nodo in questione a rieffettuare l'handshake per ri-associarsi all'AP, e così via.
 
Stato
Discussione chiusa ad ulteriori risposte.