카인과 아벨(소프트웨어)
Cain and Abel (software)개발자 | 마시밀리아노 몬토로 |
---|---|
안정된 릴리스 | 4.9.56 / 2014년 4월 , 전( |
운영 체제 | Microsoft Windows |
유형 | 패스워드 크래킹/패킷 분석 |
면허증. | 프리웨어 |
웹 사이트 | https://web.archive.org/web/20190603235413/http://www.oxid.it/cain.html |
Cain and Abel(종종 Kain으로 줄임말)은 Microsoft Windows용 패스워드 회복도구입니다.네트워크 패킷 스니핑, 각종 패스워드 해시 크래킹 등의 방법을 사용하여 사전 공격, 무차별 공격, 암호 해독 [1]공격 등의 방법을 사용하여 다양한 종류의 패스워드를 복구할 수 있습니다.암호화 공격은 winrtgen에서 생성될 수 있는 무지개 테이블을 통해 수행되었습니다.exe 프로그램은 카인과 [2]아벨과 함께 제공됩니다.카인과 아벨은 마시밀리아노[3] 몬토로와 션 밥콕에 [4]의해 유지되었다.
특징들
- WEP 균열
- 무선 패킷 주입을 통한 패킷 캡처 속도 향상
- VoIP 컨버세이션 녹음 기능
- 스크램블된 패스워드 디코딩
- 해시 계산
- traceroute
- 비밀번호 상자 표시
- 캐시된 비밀번호 잠금 해제
- 보호된 저장소 암호 덤프
- ARP 스푸핑
- IP-MAC 주소 리졸바
- 네트워크 패스워드 순이파
- LSA 시크릿 덤퍼
- 균열 능력:
- LM 및 NTLM 해시
- NTLMv2 해시
- Microsoft 캐시 해시
- Microsoft Windows PWL 파일
- Cisco IOS - MD5 해시
- Cisco PIX - MD5 해시
- APOP - MD5 해시
- CRAM-MD5 MD5 해시
- OSPF - MD5 해시
- RIPv2 MD5 해시
- VRRP - HMAC 해시
- 가상 네트워크 컴퓨팅(VNC) 트리플 DES
- MD2 해시
- MD4 해시
- MD5 해시
- SHA-1 해시
- SHA-2 해시
- RIPEMD-160 해시
- Kerberos 5 해시
- RADIUS 공유 키 해시
- IKE PSK 해시
- MS SQL 해시
- MySQL 해시
- Oracle 및 SIP 해시
바이러스 스캐너 상태
일부 바이러스 스캐너(및 브라우저(예: Google Chrome 20.0.1132.47)는 Cain 및 Abel을 멀웨어로 탐지합니다.
Avast!는 이 프로그램을 "Win32:Cain-B [Tool]"로 검출하여 "기타 잠재적으로 위험한 프로그램"[5]으로 분류하고 Microsoft Security Essentials는 "Win32/Cain!4_9_14"로 검출하여 "Tool:이 프로그램에는 잠재적으로 원하지 않는 동작이 있습니다."카인의 설치 디렉토리와 "Cain"이라는 단어가 Avast의 제외 목록에 추가되더라도 실시간 스캐너는 카인의 기능을 정지시키는 것으로 알려져 있습니다.하지만, 최신 버전의 Avast는 더 이상 Cain을 막지 않습니다.
Symantec(Norton 시리즈의 컴퓨터 보안 소프트웨어 개발자)은 버전 4.9.24의 버퍼 오버플로 취약성을 특정했습니다.이 취약성을 통해 응용 프로그램을 사용하여 네트워크 트래픽을 분석할 [6]때 발생할 수 있는 큰 RDP 파일을 열었을 때 리모트 코드를 실행할 수 있습니다.이 취약성은 이전 버전(4.9.23)에도[7] 존재했으며 이후 릴리스에서 패치되었습니다.
「 」를 참조해 주세요.
레퍼런스
- ^ "How to use Cain and Abel". Cybrary. Retrieved 2019-08-24.
- ^ "ECE 9609/9069: Introduction to Hacking". Whisper Lab. Archived from the original on 2019-08-24. Retrieved 2019-08-24.
- ^ Zorz, Mirko (2009-07-07). "Q&A: Cain & Abel, the password recovery tool". Help Net Security. Retrieved 2019-08-24.
- ^ Funk, Mark (2019-01-21). "Cain and Abel recovery tool". CybersGuards.com. Retrieved 2022-01-06.
- ^ Metev, Denis (2019-07-29). "What Is Brute-Force And How to Stay Safe?". Tech Jury. Retrieved 2019-08-24.
- ^ "Attack: Massimiliano Montoro Cain & Abel .rdp File BO: Attack Signature - Symantec Corp". www.symantec.com. Retrieved 2019-08-24.
- ^ "Massimiliano Montoro Cain & Abel Malformed '.rdp' File Buffer Overflow Vulnerability". www.securityfocus.com. Retrieved 2019-08-24.