Cain & Abel4.9(32位,64位通用)汉化版,这是一个可以crack屏保,PWL密码,共享密码,缓存口令,远程共享口令,SMB口令,支持VNC口令解码,Cisco Type-7口令解码,Base64口令解码,sql server 7.0/2000口令解码,Remote Desktop口令解码,access Database口令解码,Cisco PIX Firewall口令解码,Cisco MD5解码,NTLM Session Security口令解码,IKE Aggressive Mode Pre-Shared Keys口令解码,Dialup口令解码,远程桌面口令解码等综合工具,还可以远程crack,可以挂字典以及暴力crack,其sniffer功能极其强大,几乎可以明文捕获一切帐号口令,包括FTP,HTTP,IMAP,POP3,SMB,TELNET,VNC,TDS,SMTP,MSKERB5-PREAUTH,MSN,RADIUS-KEYS,RADIUS-USERS,ICQ,IKE Aggressive Mode Pre-Shared Keys authentications等。
新版本还附带显示器和路由协议的认证路线提取器,字典和所有常见的散列算法和一些具体的认证,密码/哈希计算器,密码分析攻击,密码解码器和一些不那么常用的工具与网络和强力饼干系统的安全。
软件功能:
远程控制台:提供了远程计算机上的远程系统shell。
远程路由表管理:能够管理远程系统的路由表。
远程TCP/UDP端口浏览器:显示远程系统上本地端口的状态,功能与netstat相同。
远程NT散列转储:无论是否使用了Syskey,都能够从SAM文件中读取出NT的口令散列值。
远程LSA秘密转储:转储远程系统上的Local Security Authority Secrets的内容。
Cain & Abel 附 录
HTTPS中双向认证 SSL 协议的具体过程:
① 浏览器发送一个连接请求给安全服务器。
② 服务器将自己的证书,以及同证书相关的信息发送给客户浏览器。
③ 客户浏览器检查服务器送过来的证书是否是由自己信赖的 CA 中心所签发的。如果是,就继续执行协议;如果不是,客户浏览器就给客户一个警告消息:警告客户这个证书不是可以信赖的,询问客户是否需要继续。
④ 接着客户浏览器比较证书里的消息,例如域名和公钥,与服务器刚刚发送的相关消息是否一致,如果是一致的,客户浏览器认可这个服务器的合法身份。
⑤ 服务器要求客户发送客户自己的证书。收到后,服务器验证客户的证书,如果没有通过验证,拒绝连接;如果通过验证,服务器获得用户的公钥。
⑥ 客户浏览器告诉服务器自己所能够支持的通讯对称密码方案。
⑦ 服务器从客户发送过来的密码方案中,选择一种加密程度最高的密码方案,用客户的公钥加过密后通知浏览器。
⑧ 浏览器针对这个密码方案,选择一个通话密钥,接着用服务器的公钥加过密后发送给服务器。
⑨ 服务器接收到浏览器送过来的消息,用自己的私钥解密,获得通话密钥
⑩ 服务器,浏览器接下来的通讯都是用对称密码方案,对称密钥是加过密的。