Renifler les mots de passe du même réseau (Lan) en utilisant l'outil Cain et Abel

Renifler les mots de passe du même réseau (Lan) en utilisant l'outil Cain et Abel



Bonjour aujourd'hui, je vais vous parler de la façon de pirater le mot de passe d'une personne s'il est connecté sur le même réseau.

Ici, je vais vous montrer comment de simples mots de passe HTTP et FTP peuvent être détectés sur le réseau LAN. 


Suivez simplement les étapes et vous avez terminé.



Installez d'abord l'outil Cain And Able form ici .


A propos de l'outil Cain And Abel:
Cain & Abel est un outil de récupération de mot de passe pour les systèmes d'exploitation Microsoft. Récupération de mots de passe cryptés en utilisant Dictionary, Brute-Force et Cryptanalysis, enregistrement de conversations VoIP, décodage de mots de passe brouillés, récupération de clés réseau sans fil, révélation de boîtes de mots de passe, découverte de mots de passe mis en cache et analyse de routage protocoles. Le programme n'exploite pas les vulnérabilités logicielles ou les bogues qui n'ont pas pu être corrigés avec peu d'effort. Il couvre certains aspects / faiblesses de sécurité présents dans les normes du protocole, les méthodes d'authentification et les mécanismes de mise en cache; Son objectif principal est la récupération simplifiée des mots de passe et des informations d'identification de diverses sources, mais il contient également des utilitaires "non standard" pour les utilisateurs de Microsoft Windows. 


Suivez simplement les étapes:

Étape 1: 
Veuillez désactiver le pare-feu Windows ou tout autre pare-feu tiers afin que tous les paquets soient capturés efficacement.

Étape 2: 
Ouvrir l'outil Cain et Abel


Étape 3: 
Aller à -> onglet Renifleur et cliquez sur Configurer dans le menu principal pour configurer votre adaptateur d'écoute de paquets.

Étape 4: 
Sélectionnez l'adaptateur réseau approprié pour votre réseau que vous souhaitez détecter les paquets pour les mots de passe en texte brut. Et cliquez sur OK.


Étape 5: 
Cliquez sur l'icône de l'adaptateur vert comme indiqué ci-dessous. Cela signifie que vous venez de configurer l'adaptateur et que vous l'activez maintenant.

Étape 6: 
Maintenant, sélectionnez l'onglet APR ci-dessous comme indiqué et maintenant, cliquez d'abord sur la zone supérieure du volet droit. Lorsque vous cliquez sur cette zone, l'icône bleue plus ("+") sera activée. Appuyez sur cette icône bleue plus ("+").

Étape 7: 
C'est une étape très intéressante. Maintenant, nous devons sélectionner l'adresse IP du routeur et cliquez sur OK. Cela signifie que nous voulons écouter chaque paquet envoyé au routeur. Si nous sélectionnons une autre adresse IP dans notre réseau LAN, nous ne pouvons écouter que cet HÔTE particulier sur le réseau. Puisque le routeur répond à toute la demande des HOSTS connectés dans un LAN. Ainsi, nous pouvons écouter tous les HÔTES.

Étape 8: 
Maintenant, cliquez sur l'icône Cercle jaune comme indiqué. Cela signifie que nous commençons l'empoisonnement ARP.

Étape 9: 
Nous pouvons voir que dans le panneau en haut à droite il y a une adresse IP de notre routeur et quand nous pressons cette icône Cercle Jaune (bouton), il effectue un empoisonnement ARP.


Étape 10: 
Maintenant, cliquez sur l'onglet mot de passe qui est en bas. Nous pouvons voir que nous obtenons des mots de passe de HTTP, c'est-à-dire une session en texte brut dans notre réseau LAN.

Remarque: Lorsque vous effectuez cette opération, vous remarquerez qu'il y a une réduction significative de la vitesse du réseau. Cela est dû au fait que l'usurpation d'ARP sur le réseau LAN crée de nombreux faux paquets qui font la publicité de l'identité de l'hôte.

Cela peut également créer DoS Attak sur le réseau LAN car il crée de nombreux faux paquets pour le traitement rendant ainsi impossible pour d'autres HOST de faire une demande sur le réseau.

Commentaires

Popular Posts