Caín & amp; Abel es una herramienta de recuperación de contraseña para sistemas operativos de Microsoft. Permite la recuperación fácil de varios tipos de contraseñas mediante el rastreo de la red, descifrando contraseñas cifradas mediante ataques de Diccionario, Brute-Force y Cryptanalysis, grabando conversaciones VoIP, descodificando contraseñas codificadas, recuperando claves de red inalámbrica, revelando cajas de contraseñas, descubriendo contraseñas almacenadas en caché y analizando el enrutamiento protocolos El programa no explota ninguna vulnerabilidad de software o error que no pueda solucionarse con poco esfuerzo. Cubre algunos aspectos de seguridad / debilidad presentes en los estándares de protocolos, métodos de autenticación y mecanismos de almacenamiento en caché; su propósito principal es la recuperación simplificada de contraseñas y credenciales de varias fuentes, sin embargo, también incluye algunas utilidades "no estándar" para los usuarios de Microsoft Windows ...
Cain & amp; Abel ha sido desarrollado con la esperanza de que sea útil para administradores de red, maestros, consultores / profesionales de seguridad, personal forense, proveedores de software de seguridad, probadores de penetración profesional y todos los demás que planean usarlo por razones éticas. El autor no ayudará ni apoyará ninguna actividad ilegal realizada con este programa. Tenga en cuenta que existe la posibilidad de que cause daños y / o pérdida de datos con este software y que, en ningún caso, el autor será responsable de tales daños o pérdida de datos. Lea atentamente el Acuerdo de licencia incluido en el programa antes de usarlo.
La versión más reciente es más rápida y contiene muchas características nuevas como APR (Arp Poison Routing) que permite el rastreo de dispositivos LANs y ataques Man-in-the-Middle. El rastreador en esta versión también puede analizar protocolos encriptados como SSH-1 y HTTPS, y contiene filtros para capturar credenciales de una amplia gama de mecanismos de autenticación. La nueva versión también incluye protocolos de enrutamiento, monitores de autenticación y extractores de rutas, diccionario y crackers de fuerza bruta para todos los algoritmos comunes de hash y para varios servidores de autenticación específicos
Caín y Abel pueden hacer más cosas.