Podstawy Ochrony Nazwisko: _______________________ Informacji (POI) Rok/grupa: _______________________ Ćwiczenie laboratoryjne VI Cain&Abel narzÄ™dzie do penetrowania systemów komputerowych i ich zabezpieczeÅ„ To jest laboratorium ćwiczeniowe. Należy jest wykonać w czasie trwania zajęć. Zadanie to nie powinno zająć wiÄ™cej czasu niż czas trwania laboratorium. JeÅ›li zadanie zostanie zakoÅ„czone wczeÅ›niej, to można kontynuować prace dotyczÄ…ce poprzedniego laboratorium lub pracy semestralnej. Cel ćwiczenia Celem ćwiczenia jest zapoznanie siÄ™ z podstawowym narzÄ™dziem do odzyskiwania różnych typów haseÅ‚ przez podsÅ‚uchiwanie sieci, Å‚amanie zaszyfrowanych haseÅ‚ atakami siÅ‚owymi, sÅ‚ownikowymi lub kryptoanalitycznymi, nagrywanie rozmów VoIP, odzyskiwanie kluczy sieci bezprzewodowych, odkrywanie haseÅ‚ z pamiÄ™ci cache i analizowanie protokołów sieciowych Efekty Po ukoÅ„czeniu ćwiczenia studenci powinni posiadać wystarczajÄ…cÄ… wiedzÄ™ dotyczÄ…cÄ… Å‚amania i odzyskiwania haseÅ‚. UzyskujÄ… także podstawowÄ… wiedzÄ™ na temat sprawdzania zabezpieczeÅ„ systemów komputerowych. 1. WstÄ™p Cain & Abel zostaÅ‚ zaprojektowany z myÅ›lÄ… o administratorach sieci, nauczycielach, specjalistów od zabezpieczeÅ„, biegÅ‚ych sÄ…dowych, testerach penetracyjnych i innych którzy potrzebowaliby tego programu do etycznych celów. Niemniej należy pamiÄ™tać, że używajÄ…c tego programu można spowodować zniszczenie lub utratÄ™ danych. Cain & Abel to tak naprawdÄ™ dwa programy. Pierwszy, Cain zawiera graficzny interfejs użytkownika. Za jego pomocÄ… korzysta siÄ™ z wiÄ™kszoÅ›ci funkcjonalnoÅ›ci. Abel jest natomiast usÅ‚ugÄ… NT skÅ‚adajÄ…cÄ… siÄ™ z dwóch plików: Abel.exe oraz Abel.dll . Te pliki sÄ… kopiowane przez instalatora do Å›cieżki podanej przez użytkownika, ale Abel nie jest instalowany. Można to zrobić lokalnie lub zdalnie (używajÄ…c Caina) pod warunkiem, że posiada siÄ™ prawa Administratora. GłównÄ… funkcjonalnoÅ›ciÄ… Abla jest dostÄ™p do konsoli na hoÅ›cie, na którym Abel jest zainstalowany. Poza tym potrafi zrzucić skróty z haseÅ‚ użytkowników z bazy danych SAM (Security Accounts Manager) nawet jeÅ›li zostaÅ‚y zaszyfrowane narzÄ™dziem Syskey . UdostÄ™pnia też takie funkcjonalnoÅ›ci jak dostÄ™p do sekretów LSA z rejestru. Funkcjonalność Caina skÅ‚ada siÄ™ z nastÄ™pujÄ…cych elementów: Podstawy Ochrony Informacji (POI) Ćwiczenie laboratoryjne VI strona 2 ·ð Manager przechowywanych haseÅ‚ odczytuje hasÅ‚a lokalnie przechowywane w Outlooku, Internet Explorerze i MNS Explorerze (http://www.mediacollege.com/microsoft/internet-explorer/6/autocomplete.html) ·ð Manager dekodera haseÅ‚ odczytuje hasÅ‚a przechowywane w Enterprise and Local Credential Sets na windows XP/2003 ·ð LSA Secret Dumper zrzuca zawartość LSA (sekrety). ·ð Dekoder haseÅ‚ Dialup odczytuje hasÅ‚a przechowywane przez Windows w Dial- Up |Networking ·ð APR (ARP Poison Routing) wÅ‚Ä…cza nasÅ‚uchiwanie w sieci komputerowej i pozwala na ataki typu man in the middle ·ð Manager tablicy routingu dostarcza tÄ™ samÄ… funkcjonalność co windowsowe polecenie route , ale z interfejsem GUI ·ð Skaner SID WyciÄ…ga nazwÄ™ użytkownika powiÄ…zanÄ… z Identyfikatorem bezpieczeÅ„stwa (SID) na zdalnym systemie ·ð Network Enumerator odczytuje (gdzie jest to możliwe) nazwy użytkowników, grup, danych dzielonych (shares) oraz usÅ‚ug dziaÅ‚ajÄ…cych na maszynie ·ð Rejestr zdalny pozwala na modyfikacjÄ™ parametrów w rejestrze z sieci ·ð Manager UsÅ‚ug pozwala na zatrzymanie, wystartowanie, wykonanie pauzy lub zezwolenie na dalsze wykonywanie usÅ‚ugi (continue) lub usuniÄ™cie usÅ‚ugi ·ð Sniffer pozwala przechwytywać hasÅ‚a, hashe, i inne informacje weryfikujÄ…ce użytkownika podczas ich transmisji przez sieć. Zawiera różne filtry, np. VoIP. ·ð Routing Protocol Monitors monitoruje wiadomoÅ›ci przesyÅ‚ane za pomocÄ… różnych protokołów w celu przechwycenia danych weryfikacyjnych i dzielonych tablic routingu. ·ð PeÅ‚ny sniffer do ARP dla różnych protokołów: RDP, SSH-1, HTTPS, FTPS, POP3, IMAPS, LDAPS. Sniffer ten pozwala na przechwycenie wszystkich danych przesyÅ‚anych konkretnym protokoÅ‚em. ·ð Collector certyfikatów zbiera przesyÅ‚ane certyfikaty 2. Podstawy korzystania z Abla Abla można zainstalować na dowolnym komputerze do którego posiada siÄ™ uprawnienia Administratora, w tym również na localhost. NajÅ‚atwiej w ten sposób zapoznać z jego możliwoÅ›ciami bez koniecznoÅ›ci Å‚Ä…czenia siÄ™ z jakÄ…kolwiek sieciÄ…. Zadanie 1: zainstaluj Abla na swoim komputerze. 1. Wybierz zakÅ‚adkÄ™ Network w Cainie 2. Kliknij PPM na Quick List 3. Wybierz Add to quick list 4. Wpisz 127.0.0.1 (bez cudzysÅ‚owiu) i zatwierdz 5. Na nowo dodanym elemencie kliknij PPM i wybierz Connect As Podstawy Ochrony Informacji (POI) Ćwiczenie laboratoryjne VI strona 3 6. Podaj login i hasÅ‚o użytkownika z uprawnieniami Administratora 7. RozwiÅ„ listÄ™, aby zlokalizować pozycjÄ™ Services 8. Kliknij na niÄ… PPM i wybierz Install Abel Pytanie 1: Jakie sÄ… tam widoczne pozycje oprócz Services ? Co pozwalajÄ… zrobić? Gratulacje! UsÅ‚uga Abla zostaÅ‚a skopiowana i uruchomiona na docelowym hoÅ›cie. Powinna być widoczna na szczycie listy wszystkich uruchomionych aktualnie usÅ‚ug. JeÅ›li jesteÅ› na Win7, możesz spróbować wyÅ‚Ä…czyć na chwilÄ™ usÅ‚ugÄ™ Themes, żeby zobaczyć swój wpÅ‚yw na zainfekowany system. Mimo, że Abel dziaÅ‚a, Cain aktualnie wyÅ›wietla te same dane jak przed instalacjÄ…. Aby zacząć korzystać z Abla, należy rozÅ‚Ä…czyć siÄ™ z zainfekowanym systemem i poÅ‚Ä…czyć ponownie. Nad identyfikatorem użytkownika pojawi siÄ™ nowa rozwijana pozycja: Abel . Konsola. Daje możliwość dostÄ™pu do konsoli tak jak uruchomionej lokalnie. Na poczÄ…tku jest domyÅ›lnie ustawiona na katalog C:\Windows\system32. Zadanie 2: Za pomocÄ… konsoli, stwórz nowy folder na dysku C:\ swojego komputera. 1. cd C:\ 2. mkdir IMAT00L 3. Sprawdz, czy nowy folder pojawiÅ‚ siÄ™ na dysku C Hashes. Pobiera skróty haseÅ‚ dla wszystkich użytkowników systemu. Można je wysÅ‚ać do Crackera, aby je odzyskać. LSA Secrets. Pobiera sekrety LSA. WiÄ™cej na ten temat w rozdz. nastepnym. 3. Sekrety LSA Sekrety LSA to specjalna chroniona przestrzeÅ„ na ważne dane używane przez Local Security Authority. LSA jest przeznaczony do zarzÄ…dzania systemowymi lokalnymi politykami bezpieczeÅ„stwa, przeprowadzania audytów, uwierzytelniania, logowania użytkowników, przechowywania prywatnych danych. DostÄ™p do tej przestrzeni w teorii ma tylko system, ale mogÄ… tam mieć dostÄ™p też inne programy jak na przykÅ‚ad Windows Password Recovery . Sekrety LSA sÄ… zlokalizowane w HKEY_LOCAL_MACHINE\Security\Policy\Secrets i może zawierać hasÅ‚a RAS/VPN, autologowania i inne systemowe hasÅ‚a lub klucze. Zadanie 3: wÅ‚Ä…cz autologowanie i sprawdz hasÅ‚o Cainem: Windows XP or 7: 1. WciÅ›nij klawisz Windows + R, pokaże Ci siÄ™ okno Uruchom& 2. Wpisz control userpasswords2 i potwierdz enterem. Pojawi siÄ™ okno kont użytkowników. 3. Odznacz opcjÄ™ Users must enter a user name and password to use this computer 4. Kliknij OK . Zostaniesz poproszony o podanie hasÅ‚a. Podstawy Ochrony Informacji (POI) Ćwiczenie laboratoryjne VI strona 4 Jeżeli nie bÄ™dzie tam wyÅ›wietlonego checkboxa z opcjÄ… z kroku (3), oznacza to, że jesteÅ› zalogowany jako Administrator. Można to obejść zmieniajÄ…c wartość rejestru HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\AutoAdminLogon na 1. Lepiej jednak zrobić to na koncie innego użytkownika. 4. HasÅ‚a lokalnych użytkowników NTLM (NT Lan Manager) zestaw protokołów definiujÄ…cych metody zapewniania autentykacji, integralnoÅ›ci i poufnoÅ›ci danych użytkowników. ZastÄ…piÅ‚ starszy produkt (Lan Manager, LM). NTLM nie jest już rekomendowany do użycia, ponieważ nie używa współczesnych metod kryptograficznych takich jak AES czy SHA-256 (na przykÅ‚ad szyfrowanie odbywa siÄ™ przy użyciu RC4). Mimo to, Windowsy XP oraz 7 nadal przechowujÄ… skróty haseÅ‚ lokalnych użytkowników wygenerowane przez narzÄ™dzia NTLM. Cain pozwala szybko uzyskać skróty z haseÅ‚, a także udostÄ™pnia narzÄ™dzia, które mogÄ… pozwolić na odzyskanie na ich podstawie haseÅ‚. Rodzaje ataków na hasÅ‚o w Cain: a) PeÅ‚ny przeglÄ…d (brute-force) polega na wygenerowaniu każdej możliwej kombinacji dozwolonych znaków. Skuteczny albo dla bardzo krótkich haseÅ‚, albo dla Å›rednich, pod warunkiem, że liczba dozwolonych znaków jest niska. MajÄ…c nieograniczone zasoby czasowe, ten typ ataku zawsze siÄ™ powiedzie. b) SÅ‚ownikowy (dictionary) do jego wykonania potrzebna jest lista słów. Oprócz sprawdzenia tych słów, atak można poszerzyć przez generowanie wariantów słów w sÅ‚owniku, na przykÅ‚ad: odwrócenie kolejnoÅ›ci liter, dodanie jedynki na koniec, wygenerowanie wariantów z mieszanymi maÅ‚ymi i dużymi literami. c) TÄ™czowe tablice (rainbow tables) ta metoda jest stosowana tylko przy ataku na skrót z hasÅ‚a. Atak opiera siÄ™ na bazie wczeÅ›niej obliczonych skrótów z pewnej bazy haseÅ‚. Zazwyczaj tablice zajmujÄ… bardzo wiele miejsca, stosuje siÄ™ je wiÄ™c, gdy przestrzeÅ„ na dysku nie stanowi problemu, natomiast czas jest kluczowym zasobem nie trzeba bowiem obliczać hashu przy każdym nowym wygenerowanym haÅ›le, co normalnie nastÄ™puje w dwóch atakach wymienionych powyżej. Uwaga! Przed laboratorium Å›ciÄ…gnij tÄ™czowÄ… tablicÄ™ dla odpowiedniego systemu operacyjnego z http://ophcrack.sourceforge.net/tables.php Zadanie 3. Stwórz trzech użytkowników u1 , u2 oraz u3 . Ustaw hasÅ‚a dla każdego konta odpowiednio na: abc , bl00dstain , 123pAsSwOrD321 Pytanie 2: Jak bezpieczne sÄ… te hasÅ‚a wg howsecureismypassword.net? Podaj kolor strony. Zadanie 4: Wylistuj wszystkich lokalnych użytkowników w systemie W programie Cain 1. Wybierz zakÅ‚adka Cracker (czwarta od lewej) Podstawy Ochrony Informacji (POI) Ćwiczenie laboratoryjne VI strona 5 2. W drzewiastym menu po lewej wybierz pierwszÄ… pozycjÄ™ od góry (LM & NTLM Hashes) 3. Kliknij + na pasku powyżej 4. W wyskakujÄ…cym okienku wybierz Import Hashes from local system i kliknij Next Pojawi siÄ™ lista użytkowników w systemie. Te konta, na które można siÄ™ zalogować (np. z powodu pustego hasÅ‚a) bÄ™dÄ… miaÅ‚y ikonÄ™ klucza, pozostaÅ‚e zaÅ› czerwone krzyżyki. W menu kontekstowym można rozpocząć ataki: brute-force, sÅ‚ownikowy, kryptoanalityczny. Po wyborze konkretnego ataku pojawi siÄ™ okno w którym można ustawić parametry ataku. Pytanie 3. ZmieniajÄ…c parametry ataku siÅ‚owego, odczytaj ile czasu potrzebuje przeciÄ™tny komputer na zÅ‚amanie a) 6-znakowego hasÅ‚a skÅ‚adajÄ…cego siÄ™ tylko z maÅ‚ych liter b) 12-znakowego hasÅ‚a skÅ‚adajÄ…cego siÄ™ tylko z maÅ‚ych liter c) 6-znakowego hasÅ‚a skÅ‚adajÄ…cego siÄ™ z maÅ‚ych i dużych liter d) 12-znakowego hasÅ‚a skÅ‚adajÄ…cego siÄ™ z maÅ‚ych i dużych liter e) 6-znakowego hasÅ‚a skÅ‚adajÄ…cego siÄ™ z cyfr, maÅ‚ych i dużych liter f) 12-znakowego hasÅ‚a skÅ‚adajÄ…cego siÄ™ z cyfr, maÅ‚ych i dużych liter Zadanie 4. ZÅ‚am hasÅ‚a utworzonych przez siebie wczeÅ›niej użytkowników. Użyj ataku siÅ‚owego do zÅ‚amania hasÅ‚a u1 , sÅ‚ownikowego do hasÅ‚a u2 oraz ataku kryptoanalitycznego z wykorzystaniem tablic OphCrack do hasÅ‚a u3 5. Lokalnie przechowywane hasÅ‚a Protected Storage Password Manager pozwala na odczytywanie lokalnie przechowywanych haseÅ‚ w Outlooku, Internet Explorerze i MNS Explorerze. Jest to możliwe dziÄ™ki części MicrosoftApi jakim jest Protected Store. Jest on głównie używany do przechowywania haseÅ‚ używanych przez użytkownika. Wszystkie informacje przechowywane w Protected Store sÄ… zaszyfrowane za pomocÄ… klucza tworzonego na podstawie głównego hasÅ‚a do logowania danego użytkownika. DostÄ™p do tej informacji jest możliwy tylko przez wÅ‚aÅ›ciciela. Tej funkcjonalnoÅ›ci używa część programów Windowsowych takich jak: Outlook, MNS Explorer, Internet Explorer. Dane te sÄ… przechowywane w rejestrze po Å›cieżkÄ…: HKEY_CURRENT_USER\Software\Microsoft\Protected Storage System Provider. Zanim zaczniesz zadanie upewnij siÄ™, że masz uprawnienia administratora. Wszystkie zadania możesz wykonywać na localhost. Zadanie 5. Otwórz Internet Explorer. Poczekaj aż siÄ™ zaÅ‚aduje, a potem wejdz na dowolnÄ… stronÄ™ z formularzem logowania (www.mail.com, www.poczta.onet.pl). Spróbuj siÄ™ zalogować (możesz podać nieprawdziwe dane logowania), a gdy IE zapyta, czy zapamiÄ™tać hasÅ‚o zgódz siÄ™. Jeżeli nie zapyta, to oznacza że korzystasz z Internet Explorera 6. Wejdz w Tools -> Internet options -> Content -> Autocomplete i zaznacz wszystkie checkboxy. Podstawy Ochrony Informacji (POI) Ćwiczenie laboratoryjne VI strona 6 W Cainie, wybierz pierwszÄ… zakÅ‚adkÄ™ (Decoders) a na liÅ›cie po lewej stronie wybierz IE7 Passwords . Kliknij na pustÄ… przestrzeÅ„ po prawej stronie, a nastÄ™pnie na ikonÄ™ plusa powyżej. 6. ARP Route Poisoning/Spoofing ARP (Address Resolution Protocol) to protokół wykorzystywany do tÅ‚umaczenia adresów warstwy sieciowej (adresy IP) na adresy warstwy Å‚Ä…cza danych (adresy MAC). OkreÅ›la sposób wymiany zdefiniowanych przez protokół pakietów oraz dziaÅ‚anie jakie musi wykonywać system operacyjny, aby konwersja adresów byÅ‚a możliwa. Zasada dziaÅ‚ania opiera siÄ™ na tabeli przechowywanej przez system operacyjny. Gdy wystÄ™puje potrzeba wysÅ‚ania pakietu na adres MAC, którego nie ma w tabeli, do wszystkich hostów w podsieci jest wysyÅ‚ane żądanie zawierajÄ…ce adres IP, który ma zostać przetÅ‚umaczony oraz adres MAC autora żądania. Protokół okreÅ›la, że na takie żądanie odpowiedzieć (swoimi adresami IP i MAC) ma tylko ten host, który ma taki adres IP jaki zostaÅ‚ zawarty w żądaniu. Te dane zostajÄ… zapisane w tablicy, aby nie trzeba byÅ‚o wysyÅ‚ać pakietów ARP przy każdej próbie konwersji adresów. Atak ARP (ARP Route Poisoning) polega na rozsyÅ‚aniu spreparowanych (faÅ‚szywych) pakietów. Można w ten sposób wykonać atak Man in the Middle (MitM). Przyjmijmy nastÄ™pujÄ…cy scenariusz: w sieci istnieje podmiot A, B oraz C my. A komunikuje siÄ™ z B. Jeżeli uda nam siÄ™ wykonać atak ARP, to przedstawimy siÄ™ podmiotowi A jako B, a podmiotowi B jako A. W ten sposób, jeżeli bÄ™dÄ… próbowali coÅ› do siebie wysÅ‚ać, wyÅ›lÄ… to do podmiotu C czyli do nas. Możemy wtedy monitorować ich komunikacjÄ™. Przeprowadzenie takiego ataku za pomocÄ… Caina jest przerażajÄ…co proste. Zadanie 6. 1. W pierwszej kolejnoÅ›ci należy sprawdzić jakie hosty sÄ… widoczne w naszej sieci. 2. WÅ‚Ä…cz Sniffera (druga ikona od lewej na górnym pasku) 3. Wybierz zakÅ‚adkÄ™ Sniffer 4. Kliknij PPM i wybierz Scan MAC Addresses (w oknie które siÄ™ pojawi kliknij OK) Masz teraz przed sobÄ… listÄ™ wszystkich urzÄ…dzeÅ„ wraz z ich adresami MAC w Twojej podsieci. Można pobrać dla każdego z nich nazwÄ™ (przez zaznaczenie + PPM Resolve Hostname), ale jest to dość kosztowna czasowo operacja. Pytanie 5. Podaj numer IP, adres MAC oraz nazwÄ™ Twojego komputera. Podaj te same dane domyÅ›lnej bramy Twojej sieci (aby zidentyfikować adres IP bramy domyÅ›lnej, posÅ‚uż siÄ™ poleceniem ipconfig). Mamy już listÄ™ potencjalnych ofiar naszego ataku. Prawda jest taka, że przy normalnym użytkowaniu bardzo rzadko stacje z tej samej sieci komunikujÄ… siÄ™ ze sobÄ… (chyba, że w podsieci jest serwer udostÄ™pniajÄ…cy jakieÅ› usÅ‚ugi). W zwiÄ…zku z tym, zamiast atakować poÅ‚Ä…czenie miÄ™dzy dwoma stacjami, dokonamy ataku miÄ™dzy stacjÄ… a jej bramÄ… domyÅ›lnÄ…. Podstawy Ochrony Informacji (POI) Ćwiczenie laboratoryjne VI strona 7 Zadanie 7. Wykonaj atak ARP Uwaga. Do wykonania tego zadania wymagane sÄ… co najmniej dwie stacje robocze: atakujÄ…cego i ofiary (trzeciej nie trzeba, bo brama domyÅ›lna zawsze bÄ™dzie). Jeżeli wykonujesz to zadanie na maszynie wirtualnej, za ofiarÄ™ w zupeÅ‚noÅ›ci może posÅ‚użyć host maszyny wirtualnej. Upewnij siÄ™ tylko, że ustawienia sieciowe maszyny pozwalajÄ… widzieć siÄ™ nawzajem obu systemom operacyjnym (W ustawieniach maszyny, zakÅ‚adka Network: zaznaczy Enable Network Adapter, w Attached to wybierz Bridged Adapter). Jeżeli nie korzystasz z maszyny wirtualnej, wybierz stacjÄ™ roboczÄ…, na której pracuje Twój przyjaciel. 1. W zakÅ‚adce Sniffer wybierz na dole podzakÅ‚adkÄ™ ARP 2. Kliknij na pustÄ… listÄ™ w wyższej części okna. Plus (siódma ikona od lewej w górnym pasku) powinna siÄ™ odszarzyć. Kliknij plusa. 3. W nowym okienku wybierz numer IP stacji atakowanej. Po prawej stronie wybierz numer IP bramy domyÅ›lnej, po czym kliknij OK. 4. W górnej liÅ›cie powinien pojawić siÄ™ nowy wpis. Kliknij Start/Stop APR (trzecia ikona od lewej w górnym pasku). 5. Dolna lista powinna zapeÅ‚nić siÄ™ wieloma poÅ‚Ä…czeniam, które nawiÄ…zuje atakowany host. Brawo! WÅ‚aÅ›nie skutecznie wykonaÅ‚eÅ› atak MItM! Czas wykorzystać to w celu odzyskania hasÅ‚a. Wybierz podzakÅ‚adkÄ™ Passwords na dole okna Caina. Tutaj Cain wyÅ›wietla wszystkie pakiety danego rodzaju, które mogÄ… nas zainteresować. Kategoria HTTP bÄ™dzie prawdopodobnie pogrubiona, co oznacza że zostaÅ‚y zÅ‚apane pakiety mogÄ…ce zawierać hasÅ‚a. Wybierz jÄ…. PrzeglÄ…dajÄ…c pakiety zwróć uwagÄ™ na kolumnÄ™ Client - duża część z nich może należeć do Twojej stacji roboczej, ponieważ podsÅ‚uchujesz caÅ‚y ruch jaki przechodzi przez TwojÄ… kartÄ™ sieciowÄ… również TwojÄ… internetowÄ… aktywność. Aby odróżnić pakiety pochodzÄ…ce z Twojej stacji od pakietów z podsÅ‚uchiwanego hosta, posortuj je wedÅ‚ug kolumny Client . Nie sÄ… tu wyÅ›wietlone wszystkie zÅ‚apane pakiety to mógÅ‚byÅ› osiÄ…gnąć innym narzÄ™dziem, np. Wiershark lub po prostu tcpdump. Cain analizuje pakiety, wybiera te, które sÄ… zgodne z protokoÅ‚em HTTP a nastÄ™pnie skanuje je pod wzglÄ™dem pewnych słów kluczowych. Można je zobaczyć (i zmienić) klikajÄ…c Configure w górnym pasku menu a nastÄ™pnie wybierajÄ…c zakÅ‚adkÄ™ HTTP Fields . Jak widać, jest tam wiele wyrażeÅ„, które popularnie używane sÄ… do nazywania formularzy podawania logina i hasÅ‚a użytkowników. KonsekwencjÄ… takiej listy jest fakt, że wiele zÅ‚apanych przez Caina pakietów i zatwierdzonych jako te przechowujÄ…ce hasÅ‚o jest tak naprawdÄ™ zupeÅ‚nie nieistotnych z naszego punktu widzenia. Jeżeli zależy nam na odzyskaniu hasÅ‚a z konkretnego serwisu, możemy sprawdzić jak sÄ… nazywane w nim pola loginu i hasÅ‚a i dodać je do listy analizowanych pól HTTP. Pytanie 6. Jakie majÄ… nazwy i identyfikatory pola wpisywania loginu i hasÅ‚a w serwisie www.mail.com? Podstawy Ochrony Informacji (POI) Ćwiczenie laboratoryjne VI strona 8 Zadanie 8. Odzyskaj hasÅ‚o z podsÅ‚uchiwanej maszyny. W tym celu wejdz na zaatakowanej maszynie na www.mail.com i wpisz (dowolne) dane logowania. Cain powinien wychwycić te dane. JeÅ›li nie, upewnij siÄ™, że ikony sniffera oraz ataku ARP sÄ… wciÅ›niÄ™te. Sprawozdanie z ćwiczenia W trakcie ćwiczenia należy notować wszystkie czynnoÅ›ci oraz uzyskiwane wyniki. Po zakoÅ„czeniu ćwiczenia należy przygotować sprawozdanie z przebiegu ćwiczenia, zawierajÄ…ce m.in. krótki opis ćwiczenia, uzyskane wyniki oraz podsumowanie i wnioski z ćwiczenia. Sprawozdanie powinno zawierać także odpowiedzi na wszystkie pytanie zadane w konspekcie. Literatura 1. Strona http://www.oxid.it/cain.html