Caín y Abel (software)

Software de recuperación de contraseña
Caín y Abel
Desarrollador(es)Massimiliano Montoro
Versión estable
4.9.56 / 7 de abril de 2014 ; hace 10 años ( 07-04-2014 )
Sistema operativoMicrosoft Windows
TipoDescifrado de contraseñas / Análisis de paquetes
LicenciaSoftware gratuito
Sitio webweb.archive.org/web/20190603235413/http://www.oxid.it/cain.html

Cain and Abel (a menudo abreviado como Cain ) era una herramienta de recuperación de contraseñas para Microsoft Windows . Podía recuperar muchos tipos de contraseñas utilizando métodos como el rastreo de paquetes de red, el descifrado de varios hashes de contraseñas mediante métodos como ataques de diccionario, ataques de fuerza bruta y ataques de criptoanálisis. [1] Los ataques de criptoanálisis se realizaban a través de tablas arco iris que se podían generar con el programa winrtgen.exe proporcionado con Cain and Abel. [2] Cain and Abel fue mantenido por Massimiliano Montoro [3] y Sean Babcock.

Características

Estado con escáneres de virus

Algunos escáneres de virus (y navegadores, por ejemplo, Google Chrome 20.0.1132.47) detectan Cain and Abel como malware .

Avast! lo detecta como "Win32:Cain-B [Herramienta]" y lo clasifica como "Otro programa potencialmente peligroso", [4] mientras que Microsoft Security Essentials lo detecta como "Win32/Cain!4_9_14" y lo clasifica como "Herramienta: Este programa tiene un comportamiento potencialmente no deseado". Incluso si el directorio de instalación de Cain, así como la palabra "Cain", se agregan a la lista de exclusión de Avast, se sabe que el escáner en tiempo real impide que Cain funcione. Sin embargo, la última versión de Avast ya no bloquea a Cain.

Symantec (el desarrollador de la familia de software de seguridad informática Norton ) identificó una vulnerabilidad de desbordamiento de búfer en la versión 4.9.24 que permitía la ejecución remota de código en caso de que la aplicación se utilizara para abrir un archivo RDP grande , como podría ocurrir cuando se utiliza el programa para analizar el tráfico de red. [5] La vulnerabilidad ya estaba presente en la versión anterior (4.9.23) también [6] y fue corregida en una versión posterior.

Véase también

Referencias

  1. ^ "Cómo utilizar a Caín y Abel". Biblioteca virtual . Archivado desde el original el 24 de mayo de 2024. Consultado el 24 de agosto de 2019 .
  2. ^ "ECE 9609/9069: Introducción a la piratería informática". Whisper Lab . Archivado desde el original el 2019-08-24 . Consultado el 2019-08-24 .
  3. ^ Zorz, Mirko (7 de julio de 2009). "Preguntas y respuestas: Caín y Abel, la herramienta de recuperación de contraseñas". Help Net Security . Archivado desde el original el 24 de mayo de 2024. Consultado el 24 de agosto de 2019 .
  4. ^ Metev, Denis (29 de julio de 2019). "¿Qué es la fuerza bruta y cómo mantenerse a salvo?". Tech Jury . Archivado desde el original el 24 de agosto de 2019. Consultado el 24 de agosto de 2019 .
  5. ^ "Ataque: Archivo .rdp de Massimiliano Montoro Cain & Abel BO: Firma del ataque – Symantec Corp". Symantec . Archivado desde el original el 13 de marzo de 2014 . Consultado el 24 de agosto de 2019 .
  6. ^ "Vulnerabilidad de desbordamiento de búfer de archivo '.rdp' malformado de Massimiliano Montoro Cain & Abel". www.securityfocus.com . Archivado desde el original el 28 de febrero de 2020 . Consultado el 24 de agosto de 2019 .
  • Sitio web oficial (archivado)
  • Entrevista a Massimiliano Montoro, desarrollador de Cain & Abel
Obtenido de "https://es.wikipedia.org/w/index.php?title=Caín_y_Abel_(software)&oldid=1251290450"