如果您正在尋找Windows操作系統的密碼恢復工具. 該隱和亞伯可能是您的絕佳選擇. 這是有關的信息 “該隱和亞伯下載” 和教程.

使用 該隱和亞伯 您可以做很多事情,包括字典攻擊, 蠻力, 和密碼分析攻擊. 所有這些都可以在軟件中使用,以恢復多種密碼.
密碼分析攻擊 可以通過 彩虹桌 可以用 winrtgen.exe 附帶的程序 該隱和亞伯. 字典攻擊基本上意味著嘗試不同的可能的密碼,密碼可能多達數百種, 千, 甚至數百萬 字典文件.
而蠻力攻擊包括系統地檢查所有可能的密碼和口令,直到找到正確的口令和口令為止。. 該隱和亞伯還通過指出活動系統中的密碼容易受到攻擊的地方,也具有一些安全優勢。.
現在,Windows用戶也可以聲稱他們不是無用的. 哈哈🙂 繼續閱讀接下來的精彩內容.
該隱和亞伯特徵:
- 找到WiFi密碼數據.
- 發現Windows操作系統的可能密碼
- 基於字典的單詞, 暴力密碼檢查, 可以使用其他方法.
- 顯示隱藏的密碼字段.
- 嗅探保存在驅動器上的數據以發現密碼可能位於的位置
- 可用於安全性驗證可以在您自己的系統上輕鬆發現的內容.
該隱的要求 & 亞伯:
- 大於或等於10Mb磁盤空間.
- Winpcap數據包驅動程序 (v2.3或以上).
- Airpcap數據包驅動程序 (用於無源無線嗅探器 / WEP餅乾).
- Microsoft Windows 2000 / XP / 2003 / Vista OS.
- 一些常識. 劉嬤嬤🙂
該隱和亞伯下載:
您可以 “該隱和亞伯下載” 點擊下面的按鈕.
安裝步驟已進一步包含在文章中.
正在安裝:
從上面給定的按鈕下載完軟件後. 然後,您可以通過單擊啟動該軟件.
安裝過程非常簡單,就像Windows中的其他軟件一樣. 您可以輕鬆做到. 只需選擇目的地,然後在安裝嚮導中按繼續 🙂
如何使用該隱和亞伯? | 講解 [2021]:
完成安裝軟件後. 然後您需要啟動它.
1. 第一, 我們需要配置網卡:
您需要知道網卡的MAC地址. 找到它.
發射你的CMD (命令提示符)
類型: ipconfig /all
您可以保存CMD的結果以備將來使用,也可以保持CMD打開.
2. 火起來該隱和亞伯:
請點擊 “Configure
” 在主菜單上. 它將打開配置對話框,您可以在其中選擇所需的網絡接口卡.
您會看到有很多配置選項卡.
我們將逐一介紹他們中的每一個.
- 嗅探器選項卡: 此選項卡使我們能夠定義用於嗅探的以太網接口卡.
- ARP選項卡: 此選項卡允許我們配置ARP中毒路由以執行ARP中毒攻擊, 通過代表其他設備來獲取屬於該設備的所有流量,從而欺騙了受害者的計算機, 通常是路由器或重要服務器.
- 過濾器和端口選項卡: 大多數標準服務及其默認端口在.
- HTTP字段選項卡:
- Traceroute選項卡: traceroute和tracert是計算機網絡診斷命令,用於顯示可能的路由並測量Internet協議網絡上數據包的傳輸延遲.
- 證書欺騙選項卡: 允許來自維基百科的證書欺騙.
3. 破解密碼:
破解密碼是該隱和abel軟件最喜歡的功能之一.
這是怎麼做的.
該隱捕獲某些LM和NTLM哈希或任何受支持協議的任何類型的密碼時, 該隱會自動將它們發送到“餅乾”選項卡.
- 導入SAM文件:
轉到餅乾標籤. 按以下按鈕導入SAM文件.

2. 現在,您將可以在下圖中看到LM和NTLM哈希:

3. 現在您可以選擇使用列出的任何攻擊來攻擊目標.

該隱和亞伯視頻教程:
使用該隱和亞伯創建一個彩虹表:
正如我們已經討論過的,該隱附帶軟件 “溫特根” 可以用來創建彩虹表. 雖然, 有很多工具可以創建彩虹表.
您也可以使用winrtgen.
打開計算機的文件資源管理器並找到: C:/Program Files/Cain/winrtgen

您將可以在此處找到winrtgen工具.
啟動winrtgen工具後.
您可以確定哈希算法, 密碼的最小和最大長度, 最後是密碼將使用的字符集.
然後按確定.

全做完了.
放棄: 本文僅用於教育目的. cyberspacehawk.com不支持或提倡非法使用我們網站上的任何工具. 您應對自己的行為負責.
結論:
該隱和亞伯 是您可以利用的絕佳工具. 請勿將此工具用於任何非法目的.
我們已經討論了有關此工具的所有內容. 從下載到合法使用此工具.
如果您對本文有任何建議或疑問. 您可以通過下面的評論部分與我們分享. CSHAWK團隊將很快與您聯繫.