Alternativas a Cain & Abel

  • ícone Wireshark

    Wireshark

    O Wireshark é o principal analisador de protocolos de rede do mundo. Ele permite que você capture e interaja com o tráfego que está sendo executado em uma rede de computadores. É o padrão de fato (e frequentemente de jure) em muitos setores e instituições educacionais.

    LivreCódigo aberto Mac  Windows  Linux  BSD  

  • ícone Aircrack-ng

    Aircrack-ng

    Aircrack-ng é um programa de quebra de chaves 802.11 WEP e WPA-PSK que pode recuperar chaves uma vez que pacotes de dados suficientes tenham sido capturados. Ele implementa o ataque FMS padrão junto com algumas otimizações, como ataques KoreK, bem como o novo ataque PTW, tornando o ataque muito mais rápido em comparação com outras ferramentas de craqueamento WEP

    LivreCódigo aberto Windows  Linux  Fern Wifi Cracker  

  • ícone ophcrack

    ophcrack

    Ophcrack é um cracker de senha do Windows baseado no Rainbow Tables.

    LivreCódigo aberto Windows  Linux  BSD  

  • ícone John the Ripper

    John the Ripper

    John the Ripper é um cracker de senha rápido, atualmente disponível para muitos tipos de Unix, Windows, DOS, BeOS e OpenVMS. Seu objetivo principal é detectar senhas fracas do Unix. Além de vários tipos de hash de senha crypt (3) mais comumente encontrados em vários sistemas Unix, há suporte para o que há de novo no Windows LM hashes, além de muitos outros hashes e cifras na versão aprimorada pela comunidade

    LivreCódigo aberto Windows  Linux  Haiku  

  • ícone Offline NT Password & Registry Editor

    Offline NT Password & Registry Editor

    O Windows armazena as informações do usuário, incluindo versões criptografadas das senhas, em um arquivo chamado 'sam', geralmente encontrado em \ windows \ system32 \ config. Este arquivo é uma parte do registro, em um formato binário anteriormente não documentado e não é facilmente acessível. Mas graças a um alemão (?) Chamado B.D, eu fiz agora um programa que entende o registro

    LivreCódigo aberto Windows  Linux  

    Portátil  
  • ícone reaver

    reaver

    O Reaver implementa um ataque de força bruta contra os PINs do registrador Wifi Protected Setup (WPS) para recuperar senhas WPA / WPA2. O Reaver foi projetado para ser um ataque robusto e prático contra o WPS e foi testado contra uma ampla variedade de pontos de acesso e implementações WPS. Em média, o Reaver recuperará a senha WPA / WPA2 em texto simples do AP em 4-10 horas, dependendo do PA

    LivreCódigo aberto Linux  

  • ícone hashcat

    hashcat

    -Multi-Hash (Cracking vários hashes ao mesmo tempo)
    -Multi-Devices (Utilizando vários dispositivos no mesmo sistema)
    -Multi-Device-Types (Utilizando tipos de dispositivos mistos no mesmo sistema)
    -Suporta redes de cracking distribuídas (usando sobreposição)
    -Suporta pausa / resumo interativo
    -Suporta sessões
    -Suporta restauração
    -Suporta a leitura

    LivreCódigo aberto Windows  Linux  

    Portátil  
  • Ettercap

    Ettercap é uma suíte para o homem nos ataques do meio na LAN. Ele apresenta sniffing de conexões ao vivo, filtragem de conteúdo em tempo real e muitos outros truques interessantes.
    Suporta a dissecação ativa e passiva de muitos protocolos (inclusive os codificados) e inclui muitos recursos para análise de rede e host.

    LivreCódigo aberto Mac  Windows  Linux  

  • ícone Intercepter-NG

    Intercepter-NG

    O Intercepter-NG é um kit de ferramentas de rede multifuncional para vários tipos de especialistas em TI.
    O principal objetivo é recuperar dados * interessantes * do fluxo de rede e executar diferentes tipos de ataques MiTM.

    Livre Mac  Windows  Linux  Android  iPhone  Android Tablet  BSD  iPad  

  • ícone Kon-Boot

    Kon-Boot

    O Kon-Boot é um aplicativo que silenciosamente ignora o processo de autenticação dos sistemas operacionais baseados no Windows. Sem sobrescrever sua senha antiga! Em outras palavras, você pode acessar seu perfil do Windows sem saber sua senha. Fácil de usar e excelente para reparos técnicos, recuperação de dados e auditorias de segurança. Rápido, m

    Freemium Mac  Windows  

    Portátil  
  • ícone Trinity Rescue Kit

    Trinity Rescue Kit

    O Trinity Rescue Kit ou TRK é uma distribuição gratuita Linux ao vivo que visa especificamente as operações de recuperação e reparo em máquinas Windows, mas é igualmente utilizável para problemas de recuperação do Linux. Desde a versão 3.4, ele possui um menu de texto rolável e fácil de usar que permite que qualquer um que domine um teclado e algum inglês realize manutenção e reparos em um computador, desde a redefinição de senha na limpeza de disco até a verificação de vírus

    Livre Linux  

  • Pyrit

    O Pyrit permite criar bancos de dados massivos, pré-computando parte da fase de autenticação IEEE 802.11 WPA / WPA2-PSK em uma troca de espaço-tempo. Explorando o poder computacional do Many-Core e de outras plataformas através do ATI-Stream, Nvidia CUDA, OpenCL e VIA Padlock, atualmente é de longe o ataque mais poderoso contra um dos protocolos de segurança mais usados ​​do mundo

    LivreCódigo aberto Mac  Linux