啟動Cain&Abel並切換到“sniffer(嗅探)”標簽。
第一步:需要對Cain&Abel進行配置,先單擊最上面的“Configure(配置)”,在“Sniffer(嗅探器)”中選擇要嗅探的網卡,在“APR(Arp Poison Routing)”中可以偽造IP地址和MAC地址進行欺騙,避免被網管發現。在“Filters and ports(過濾與端口)”中可以設置過濾器,可以根據自己的需要選擇過濾的端口,這里設置嗅探FTP的21端口。

第二步:點擊“Sniffer(嗅探器)”並右擊選擇“Scan MAC Addresses(掃描MAC地址)”。第三步:打開APR頁面,現在上面的“加號”是灰色的,在右邊分上下兩欄,在上面一欄的空白處單擊,點上面的“加號”出現“新建ARP欺騙”對話框,在左邊選網關,右邊選擇被欺騙的IP。

這里要注意的是,你的機器性能比網關差的話,會引起被欺騙機器變慢。在“Status”欄顯示的是“Idle”,表示ARP欺騙還沒有開始。
第三步:單擊網卡標志開始嗅探,旁邊的放射性標志則是ARP欺騙。
嗅探了一段時間后,點擊下面的“Passwords”(截獲密碼),嗅探所得到的密碼會按分類呈現在大家面前,包括Http、Ftp、VNC、SMTP、ICQ等密碼。如果目標主機使用Voip電話的話,還可以獲得他使用VoIP電話的錄音(恐怖吧!)。
第四步:選擇“HTTP(3)”,在“FTP”里已經得到了3個數據包。

小技巧:在肉雞上對密碼進行嗅探的時候,可以按“Alt+Delete”對界面進行隱藏,按“Alt+Page Down”隱藏於任務欄,按“Alt+Pageup”呼出界面。這個技巧在內網滲透的時候非常有用!
小提示:這種方法在外網和內網中都可以使用,可以准確地抓到管理員密碼,但必須是管理員登錄成功后才能抓到,其實cain利用了arp欺騙截取數據傳輸封包。網關IP可以在命令行下輸入“IPConfig”獲得。
