Tutorial Beini 1.2.1 para Auditar Redes WEP con Feeding Bottle

  • 5 Respuestas
  • 18925 Vistas

0 Usuarios y 1 Visitante están viendo este tema.

Desconectado baron.power

  • *
  • Underc0der
  • Mensajes: 290
  • Actividad:
    0%
  • Reputación 0
    • Ver Perfil
TUTORIAL BEINI  1.2.1 PARA AUDITAR REDES WEP con FEEDING BOTTLE por baron.power

Continuando con la serie de minitutoriales sobre Beini 1.2.1, esta vez le toca el turno a la herramienta Feeding Bottle.

Beini (http://www.ibeini.com/es/index.htm) es un sistema basado en Tiny Core Linux, para auditar el nivel de seguridad de las redes wireless, para ello usaremos dos de las aplicaciones básicas de las que se compone: Feedingbottle y Minidwep-gtk, basadas como no, en la suite aircrack-ng.

Nota: Este tutorial tiene solo uso educativo, úsalo como testeador de la seguridad de tu propio  AP, no me hago responsable del uso indebido del mismo.

Despues de descargar e instalar o ejecutar el programa, nos aparecerá la pantalla inicial del mismo. Ahora realizaremos los siguientes pasos:



1.- Click en el icono del biberon, se nos abrira una ventana en las que se nos advierte de que no crackeemos otra red que no sea la nuestra.



2.- Aceptamos, click en yes, y se nos abrira una ventana en la que nos pide que seleccionemos nuestra tarjeta de red, simplemente, tildando el cuadradito de la derecha, a los pocos segundos, nos saldra un mensaje en la propia ventana, diciendonos que la tarjeta seleccionada ha sido puesta en modo monitor.



3.- Una vez puesta la tarjeta en modo monitor, click en next


4.- Se nos abrira una ventana en la que se nos pide que clickeemos en el boton scan, para escanear las APs a nuestro alcance, asimismo se nos ofrecen datos sobre los clientes, dejar la configuracion que viene por defecto. Click en scan.



5.- Una vez escaneados los Aps, apareceran en la ventana superior, clickeamos sobre el que vayamos a auditar, se sombreara y click en next.



6.- Se abrira una ventana en la que nos muestra informacion sobre el Ap seleccionado, parametros de nuestra red y del ataque configurado por defecto, click en advanced mode se nos abre una ventana parecida a la anterior que nos permite configurar determinados aspectos de los ataques y capturas, tildamos la casilla al lado de capture y la de Auto run.



7.- Se nos abrira una nueva ventana, el airodump-ng, que se usa para capturar paquetes wireless con el fin de acumular IVs (vectores de inicializacion) afin de usarlos con el aircrack-ng para lograr la clave wep.



8.- Ahora tenemos dos opciones, click en fake Auth (by Force) o click en fake Auth (-1), en la primera se nos abre una ventana, click primero en Access to information, y luego en start, empezara a intentar conectarse con el Ap; y la segunda opcion que simplemente envia la autenticacion del protocolo OPN (abierto) que es el que nos interesa, recomiendo usar esta opcion, porque la asociacion es casi inmediata (Ack).



9.- Ahora clickeamos en uno de los ataques que viene por defecto recogidos: Interactive 0841, ARP Replay, ChopChop... yo recomiendo el Interactive 0841, porque en seguida se logran datas, en mi caso 30.000 en apenas tres minutos



10.-  Cuando tengamos datas hacemos click en el boton de start crack, se nos abrira una ventana del aircrack-ng en la que cada 5000 IVs probara las pass hasta que de con ella, ¿cuando? una vez que haya capturado suficientes paquetes encriptados con airodump-ng, que realiza varios tipos de ataques combinando entre ataques por estadistica con ataques de fuerza bruta.



11.- El programa de forma automatica ira probando claves hasta que de con la correcta y entonces la mostrara en la propia ventana tanto en hexadecimal como en ascii.



Conclusiones personales:

Intuitiva y muy efectiva interfaz que en apenas 5 minutos ha auditado una WEP.

Descarga del tutorial en pdf: http://www.mediafire.com/?vo1guhob7prge69

Para mas información sobre las pantallas y comandos visitar la web del programa y la de aircrack-ng.

Nota: Pueden copiar y reproducir este minitutorial siempre que se respeten su contenido y los creditos y se cite al autor del mismo y la web de donde procede (http://www.underc0de.org)

Dedicado a B1g4rd4 por que cuatro ojos ven mas que dos...

Gracias. Espero les haya sido de utilidad, saludos




« Última modificación: Junio 03, 2013, 06:24:31 pm por baron.power »

Conectado ANTRAX

  • *
  • Administrator
  • Mensajes: 5619
  • País: ar
  • Actividad:
    100%
  • Reputación 37
  • ANTRAX
  • Skype: underc0de.org
  • Twitter: @Underc0de
    • Ver Perfil
    • Underc0de
    • Email
Esta espectacular!! muchisimas gracias!!


Desconectado baron.power

  • *
  • Underc0der
  • Mensajes: 290
  • Actividad:
    0%
  • Reputación 0
    • Ver Perfil
De nada, gracias a ti por todo lo que nos enseñas! saludos

Desconectado alex281991

  • *
  • Underc0der
  • Mensajes: 1
  • Actividad:
    0%
  • Reputación 0
    • Ver Perfil
    • Email
le doy click a la botella "FEEDING BOTTLE" pero no pasa nada, no aparece ninguna ventana, y mi tarjeta si es compatible.
que puedo hacer para que cuando le de click a la botella aparesca lo normal como en el tutorial

gracias por la ayuda de ante mano

Desconectado OverHoax

  • *
  • Underc0der
  • Mensajes: 28
  • Actividad:
    0%
  • Reputación 0
  • Gamer - Programmer - Ghat
  • Skype: OverHoax
    • Ver Perfil
    • OverHoax
La Distro se llama "Beini" no "Beine".

Salu2
Nunca rechaces aquellos que te aman o se preocupan por ti. Porque algún día entenderás que perdiste la luna mientras contabas las estrellas

Desconectado baron.power

  • *
  • Underc0der
  • Mensajes: 290
  • Actividad:
    0%
  • Reputación 0
    • Ver Perfil
La Distro se llama "Beini" no "Beine".

Salu2

Gracias, ya esta corregido el error del titulo, saludos

 

Aircrack-ng M4 GUI (GUI para Aircrack-ng)

Iniciado por Aryenal.Bt

Respuestas: 5
Vistas: 6690
Último mensaje Octubre 07, 2012, 07:53:19 am
por c1st
Pagina para consultar "pins WPS" en base a la MAC.

Iniciado por camaron27

Respuestas: 17
Vistas: 13489
Último mensaje Diciembre 16, 2017, 10:42:48 pm
por camaron27
Raspberry PI Cracking Station - Rainbow Tables para crackear WPA/WPA2 con Pyrit

Iniciado por Xc0d3's

Respuestas: 2
Vistas: 5803
Último mensaje Septiembre 16, 2017, 02:41:27 am
por Xc0d3's
Algunos Consejos que hay que tener en cuenta para nuestra Wifi

Iniciado por Mayk0

Respuestas: 1
Vistas: 3084
Último mensaje Febrero 10, 2015, 02:32:06 pm
por Cl0udswX
Shell para depuración con privilegios root en TP-LINK WDR740

Iniciado por morodog

Respuestas: 2
Vistas: 3491
Último mensaje Julio 10, 2013, 05:55:36 pm
por Snifer