comment
IRC Chat
play_arrow
Este sitio utiliza cookies propias y de terceros. Si continúa navegando consideramos que acepta el uso de cookies. OK Más Información.

Tutorial Beini 1.2.1 para Auditar Redes WEP con Feeding Bottle

  • 5 Respuestas
  • 16801 Vistas

0 Usuarios y 1 Visitante están viendo este tema.

Conectado baron.power

  • *
  • Underc0der
  • Mensajes: 287
  • Actividad:
    8.33%
  • Reputación 0
    • Ver Perfil
« en: Febrero 26, 2011, 07:55:03 pm »
TUTORIAL BEINI  1.2.1 PARA AUDITAR REDES WEP con FEEDING BOTTLE por baron.power

Continuando con la serie de minitutoriales sobre Beini 1.2.1, esta vez le toca el turno a la herramienta Feeding Bottle.

Beini (No tienes permisos para ver links. Registrate o Entra con tu cuenta) es un sistema basado en Tiny Core Linux, para auditar el nivel de seguridad de las redes wireless, para ello usaremos dos de las aplicaciones básicas de las que se compone: Feedingbottle y Minidwep-gtk, basadas como no, en la suite aircrack-ng.

Nota: Este tutorial tiene solo uso educativo, úsalo como testeador de la seguridad de tu propio  AP, no me hago responsable del uso indebido del mismo.

Despues de descargar e instalar o ejecutar el programa, nos aparecerá la pantalla inicial del mismo. Ahora realizaremos los siguientes pasos:



1.- Click en el icono del biberon, se nos abrira una ventana en las que se nos advierte de que no crackeemos otra red que no sea la nuestra.



2.- Aceptamos, click en yes, y se nos abrira una ventana en la que nos pide que seleccionemos nuestra tarjeta de red, simplemente, tildando el cuadradito de la derecha, a los pocos segundos, nos saldra un mensaje en la propia ventana, diciendonos que la tarjeta seleccionada ha sido puesta en modo monitor.



3.- Una vez puesta la tarjeta en modo monitor, click en next


4.- Se nos abrira una ventana en la que se nos pide que clickeemos en el boton scan, para escanear las APs a nuestro alcance, asimismo se nos ofrecen datos sobre los clientes, dejar la configuracion que viene por defecto. Click en scan.



5.- Una vez escaneados los Aps, apareceran en la ventana superior, clickeamos sobre el que vayamos a auditar, se sombreara y click en next.



6.- Se abrira una ventana en la que nos muestra informacion sobre el Ap seleccionado, parametros de nuestra red y del ataque configurado por defecto, click en advanced mode se nos abre una ventana parecida a la anterior que nos permite configurar determinados aspectos de los ataques y capturas, tildamos la casilla al lado de capture y la de Auto run.



7.- Se nos abrira una nueva ventana, el airodump-ng, que se usa para capturar paquetes wireless con el fin de acumular IVs (vectores de inicializacion) afin de usarlos con el aircrack-ng para lograr la clave wep.



8.- Ahora tenemos dos opciones, click en fake Auth (by Force) o click en fake Auth (-1), en la primera se nos abre una ventana, click primero en Access to information, y luego en start, empezara a intentar conectarse con el Ap; y la segunda opcion que simplemente envia la autenticacion del protocolo OPN (abierto) que es el que nos interesa, recomiendo usar esta opcion, porque la asociacion es casi inmediata (Ack).



9.- Ahora clickeamos en uno de los ataques que viene por defecto recogidos: Interactive 0841, ARP Replay, ChopChop... yo recomiendo el Interactive 0841, porque en seguida se logran datas, en mi caso 30.000 en apenas tres minutos



10.-  Cuando tengamos datas hacemos click en el boton de start crack, se nos abrira una ventana del aircrack-ng en la que cada 5000 IVs probara las pass hasta que de con ella, ¿cuando? una vez que haya capturado suficientes paquetes encriptados con airodump-ng, que realiza varios tipos de ataques combinando entre ataques por estadistica con ataques de fuerza bruta.



11.- El programa de forma automatica ira probando claves hasta que de con la correcta y entonces la mostrara en la propia ventana tanto en hexadecimal como en ascii.



Conclusiones personales:

Intuitiva y muy efectiva interfaz que en apenas 5 minutos ha auditado una WEP.

Descarga del tutorial en pdf: No tienes permisos para ver links. Registrate o Entra con tu cuenta

Para mas información sobre las pantallas y comandos visitar la web del programa y la de aircrack-ng.

Nota: Pueden copiar y reproducir este minitutorial siempre que se respeten su contenido y los creditos y se cite al autor del mismo y la web de donde procede (No tienes permisos para ver links. Registrate o Entra con tu cuenta)

Dedicado a B1g4rd4 por que cuatro ojos ven mas que dos...

Gracias. Espero les haya sido de utilidad, saludos




« Última modificación: Junio 03, 2013, 06:24:31 pm por baron.power »

Conectado ANTRAX

  • *
  • Administrator
  • Mensajes: 5401
  • Actividad:
    43.33%
  • Reputación 31
  • ANTRAX
    • Ver Perfil
    • Underc0de
    • Email
  • Skype: underc0de.org
  • Twitter: @Underc0de
« Respuesta #1 en: Abril 02, 2011, 05:21:51 pm »
Esta espectacular!! muchisimas gracias!!


Conectado baron.power

  • *
  • Underc0der
  • Mensajes: 287
  • Actividad:
    8.33%
  • Reputación 0
    • Ver Perfil
« Respuesta #2 en: Abril 02, 2011, 10:50:23 pm »
De nada, gracias a ti por todo lo que nos enseñas! saludos

Desconectado alex281991

  • *
  • Underc0der
  • Mensajes: 1
  • Actividad:
    0%
  • Reputación 0
    • Ver Perfil
    • Email
« Respuesta #3 en: Enero 05, 2013, 07:38:15 pm »
le doy click a la botella "FEEDING BOTTLE" pero no pasa nada, no aparece ninguna ventana, y mi tarjeta si es compatible.
que puedo hacer para que cuando le de click a la botella aparesca lo normal como en el tutorial

gracias por la ayuda de ante mano

Desconectado OverHoax

  • *
  • Underc0der
  • Mensajes: 28
  • Actividad:
    0%
  • Reputación 0
  • Gamer - Programmer - Ghat
    • Ver Perfil
    • OverHoax
  • Skype: OverHoax
« Respuesta #4 en: Marzo 17, 2013, 11:07:18 am »
La Distro se llama "Beini" no "Beine".

Salu2
Nunca rechaces aquellos que te aman o se preocupan por ti. Porque algún día entenderás que perdiste la luna mientras contabas las estrellas

Conectado baron.power

  • *
  • Underc0der
  • Mensajes: 287
  • Actividad:
    8.33%
  • Reputación 0
    • Ver Perfil
« Respuesta #5 en: Junio 03, 2013, 06:25:09 pm »
No tienes permisos para ver links. Registrate o Entra con tu cuenta
La Distro se llama "Beini" no "Beine".

Salu2

Gracias, ya esta corregido el error del titulo, saludos

 

¿Te gustó el post? COMPARTILO!



Aircrack-ng M4 GUI (GUI para Aircrack-ng)

Iniciado por Aryenal.Bt

Respuestas: 5
Vistas: 4546
Último mensaje Octubre 07, 2012, 07:53:19 am
por c1st
Pagina para consultar "pins WPS" en base a la MAC.

Iniciado por camaron27

Respuestas: 17
Vistas: 7066
Último mensaje Diciembre 16, 2017, 10:42:48 pm
por camaron27
Raspberry PI Cracking Station - Rainbow Tables para crackear WPA/WPA2 con Pyrit

Iniciado por Xc0d3's

Respuestas: 2
Vistas: 2396
Último mensaje Septiembre 16, 2017, 02:41:27 am
por Xc0d3's
Algunos Consejos que hay que tener en cuenta para nuestra Wifi

Iniciado por Mayk0

Respuestas: 1
Vistas: 1855
Último mensaje Febrero 10, 2015, 02:32:06 pm
por Cl0udswX
Shell para depuración con privilegios root en TP-LINK WDR740

Iniciado por morodog

Respuestas: 2
Vistas: 2168
Último mensaje Julio 10, 2013, 05:55:36 pm
por Snifer