Tutorial Beini 1.2.1 para Auditar Redes Wep Con Feeding Bottle

También podría gustarte

Está en la página 1de 7

TUTORIAL BEINI 1.2.

1 PARA AUDITAR REDES WEP con FEEDING BOTTLE


por
baron.power


Continuando con la serie de minitutoriales sobre Beini 1.2.1, esta vez le toca el turno a la
herramienta Feeding Bottle.

Beini (http://www.ibeini.com/es/index.htm) es un sistema basado en Tiny Core Linux, para
auditar el nivel de seguridad de las redes wireless, para ello usaremos dos de las
aplicaciones bsicas de las que se compone: Feedingbottle y Minidwep-gtk, basadas como
no, en la suite aircrack-ng.

Nota: Este tutorial tiene solo uso educativo, salo como testeador de la seguridad de tu
propio AP, no me hago responsable del uso indebido del mismo.

Despues de descargar e instalar o ejecutar el programa, nos aparecer la pantalla inicial del
mismo. Ahora realizaremos los siguientes pasos:



1.- Click en el icono del biberon, se nos abrira una ventana en las que se nos advierte de que
no crackeemos otra red que no sea la nuestra.



2.- Aceptamos, click en yes, y se nos abrira una ventana en la que nos pide que
seleccionemos nuestra tarjeta de red, simplemente, tildando el cuadradito de la derecha, a
los pocos segundos, nos saldra un mensaje en la propia ventana, diciendonos que la tarjeta
seleccionada ha sido puesta en modo monitor.



3.- Una vez puesta la tarjeta en modo monitor, click en next


4.- Se nos abrira una ventana en la que se nos pide que clickeemos en el boton scan, para
escanear las APs a nuestro alcance, asimismo se nos ofrecen datos sobre los clientes, dejar
la configuracion que viene por defecto. Click en scan.



5.- Una vez escaneados los Aps, apareceran en la ventana superior, clickeamos sobre el que
vayamos a auditar, se sombreara y click en next.



6.- Se abrira una ventana en la que nos muestra informacion sobre el Ap seleccionado,
parametros de nuestra red y del ataque configurado por defecto, click en advanced
mode se nos abre una ventana parecida a la anterior que nos permite configurar
determinados aspectos de los ataques y capturas, tildamos la casilla al lado de capture y la
de Auto run.



7.- Se nos abrira una nueva ventana, el airodump-ng, que se usa para capturar paquetes
wireless con el fin de acumular IVs (vectores de inicializacion) afin de usarlos con el aircrack-
ng para lograr la clave wep.



8.- Ahora tenemos dos opciones, click en fake Auth (by Force) o click en fake Auth (-1), en
la primera se nos abre una ventana, click primero en Access to information, y luego en start,
empezara a intentar conectarse con el Ap; y la segunda opcion que simplemente envia la
autenticacion del protocolo OPN (abierto) que es el que nos interesa, recomiendo usar esta
opcion, porque la asociacion es casi inmediata (Ack).



9.- Ahora clickeamos en uno de los ataques que viene por defecto recogidos: Interactive
0841, ARP Replay, ChopChop... yo recomiendo el Interactive 0841, porque en seguida se
logran datas, en mi caso 30.000 en apenas tres minutos



10.- Cuando tengamos datas hacemos click en el boton de start crack, se nos abrira una
ventana del aircrack-ng en la que cada 5000 IVs probara las pass hasta que de con ella,
cuando? una vez que haya capturado suficientes paquetes encriptados con airodump-ng,
que realiza varios tipos de ataques combinando entre ataques por estadistica con ataques de
fuerza bruta.



11.- El programa de forma automatica ira probando claves hasta que de con la correcta y
entonces la mostrara en la propia ventana tanto en hexadecimal como en ascii.



Conclusiones personales:

Intuitiva y muy efectiva interfaz que en apenas 5 minutos ha auditado una WEP.

Para mas informacin sobre las pantallas y comandos visitar la web del programa y la de
aircrack-ng.

Nota: Pueden copiar y reproducir este minitutorial siempre que se respeten su contenido y
los creditos y se cite al autor del mismo y la web de donde procede
(http://www.underc0de.org)

Dedicado a B1g4rd4 por que cuatro ojos ven mas que dos...

Gracias. Espero les haya sido de utilidad, saludos

También podría gustarte