TUTORIAL BEINI 1.2.1 PARA AUDITAR REDES WEP con FEEDING BOTTLE por baron.power (este tutorial no es de zibertronicos se publica con permiso del creador).
Continuando con la serie de minitutoriales sobre Beini 1.2.1, esta vez le toca el turno a la herramienta Feeding Bottle.
Continuando con la serie de minitutoriales sobre Beini 1.2.1, esta vez le toca el turno a la herramienta Feeding Bottle.
Esta parte la agregue al tutorial original solo para anexar la liga donde se puede bajar Beini ya que la liga original del tutorial esta difunta.
Y tambien les hago saber que tienen que quemar el archivo de imagen en un cd el cual ya grabado inicia Beini desde el CD automaticamente al iniciar la compu(ordenador).
Para el quemado hay muchos tutoriales pueden hacer una busqueda en google.
Al dar click a la liga les saldra una pagina con dos botones le dan click al que dice “descarga regular”, sale un contador y al terminar la cuenta regresiva les pide anoten un captcha , dan en continue y ya pueden bajar Beini en el boton download file. (son aprox. 50 Mb).
Aqui abajo ya continua el tutorial original
--------------------------------------------------------------------------------------------------------------------------
Beini es un sistema basado en Tiny Core Linux, para auditar el nivel de seguridad de las redes wireless, para ello usaremos dos de las aplicaciones básicas de las que se compone: Feedingbottle y Minidwep-gtk, basadas como no, en la suite aircrack-ng.
Nota: Este tutorial tiene solo uso educativo, úsalo como testeador de la seguridad de tu propio AP, no me hago responsable del uso indebido del mismo.
Despues de descargar e instalar o ejecutar el programa, nos aparecerá la pantalla inicial del mismo. Ahora realizaremos los siguientes pasos:
1.- Click en el icono del biberon, se nos abrira una ventana en las que se nos advierte de que no crackeemos otra red que no sea la nuestra.
2.- Aceptamos, click en yes, y se nos abrira una ventana en la que nos pide que seleccionemos nuestra tarjeta de red, simplemente, tildando el cuadradito de la derecha, a los pocos segundos, nos saldra un mensaje en la propia ventana, diciendonos que la tarjeta seleccionada ha sido puesta en modo monitor.
3.- Una vez puesta la tarjeta en modo monitor, click en next
4.- Se nos abrira una ventana en la que se nos pide que clickeemos en el boton scan, para escanear las APs a nuestro alcance, asimismo se nos ofrecen datos sobre los clientes, dejar la configuracion que viene por defecto. Click en scan.
5.- Una vez escaneados los Aps, apareceran en la ventana superior, clickeamos sobre el que vayamos a auditar, se sombreara y click en next.
6.- Se abrira una ventana en la que nos muestra informacion sobre el Ap seleccionado, parametros de nuestra red y del ataque configurado por defecto, click en advanced mode se nos abre una ventana parecida a la anterior que nos permite configurar determinados aspectos de los ataques y capturas, tildamos la casilla al lado de capture y la de Auto run.
7.- Se nos abrira una nueva ventana, el airodump-ng, que se usa para capturar paquetes wireless con el fin de acumular IVs (vectores de inicializacion) afin de usarlos con el aircrack-ng para lograr la clave wep.
8.- Ahora tenemos dos opciones, click en fake Auth (by Force) o click en fake Auth (-1), en la primera se nos abre una ventana, click primero en Access to information, y luego en start, empezara a intentar conectarse con el Ap; y la segunda opcion que simplemente envia la autenticacion del protocolo OPN (abierto) que es el que nos interesa, recomiendo usar esta opcion, porque la asociacion es casi inmediata (Ack).
9.- Ahora clickeamos en uno de los ataques que viene por defecto recogidos: Interactive 0841, ARP Replay, ChopChop... yo recomiendo el Interactive 0841, porque en seguida se logran datas, en mi caso 30.000 en apenas tres minutos
10.- Cuando tengamos datas hacemos click en el boton de start crack, se nos abrira una ventana del aircrack-ng en la que cada 5000 IVs probara las pass hasta que de con ella, ¿cuando? una vez que haya capturado suficientes paquetes cifrados con airodump-ng, que realiza varios tipos de ataques combinando entre ataques por estadistica con ataques de fuerza bruta.
11.- El programa de forma automatica ira probando claves hasta que de con la correcta y entonces la mostrara en la propia ventana tanto en hexadecimal como en ascii.
Conclusiones personales:
Intuitiva y muy efectiva interfaz que en apenas 5 minutos ha auditado una WEP.
Descarga del tutorial en pdf: http://www.mediafire.com/?vo1guhob7prge69
Para mas información sobre las pantallas y comandos visitar la web del programa y la de aircrack-ng.
Nota: Pueden copiar y reproducir este minitutorial siempre que se respeten su contenido y los creditos y se cite al autor del mismo y la web de donde procede (http://www.underc0de.org)
Dedicado a B1g4rd4 por que cuatro ojos ven mas que dos...
Gracias. Espero les haya sido de utilidad, saludos.
Nota: Este tutorial tiene solo uso educativo, úsalo como testeador de la seguridad de tu propio AP, no me hago responsable del uso indebido del mismo.
Despues de descargar e instalar o ejecutar el programa, nos aparecerá la pantalla inicial del mismo. Ahora realizaremos los siguientes pasos:
1.- Click en el icono del biberon, se nos abrira una ventana en las que se nos advierte de que no crackeemos otra red que no sea la nuestra.
2.- Aceptamos, click en yes, y se nos abrira una ventana en la que nos pide que seleccionemos nuestra tarjeta de red, simplemente, tildando el cuadradito de la derecha, a los pocos segundos, nos saldra un mensaje en la propia ventana, diciendonos que la tarjeta seleccionada ha sido puesta en modo monitor.
3.- Una vez puesta la tarjeta en modo monitor, click en next
4.- Se nos abrira una ventana en la que se nos pide que clickeemos en el boton scan, para escanear las APs a nuestro alcance, asimismo se nos ofrecen datos sobre los clientes, dejar la configuracion que viene por defecto. Click en scan.
5.- Una vez escaneados los Aps, apareceran en la ventana superior, clickeamos sobre el que vayamos a auditar, se sombreara y click en next.
6.- Se abrira una ventana en la que nos muestra informacion sobre el Ap seleccionado, parametros de nuestra red y del ataque configurado por defecto, click en advanced mode se nos abre una ventana parecida a la anterior que nos permite configurar determinados aspectos de los ataques y capturas, tildamos la casilla al lado de capture y la de Auto run.
7.- Se nos abrira una nueva ventana, el airodump-ng, que se usa para capturar paquetes wireless con el fin de acumular IVs (vectores de inicializacion) afin de usarlos con el aircrack-ng para lograr la clave wep.
8.- Ahora tenemos dos opciones, click en fake Auth (by Force) o click en fake Auth (-1), en la primera se nos abre una ventana, click primero en Access to information, y luego en start, empezara a intentar conectarse con el Ap; y la segunda opcion que simplemente envia la autenticacion del protocolo OPN (abierto) que es el que nos interesa, recomiendo usar esta opcion, porque la asociacion es casi inmediata (Ack).
9.- Ahora clickeamos en uno de los ataques que viene por defecto recogidos: Interactive 0841, ARP Replay, ChopChop... yo recomiendo el Interactive 0841, porque en seguida se logran datas, en mi caso 30.000 en apenas tres minutos
10.- Cuando tengamos datas hacemos click en el boton de start crack, se nos abrira una ventana del aircrack-ng en la que cada 5000 IVs probara las pass hasta que de con ella, ¿cuando? una vez que haya capturado suficientes paquetes cifrados con airodump-ng, que realiza varios tipos de ataques combinando entre ataques por estadistica con ataques de fuerza bruta.
11.- El programa de forma automatica ira probando claves hasta que de con la correcta y entonces la mostrara en la propia ventana tanto en hexadecimal como en ascii.
Conclusiones personales:
Intuitiva y muy efectiva interfaz que en apenas 5 minutos ha auditado una WEP.
Descarga del tutorial en pdf: http://www.mediafire.com/?vo1guhob7prge69
Para mas información sobre las pantallas y comandos visitar la web del programa y la de aircrack-ng.
Nota: Pueden copiar y reproducir este minitutorial siempre que se respeten su contenido y los creditos y se cite al autor del mismo y la web de donde procede (http://www.underc0de.org)
Dedicado a B1g4rd4 por que cuatro ojos ven mas que dos...
Gracias. Espero les haya sido de utilidad, saludos.
No hay comentarios:
Publicar un comentario
Comenta lo que gustes positivo, negativo para poder mejorar este blog.