Foro de elhacker.net

Seguridad Informática => Wireless en Linux => Mensaje iniciado por: baron.power en 26 Febrero 2011, 23:57 pm



Título: Tutorial Beini 1.2.1 para auditar redes WEP conFEEDING BOTTLE
Publicado por: baron.power en 26 Febrero 2011, 23:57 pm
TUTORIAL BEINI  1.2.1 PARA AUDITAR REDES WEP con FEEDING BOTTLE por baron.power

Continuando con la serie de minitutoriales sobre Beini 1.2.1, esta vez le toca el turno a la herramienta Feeding Bottle.

Beini (http://www.ibeini.com/es/index.htm) es un sistema basado en Tiny Core Linux, para auditar el nivel de seguridad de las redes wireless, para ello usaremos dos de las aplicaciones básicas de las que se compone: Feedingbottle y Minidwep-gtk, basadas como no, en la suite aircrack-ng.

Nota: Este tutorial tiene solo uso educativo, úsalo como testeador de la seguridad de tu propio  AP, no me hago responsable del uso indebido del mismo.

Despues de descargar e instalar o ejecutar el programa, nos aparecerá la pantalla inicial del mismo. Ahora realizaremos los siguientes pasos:

(http://img190.imageshack.us/img190/6047/01feedingbottle.jpg)

1.- Click en el icono del biberon, se nos abrira una ventana en las que se nos advierte de que no crackeemos otra red que no sea la nuestra.

(http://img816.imageshack.us/img816/9788/02feedingbottle.jpg)

2.- Aceptamos, click en yes, y se nos abrira una ventana en la que nos pide que seleccionemos nuestra tarjeta de red, simplemente, tildando el cuadradito de la derecha, a los pocos segundos, nos saldra un mensaje en la propia ventana, diciendonos que la tarjeta seleccionada ha sido puesta en modo monitor.

(http://img190.imageshack.us/img190/5570/03feedingbottle.jpg)(http://img193.imageshack.us/img193/677/04feedingbottle.jpg)

3.- Una vez puesta la tarjeta en modo monitor, click en next
(http://img689.imageshack.us/img689/349/05feedingbottle.jpg)

4.- Se nos abrira una ventana en la que se nos pide que clickeemos en el boton scan, para escanear las APs a nuestro alcance, asimismo se nos ofrecen datos sobre los clientes, dejar la configuracion que viene por defecto. Click en scan.

(http://img141.imageshack.us/img141/8721/06feedingbottle.jpg)

5.- Una vez escaneados los Aps, apareceran en la ventana superior, clickeamos sobre el que vayamos a auditar, se sombreara y click en next.

(http://img812.imageshack.us/img812/6217/07feedingbottle.jpg)

6.- Se abrira una ventana en la que nos muestra informacion sobre el Ap seleccionado, parametros de nuestra red y del ataque configurado por defecto, click en advanced mode se nos abre una ventana parecida a la anterior que nos permite configurar determinados aspectos de los ataques y capturas, tildamos la casilla al lado de capture y la de Auto run.

(http://img694.imageshack.us/img694/2830/08feedingbottle.jpg)(http://img835.imageshack.us/img835/6262/09feedingbottle.jpg)

7.- Se nos abrira una nueva ventana, el airodump-ng, que se usa para capturar paquetes wireless con el fin de acumular IVs (vectores de inicializacion) afin de usarlos con el aircrack-ng para lograr la clave wep.

(http://img703.imageshack.us/img703/7616/10feedingbottle.jpg)

8.- Ahora tenemos dos opciones, click en fake Auth (by Force) o click en fake Auth (-1), en la primera se nos abre una ventana, click primero en Access to information, y luego en start, empezara a intentar conectarse con el Ap; y la segunda opcion que simplemente envia la autenticacion del protocolo OPN (abierto) que es el que nos interesa, recomiendo usar esta opcion, porque la asociacion es casi inmediata (Ack).

(http://img641.imageshack.us/img641/3027/11feedingbottle.jpg)(http://img156.imageshack.us/img156/7081/12feedingbottle.jpg)

9.- Ahora clickeamos en uno de los ataques que viene por defecto recogidos: Interactive 0841, ARP Replay, ChopChop... yo recomiendo el Interactive 0841, porque en seguida se logran datas, en mi caso 30.000 en apenas tres minutos

(http://img190.imageshack.us/img190/1310/13feedingbottle.jpg)(http://img580.imageshack.us/img580/5530/14feedingbottle.jpg)

10.-  Cuando tengamos datas hacemos click en el boton de start crack, se nos abrira una ventana del aircrack-ng en la que cada 5000 IVs probara las pass hasta que de con ella, ¿cuando? una vez que haya capturado suficientes paquetes cifrados con airodump-ng, que realiza varios tipos de ataques combinando entre ataques por estadistica con ataques de fuerza bruta.

(http://img833.imageshack.us/img833/5370/15feedingbottle.jpg)

11.- El programa de forma automatica ira probando claves hasta que de con la correcta y entonces la mostrara en la propia ventana tanto en hexadecimal como en ascii.

(http://img21.imageshack.us/img21/8524/16feedingbottle.jpg)

Conclusiones personales:

Intuitiva y muy efectiva interfaz que en apenas 5 minutos ha auditado una WEP.

Descarga del tutorial en pdf: http://www.mediafire.com/?vo1guhob7prge69 (http://www.mediafire.com/?vo1guhob7prge69)

Para mas información sobre las pantallas y comandos visitar la web del programa y la de aircrack-ng.

Nota: Pueden copiar y reproducir este minitutorial siempre que se respeten su contenido y los creditos y se cite al autor del mismo y la web de donde procede (http://www.underc0de.org)

Dedicado a B1g4rd4 por que cuatro ojos ven mas que dos...

Gracias. Espero les haya sido de utilidad, saludos




Título: Re: Tutorial Beini 1.2.1 para auditar redes WEP conFEEDING BOTTLE
Publicado por: softwarechris en 19 Marzo 2011, 15:31 pm
Tengo unas dudas, tengo una laptop Toshiba t215 y no logro arrancar por usb el programa pues se queda en pantalla negra y de ahi no pasa, tambien probe el programa en una laptop hp 2730p y en esta hace unos dias dejo de aparecer el icono de la potellita como biberon de color rosa y no ahi no de que hacer para trabajar el programa, si alguien pudiera auxiliarme, ambas laptops tienen un chip rtl8187l para auditorias wep!


Título: Re: Tutorial Beini 1.2.1 para auditar redes WEP conFEEDING BOTTLE
Publicado por: dvdr en 20 Marzo 2011, 01:49 am
abre tambien el Minidwep-gtk para el que no lo sabe salu2


Título: Re: Tutorial Beini 1.2.1 para auditar redes WEP conFEEDING BOTTLE
Publicado por: baron.power en 5 Abril 2011, 21:18 pm
Actualizado el link de la pagina oficial: http://www.ibeini.com/download.html (http://www.ibeini.com/download.html)

http://www.4shared-china.com/file/7QgYckiC/beini-121.html (http://www.4shared-china.com/file/7QgYckiC/beini-121.html)

File Name: beini-1.2.1.zip
MD5: 5C5927F3-EC57ECD1-B0F9976D-71F5E690
File Size: 46184884 Bytes
Date: 2010-06-04
Notes: Fixed RT3070 driver compatibility issue (LED working properly).

http://www.4shared-china.com/file/p0DdhVmQ/beini-122.html (http://www.4shared-china.com/file/p0DdhVmQ/beini-122.html)

Beini System
File Name: beini-1.2.2.zip
MD5: 33F1D50E-08659F0D-001BA57D-8E9949B6
File Size: 49419429 Bytes
Date: 2011-02-27
Notes: If you are not using AR9271 chips, please delete "x_ath9k_htc_compat-wireless-2.6.38-rc4-1.tce" and "firmware.tcz", these two packets of software will cause some problems with some cards, after that please add "rt2x00_2.6.34-Beini.tce" in Beini-1.2.1 for supporting RT3070 chips. Sorry to have caused you so much inconvenience.


Título: Re: Tutorial Beini 1.2.1 para auditar redes WEP conFEEDING BOTTLE
Publicado por: fabricapo en 6 Mayo 2011, 00:45 am
Beini no me captura DATA
xq será?
Ahh y otra cosa, no es compatible con la realtek8191/8192 eh?, no hay algun driver o modulo de esta tarjeta para instalarselo al beini y que asi lo reconoozca.

Saludos.


Título: Re: Tutorial Beini 1.2.1 para auditar redes WEP conFEEDING BOTTLE
Publicado por: monolito en 20 Mayo 2012, 10:34 am
Tengo un problem: en la primera pantalla tras clicar en yes la primera vez se veia mi tarjeta y podia ponerla en modo monitor. Ahora no aparece mi tarjeta y no se como seguir