Tutorial Feeding Bottle

7
 TUTORIAL BEINI 1.2.1 PARA AUDITAR REDES WEP con FEEDING BOTTLE por baron.power  Continuando con la serie de minitutoriales sobre Beini 1.2.1, esta vez le toca el turno a la herramienta Feeding Bottle. Beini (http://www.ibeini.com/es/index.htm) es un sistema basado en Tiny Core Linux, para auditar el nivel de seguridad de las redes wireless, para ello usaremos dos de las aplicaciones básicas de las que se compone: Feedingbottle y Minidwep-gtk, basadas como no, en la suite aircrack-ng. Nota: Este tutorial tiene solo uso educativo, úsalo como testeador de la seguridad de tu propio AP, no me hago res ponsable del uso indebido del mismo. Despues de descargar e instalar o ej ecutar el programa, nos aparecerá la pantalla inicial del mismo. Ahora realizaremos los siguientes pasos: 1.- Click en el icono del biberon, se nos abrira una ventana en las que se nos advierte de que no crackeemos otra red que no sea la nuestra. 2.- Aceptamos, click en yes, y se nos abrira una ventana en la que nos pide que seleccionemos nuestra tarjeta de red, simplemente, tildando el cuadradito de la derecha, a

Transcript of Tutorial Feeding Bottle

Page 1: Tutorial Feeding Bottle

5/8/2018 Tutorial Feeding Bottle - slidepdf.com

http://slidepdf.com/reader/full/tutorial-feeding-bottle 1/7

 

TUTORIAL BEINI 1.2.1 PARA AUDITAR REDES WEP con FEEDING BOTTLE por

baron.power 

Continuando con la serie de minitutoriales sobre Beini 1.2.1, esta vez le toca el turno a la

herramienta Feeding Bottle.

Beini (http://www.ibeini.com/es/index.htm) es un sistema basado en Tiny Core Linux, para

auditar el nivel de seguridad de las redes wireless, para ello usaremos dos de las

aplicaciones básicas de las que se compone: Feedingbottle y Minidwep-gtk, basadas como

no, en la suite aircrack-ng.

Nota: Este tutorial tiene solo uso educativo, úsalo como testeador de la seguridad de tu

propio AP, no me hago responsable del uso indebido del mismo.

Despues de descargar e instalar o ejecutar el programa, nos aparecerá la pantalla inicial del

mismo. Ahora realizaremos los siguientes pasos:

1.- Click en el icono del biberon, se nos abrira una ventana en las que se nos advierte de que

no crackeemos otra red que no sea la nuestra.

2.- Aceptamos, click en yes, y se nos abrira una ventana en la que nos pide queseleccionemos nuestra tarjeta de red, simplemente, tildando el cuadradito de la derecha, a

Page 2: Tutorial Feeding Bottle

5/8/2018 Tutorial Feeding Bottle - slidepdf.com

http://slidepdf.com/reader/full/tutorial-feeding-bottle 2/7

 

los pocos segundos, nos saldra un mensaje en la propia ventana, diciendonos que la tarjeta

seleccionada ha sido puesta en modo monitor.

3.- Una vez puesta la tarjeta en modo monitor, click en next

4.- Se nos abrira una ventana en la que se nos pide que clickeemos en el boton scan, paraescanear las APs a nuestro alcance, asimismo se nos ofrecen datos sobre los clientes, dejar

la configuracion que viene por defecto. Click en scan.

Page 3: Tutorial Feeding Bottle

5/8/2018 Tutorial Feeding Bottle - slidepdf.com

http://slidepdf.com/reader/full/tutorial-feeding-bottle 3/7

 

 

5.- Una vez escaneados los Aps, apareceran en la ventana superior, clickeamos sobre el quevayamos a auditar, se sombreara y click en next.

6.- Se abrira una ventana en la que nos muestra informacion sobre el Ap seleccionado,

parametros de nuestra red y del ataque configurado por defecto, click en advanced

mode se nos abre una ventana parecida a la anterior que nos permite configurar

determinados aspectos de los ataques y capturas, tildamos la casilla al lado de capture y la

de Auto run.

Page 4: Tutorial Feeding Bottle

5/8/2018 Tutorial Feeding Bottle - slidepdf.com

http://slidepdf.com/reader/full/tutorial-feeding-bottle 4/7

 

 

7.- Se nos abrira una nueva ventana, el airodump-ng, que se usa para capturar paquetes

wireless con el fin de acumular IVs (vectores de inicializacion) afin de usarlos con el aircrack-

ng para lograr la clave wep.

8.- Ahora tenemos dos opciones, click en fake Auth (by Force) o click en fake Auth (-1), enla primera se nos abre una ventana, click primero en Access to information, y luego en start,

empezara a intentar conectarse con el Ap; y la segunda opcion que simplemente envia la

Page 5: Tutorial Feeding Bottle

5/8/2018 Tutorial Feeding Bottle - slidepdf.com

http://slidepdf.com/reader/full/tutorial-feeding-bottle 5/7

 

autenticacion del protocolo OPN (abierto) que es el que nos interesa, recomiendo usar esta

opcion, porque la asociacion es casi inmediata (Ack).

9.- Ahora clickeamos en uno de los ataques que viene por defecto recogidos: Interactive

0841, ARP Replay, ChopChop... yo recomiendo el Interactive 0841, porque en seguida se

logran datas, en mi caso 30.000 en apenas tres minutos

Page 6: Tutorial Feeding Bottle

5/8/2018 Tutorial Feeding Bottle - slidepdf.com

http://slidepdf.com/reader/full/tutorial-feeding-bottle 6/7

 

 

10.- Cuando tengamos datas hacemos click en el boton de start crack, se nos abrira una

ventana del aircrack-ng en la que cada 5000 IVs probara las pass hasta que de con ella,¿cuando? una vez que haya capturado suficientes paquetes encriptados con airodump-ng,

que realiza varios tipos de ataques combinando entre ataques por estadistica con ataques de

fuerza bruta.

11.- El programa de forma automatica ira probando claves hasta que de con la correcta y

entonces la mostrara en la propia ventana tanto en hexadecimal como en ascii.

Page 7: Tutorial Feeding Bottle

5/8/2018 Tutorial Feeding Bottle - slidepdf.com

http://slidepdf.com/reader/full/tutorial-feeding-bottle 7/7

 

 

Conclusiones personales:

Intuitiva y muy efectiva interfaz que en apenas 5 minutos ha auditado una WEP.

Para mas información sobre las pantallas y comandos visitar la web del programa y la de

aircrack-ng.

Nota: Pueden copiar y reproducir este minitutorial siempre que se respeten su contenido y

los creditos y se cite al autor del mismo y la web de donde procede

(http://www.underc0de.org) 

Dedicado a B1g4rd4 por que cuatro ojos ven mas que dos...

Gracias. Espero les haya sido de utilidad, saludos