SlideShare una empresa de Scribd logo
1 de 13
Descargar para leer sin conexión
¿QUÉ ES BEINI?


Beini es una diminuta distribución Linux Live CD que, en menos de cincuenta megas,
ofrece un arsenal de herramientas de auditoría de seguridad WiFi. Su ISO se puede
grabar en CD o USB para arrancar con ella.




Este Sistema operativo está basado en Tiny Core, un sistema operativo de Linux
especialmente hecho para máquinas de pocos recursos, por lo cual podemos ejecutar
Beini sin problemas en máquinas con 128 Mb de Memoria RAM y un procesador
Pentium III o superior.

Beini destaca, porque a diferencia de sistemas como Backtrack o Wifiway, el beini es un
sistema ligero y fácil de usar, ya que las aplicaciones con las que cuenta se manejan con
GUI (interfaz gráfica), y no por terminal como en los otros sistemas.
INSTALACIÓN DE BEINI
Beini, al ser un sistema basado en Live Cd no necesita instalación, solo necesitamos
configurar la BIOS, o en su defecto, la máquina virtual, procedimientos que se explican
a continuación.

Ejecución Convencional

Para ejecutar Beini desde cualquier equipo de manera convencional debemos de quemar
la imagen .ISO en un Cd o Dvd, para esto podemos usar programas como Nero o
Alcohol 120%.

Ya que contamos con nuestro Cd, lo siguiente por hacer es configurar nuestra BIOS,
para poder hacerlo necesitamos entrar al SETUP, para esto iniciaremos nuestra
computadora y presionaremos la tecla de acceso al SETUP, que puede F11,F12, F2 o
Supr.

Al momento de entrar nos aparcera una pantalla como esta:




Dentro del Setup de la BIOS buscaremos la opción Advanced Bios Features y pulsamos
ENTER sobre esta opción.

Colocaremos siguientes las opciones:

   •   First Boot Device – CD-ROM

   •   Second Boot Device – HDD-0
Volvemos al menú anterior y seleccionamos Save & Exit Setup y aceptamos con una Y
y ENTER.




NOTA: La configuración del Setup puede cambiar de uno a otro. En otras BIOS la
secuencia de arranque está en la sección Boot Secuence en vez de encontrarse incluida
en Advance Bios Features.

Después de esto introducimos nuestro Cd en la bandeja y aparecerá una pantalla como
esta
Seleccionaremos Start Beini y después de eso estaremos listos para usar Beini.




APLICACIONES DE BEINI PARA AUDITORIAS WI-FI: EXPLICACIÓN Y USO.
                        Pantalla de Beini y sus componentes.

La interfaz de Beini se compone de los siguientes elementos.
1 2 3 4 5 6 7 8 9                          10

1.   A-term: Esta aplicación no es más que una terminal, sirve para crackear redes, pero
     por su complejidad, no la usaremos.

2.   C-panel: Nos sirve para realizar ajustes en el sistema, es el equivalente al panel de
     control en Windows.

3.   Apps: Este es el asistente para instalar y desinstalar aplicaciones.

4.   Bib: Herramienta para medir la intensidad de la señal.

5.   FeedingBootle: Esta herramienta nos permite poner en modo monitor nuestra tarjeta
     de red y crackear redes wi-fi con encriptaciones WEP, WPA y WPA-2.

6.   Logout: Este botón cierra sesión y apaga el sistema.

7.   Minidwep-gtk: Esta aplicación, al igual que FeddingBootle nos permite crakear
     redes.

8.   Root Shell: Tiene la misma función que A-term, solo que se ejecuta con permisos de
     administrador.

9.   Rox-filler: Un explorador de archivos.

10. Reloj: Muestra hora y fecha del sistema, al igual de la batería del mismo.

De las aplicaciones mostradas nosotros usaremos solo FeedingBootle y Minidwep-gtk.
Auditoria a una red con Minidwep-gtk

En nuestra pantalla principal abriremos MINIDWEP-GTK.




Enseguida aparecerá un cuadro como éste, que informa acerca de la aplicación que se va
a utilizar.
Dentro del cuadro informativo damos un clic en el botón de Ok.




Enseguida aparecerá una pantalla de trabajo que se utilizará para conseguir las claves de
internet desde donde te encuentres.




Dentro de la pantalla debes ir a la parte superior izquierda para seleccionar la antena con
la que vamos a trabajar.
Posteriormente debes ir a la parte superior derecha y dar un click en el botón de SCAN
para buscar redes existentes en el sitio donde te encuentres.




Enseguida se inicia una búsqueda de redes a través de una barra en color verde y una
segunda pantalla en color negro que muestra el proceso de búsqueda.




Apreciarás en la pantalla principal el listado de todas las redes localizadas en la zona las
cuales, cuentan con distintas intensidades y calidades.
Posteriormente debes seleccionar una red para obtener la clave de la misma.



Una vez seleccionada la res deseada, debes ir a la parte central derecha y dar click en el
botón LANCH




 A continuación se abrirá una segunda pantalla en color negro en la cual se iniciará la
búsqueda de la clave de la red. Para saber si una red tiene una buena señal es importante
ver las cantidades correspondientes al apartado PWR (si estos valores son mayores al
número 11 la clave de red se obtendrá en menor tiempo).
Para saber cada cuando se puede llegar a obtener una clave se debe observar el apartado
#Data ya que, cada 5,000 datos el programa trata de obtener la clave de la red
seleccionada (estas claves se pueden llegar a obtener por lo general a partir de los
20,000 datos).




Una vez que se logra obtener la clave aparecerá la pantalla MINIDWEP MESSAGE.




Detalle de pantalla en la cual, se deben apuntar los siguientes datos: Essid (nombre de la
red) y Hex Key (clave de red).
Una vez obtenidos estos datos damos clic en el botón de CLOSE para pasar a la pantalla
principal nuevamente.

Finalizada la obtención de claves en la pantalla principal de MINIDWEP-GTK, debes ir
a la parte inferior derecha y dar clic en el botón de EXIT.
CONCLUSIONES.


Con el uso de herramientas como Beini nos damos cuenta que las redes inalámbricas
son muy inseguras, por lo cual debemos tener nuestras redes protegidas con una buena
encriptación (preferentemente WPA-2 con certificado PSK) y un control de usuarios, ya
que de dejar así nuestra red abrimos la puerta a espías que se cuelguen de nuestra
conexión de internet y espíen y roben nuestros archivos.

Más contenido relacionado

La actualidad más candente

La actualidad más candente (14)

Trabajo instalacion wimdows xp
Trabajo instalacion wimdows xpTrabajo instalacion wimdows xp
Trabajo instalacion wimdows xp
 
Como instalar windows seven ETRCAA
Como instalar windows seven ETRCAAComo instalar windows seven ETRCAA
Como instalar windows seven ETRCAA
 
Windodws 7
Windodws 7Windodws 7
Windodws 7
 
Pre1
Pre1Pre1
Pre1
 
Como Instalar Windows 7
Como Instalar Windows 7Como Instalar Windows 7
Como Instalar Windows 7
 
Mapa conceptual de xp
Mapa conceptual de xpMapa conceptual de xp
Mapa conceptual de xp
 
Instalación De Windows XP
Instalación De Windows XPInstalación De Windows XP
Instalación De Windows XP
 
Como Instalar Windows 7
Como Instalar Windows 7Como Instalar Windows 7
Como Instalar Windows 7
 
Mapa conceptual win xp dairo arce
Mapa conceptual win xp dairo arceMapa conceptual win xp dairo arce
Mapa conceptual win xp dairo arce
 
Instalación de windows xp
Instalación de windows xpInstalación de windows xp
Instalación de windows xp
 
Como formatear un disco duro
Como formatear un disco duroComo formatear un disco duro
Como formatear un disco duro
 
Instalacion windws xp
Instalacion windws xpInstalacion windws xp
Instalacion windws xp
 
COMO INSTALAR WINDOWS 8
COMO INSTALAR WINDOWS 8COMO INSTALAR WINDOWS 8
COMO INSTALAR WINDOWS 8
 
Instalacion de windows xp
Instalacion de windows xpInstalacion de windows xp
Instalacion de windows xp
 

Destacado

Trucos de excel
Trucos de excelTrucos de excel
Trucos de excelalelau1
 
Uso de beini para auditorias wi-fi (wep)
Uso de beini para auditorias wi-fi (wep)Uso de beini para auditorias wi-fi (wep)
Uso de beini para auditorias wi-fi (wep)cesar castillo
 
30 trucos para microsoft excel
30 trucos para microsoft excel30 trucos para microsoft excel
30 trucos para microsoft excelCrisTian Rojas
 
Manual de uso ms outlook
Manual de uso ms outlookManual de uso ms outlook
Manual de uso ms outlookjose6h
 
diapositivas trucos excel
diapositivas  trucos exceldiapositivas  trucos excel
diapositivas trucos excelbernatte15
 
Como hacer macros en word terminado
Como hacer macros en word terminadoComo hacer macros en word terminado
Como hacer macros en word terminadoAlberto51298
 
Cómo descargar archivos desde slide share
Cómo descargar archivos  desde slide shareCómo descargar archivos  desde slide share
Cómo descargar archivos desde slide sharepatrimoni
 
INGLES SIN BARRERAS MANUAL 1
INGLES SIN BARRERAS MANUAL 1INGLES SIN BARRERAS MANUAL 1
INGLES SIN BARRERAS MANUAL 1Sara Garrido
 
Kamasutra para el hombre
Kamasutra para el hombre Kamasutra para el hombre
Kamasutra para el hombre Brozzo Gay
 
Posiciones del kamasutra
Posiciones del kamasutraPosiciones del kamasutra
Posiciones del kamasutraJemm01
 

Destacado (12)

Trucos de excel
Trucos de excelTrucos de excel
Trucos de excel
 
Uso de beini para auditorias wi-fi (wep)
Uso de beini para auditorias wi-fi (wep)Uso de beini para auditorias wi-fi (wep)
Uso de beini para auditorias wi-fi (wep)
 
Hack wi fi
Hack wi fiHack wi fi
Hack wi fi
 
30 trucos para microsoft excel
30 trucos para microsoft excel30 trucos para microsoft excel
30 trucos para microsoft excel
 
Manual de uso ms outlook
Manual de uso ms outlookManual de uso ms outlook
Manual de uso ms outlook
 
diapositivas trucos excel
diapositivas  trucos exceldiapositivas  trucos excel
diapositivas trucos excel
 
Como hacer macros en word terminado
Como hacer macros en word terminadoComo hacer macros en word terminado
Como hacer macros en word terminado
 
Macros en word
Macros en wordMacros en word
Macros en word
 
Cómo descargar archivos desde slide share
Cómo descargar archivos  desde slide shareCómo descargar archivos  desde slide share
Cómo descargar archivos desde slide share
 
INGLES SIN BARRERAS MANUAL 1
INGLES SIN BARRERAS MANUAL 1INGLES SIN BARRERAS MANUAL 1
INGLES SIN BARRERAS MANUAL 1
 
Kamasutra para el hombre
Kamasutra para el hombre Kamasutra para el hombre
Kamasutra para el hombre
 
Posiciones del kamasutra
Posiciones del kamasutraPosiciones del kamasutra
Posiciones del kamasutra
 

Similar a Beini (20)

Manual del usuario
Manual del usuarioManual del usuario
Manual del usuario
 
Sistemas operativos(1)
Sistemas operativos(1)Sistemas operativos(1)
Sistemas operativos(1)
 
Proyecto 5
Proyecto 5Proyecto 5
Proyecto 5
 
Herramientas windows
Herramientas windowsHerramientas windows
Herramientas windows
 
Actividad mv
Actividad mvActividad mv
Actividad mv
 
Actividad mv
Actividad mvActividad mv
Actividad mv
 
Instalación del Ubuntu
Instalación del UbuntuInstalación del Ubuntu
Instalación del Ubuntu
 
Configuración de mikro tik para thundercache
Configuración de mikro tik para thundercacheConfiguración de mikro tik para thundercache
Configuración de mikro tik para thundercache
 
Desencriptar claves wap
Desencriptar claves wapDesencriptar claves wap
Desencriptar claves wap
 
Informe fase2 frank_gómez
Informe fase2 frank_gómezInforme fase2 frank_gómez
Informe fase2 frank_gómez
 
Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativos
 
Bodhi 2..4.0 instalacion
Bodhi 2..4.0 instalacionBodhi 2..4.0 instalacion
Bodhi 2..4.0 instalacion
 
Windows xp
Windows xpWindows xp
Windows xp
 
5 b instalacionwin2003asoitsonp
5 b instalacionwin2003asoitsonp5 b instalacionwin2003asoitsonp
5 b instalacionwin2003asoitsonp
 
INSTALACION WINDOWS 7
INSTALACION WINDOWS 7INSTALACION WINDOWS 7
INSTALACION WINDOWS 7
 
Prueba trimestral
Prueba trimestralPrueba trimestral
Prueba trimestral
 
Instalacion de vmware
Instalacion de vmwareInstalacion de vmware
Instalacion de vmware
 
Quia de Instalación W7 x86
Quia de Instalación W7 x86Quia de Instalación W7 x86
Quia de Instalación W7 x86
 
Trabajo tic. xabi y jesús
Trabajo tic. xabi y jesúsTrabajo tic. xabi y jesús
Trabajo tic. xabi y jesús
 
Manual básico para iniciarnos en wifislax
Manual básico para iniciarnos en wifislaxManual básico para iniciarnos en wifislax
Manual básico para iniciarnos en wifislax
 

Último

Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...JaquelineJuarez15
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaarkananubis
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofJuancarlosHuertasNio1
 

Último (20)

Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en mina
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sof
 

Beini

  • 1. ¿QUÉ ES BEINI? Beini es una diminuta distribución Linux Live CD que, en menos de cincuenta megas, ofrece un arsenal de herramientas de auditoría de seguridad WiFi. Su ISO se puede grabar en CD o USB para arrancar con ella. Este Sistema operativo está basado en Tiny Core, un sistema operativo de Linux especialmente hecho para máquinas de pocos recursos, por lo cual podemos ejecutar Beini sin problemas en máquinas con 128 Mb de Memoria RAM y un procesador Pentium III o superior. Beini destaca, porque a diferencia de sistemas como Backtrack o Wifiway, el beini es un sistema ligero y fácil de usar, ya que las aplicaciones con las que cuenta se manejan con GUI (interfaz gráfica), y no por terminal como en los otros sistemas.
  • 2. INSTALACIÓN DE BEINI Beini, al ser un sistema basado en Live Cd no necesita instalación, solo necesitamos configurar la BIOS, o en su defecto, la máquina virtual, procedimientos que se explican a continuación. Ejecución Convencional Para ejecutar Beini desde cualquier equipo de manera convencional debemos de quemar la imagen .ISO en un Cd o Dvd, para esto podemos usar programas como Nero o Alcohol 120%. Ya que contamos con nuestro Cd, lo siguiente por hacer es configurar nuestra BIOS, para poder hacerlo necesitamos entrar al SETUP, para esto iniciaremos nuestra computadora y presionaremos la tecla de acceso al SETUP, que puede F11,F12, F2 o Supr. Al momento de entrar nos aparcera una pantalla como esta: Dentro del Setup de la BIOS buscaremos la opción Advanced Bios Features y pulsamos ENTER sobre esta opción. Colocaremos siguientes las opciones: • First Boot Device – CD-ROM • Second Boot Device – HDD-0
  • 3. Volvemos al menú anterior y seleccionamos Save & Exit Setup y aceptamos con una Y y ENTER. NOTA: La configuración del Setup puede cambiar de uno a otro. En otras BIOS la secuencia de arranque está en la sección Boot Secuence en vez de encontrarse incluida en Advance Bios Features. Después de esto introducimos nuestro Cd en la bandeja y aparecerá una pantalla como esta
  • 4. Seleccionaremos Start Beini y después de eso estaremos listos para usar Beini. APLICACIONES DE BEINI PARA AUDITORIAS WI-FI: EXPLICACIÓN Y USO. Pantalla de Beini y sus componentes. La interfaz de Beini se compone de los siguientes elementos.
  • 5. 1 2 3 4 5 6 7 8 9 10 1. A-term: Esta aplicación no es más que una terminal, sirve para crackear redes, pero por su complejidad, no la usaremos. 2. C-panel: Nos sirve para realizar ajustes en el sistema, es el equivalente al panel de control en Windows. 3. Apps: Este es el asistente para instalar y desinstalar aplicaciones. 4. Bib: Herramienta para medir la intensidad de la señal. 5. FeedingBootle: Esta herramienta nos permite poner en modo monitor nuestra tarjeta de red y crackear redes wi-fi con encriptaciones WEP, WPA y WPA-2. 6. Logout: Este botón cierra sesión y apaga el sistema. 7. Minidwep-gtk: Esta aplicación, al igual que FeddingBootle nos permite crakear redes. 8. Root Shell: Tiene la misma función que A-term, solo que se ejecuta con permisos de administrador. 9. Rox-filler: Un explorador de archivos. 10. Reloj: Muestra hora y fecha del sistema, al igual de la batería del mismo. De las aplicaciones mostradas nosotros usaremos solo FeedingBootle y Minidwep-gtk.
  • 6.
  • 7. Auditoria a una red con Minidwep-gtk En nuestra pantalla principal abriremos MINIDWEP-GTK. Enseguida aparecerá un cuadro como éste, que informa acerca de la aplicación que se va a utilizar.
  • 8. Dentro del cuadro informativo damos un clic en el botón de Ok. Enseguida aparecerá una pantalla de trabajo que se utilizará para conseguir las claves de internet desde donde te encuentres. Dentro de la pantalla debes ir a la parte superior izquierda para seleccionar la antena con la que vamos a trabajar.
  • 9. Posteriormente debes ir a la parte superior derecha y dar un click en el botón de SCAN para buscar redes existentes en el sitio donde te encuentres. Enseguida se inicia una búsqueda de redes a través de una barra en color verde y una segunda pantalla en color negro que muestra el proceso de búsqueda. Apreciarás en la pantalla principal el listado de todas las redes localizadas en la zona las cuales, cuentan con distintas intensidades y calidades.
  • 10. Posteriormente debes seleccionar una red para obtener la clave de la misma. Una vez seleccionada la res deseada, debes ir a la parte central derecha y dar click en el botón LANCH A continuación se abrirá una segunda pantalla en color negro en la cual se iniciará la búsqueda de la clave de la red. Para saber si una red tiene una buena señal es importante ver las cantidades correspondientes al apartado PWR (si estos valores son mayores al número 11 la clave de red se obtendrá en menor tiempo).
  • 11. Para saber cada cuando se puede llegar a obtener una clave se debe observar el apartado #Data ya que, cada 5,000 datos el programa trata de obtener la clave de la red seleccionada (estas claves se pueden llegar a obtener por lo general a partir de los 20,000 datos). Una vez que se logra obtener la clave aparecerá la pantalla MINIDWEP MESSAGE. Detalle de pantalla en la cual, se deben apuntar los siguientes datos: Essid (nombre de la red) y Hex Key (clave de red).
  • 12. Una vez obtenidos estos datos damos clic en el botón de CLOSE para pasar a la pantalla principal nuevamente. Finalizada la obtención de claves en la pantalla principal de MINIDWEP-GTK, debes ir a la parte inferior derecha y dar clic en el botón de EXIT.
  • 13. CONCLUSIONES. Con el uso de herramientas como Beini nos damos cuenta que las redes inalámbricas son muy inseguras, por lo cual debemos tener nuestras redes protegidas con una buena encriptación (preferentemente WPA-2 con certificado PSK) y un control de usuarios, ya que de dejar así nuestra red abrimos la puerta a espías que se cuelguen de nuestra conexión de internet y espíen y roben nuestros archivos.