SlideShare una empresa de Scribd logo
1 de 12
2012
Auditoria de redes con Beini 1.2.2




                       Pedro Gpe Tenorio Jiménez
                       CECYTEM
                       18/06/2012
Auditoria de redes con Beini 1.2.2




                           ¿Qué es Beini?
Beini: Un sistema completo desarrollado para comprobar la seguridad de las redes
wireless, basado en Tiny Core Linux. FeedingBottle, la GUI de aircrack-ng de Beini.
Luego del resumen que les pegara, concluiran que Beini es una mini distribution
GNU/Linux que les va a permitir probar la seguridad de un punto de acceso Wifi.
 También, que esta basada en Tiny Core Linux, y que es muy ligera pues con un
peso de 47 Mb, el peso del archivo a descarga. Tampoco es de esperar que en un
archivo tan chico entren una multitud de programas.
Sin embargo, Beini, tiene una particularidad. Cual es la de proponer numerosas
herramientas, entre las que podemos citar algunas: Aircrack-ng, Minidwep-gtk, Bib,
etc.
También entre esas aplicaciones se encuentra FeedingBottle: un programa de una
facilidad de uso digna de destacar. A modo de ejemplo, me comenta un amigo que
le ha permitido obtener la clave WEP de un punto de acceso Wifi en menos de
ocho minutos, y todo ello con una EeePc 701.




                                                                                 2
Auditoria de redes con Beini 1.2.2




1. Tener abierto Beini desde un live CD:




   Al tener lo abierto procederemos a poner nuestra tarjeta de red en modo monitor

2. Seleccionar el icono que parece un biberón:




   Después aparecerá u menú y podremos configurar nuestra tarjeta de red



3. Aparecera un menú el el cual nos pide




                                                                                     3
Auditoria de redes con Beini 1.2.2




Por favor no romper el punto de acceso solo probar le diremos que si



4.Nos saldrá otro menú en el cual de seleccionaremos nuestra tarjeta de red:




Ahí seleccionamos la primera que es nuestra tarjeta de red detectada, y que se pondrá en modo monitor y damos clic
en siguiente

5.Saldra otro menú en cual aparecen varias configuraciones dejamos las que trae por default .




                                                                                                      4
Auditoria de redes con Beini 1.2.2




Ahí vemos que la encriptación es WEP una de las redes sencillas de hackear daremos scan para que busque redes a
nuestro alrededor.



6. Aparecera una ventana con redes a nuestro alrededor y vera sus características que poseen:




Aquí vemos que solo detecto una red al terminar el escane aparecerán las redes en el menú de escaneo.

7.Luego de aparecer la seleccionamos y damos clic en next:




                                                                                                        5
Auditoria de redes con Beini 1.2.2




8.Al darle siguiente saldrá otra ventana donde nos muestra características de la red:




Daremos advanced mode
                                                                                        6
Auditoria de redes con Beini 1.2.2


9.Abra otra ventana la cual muestra varios botones los cuales usaremos solo 4




Damos clic en capturar y estará tratando de conectarse a la red

10. Solo se tratara de conectar a la red seleccionada desde el escaneo:




Ahí vemos que en data deben cargar por lo menos 5000 datos para poder empezar a crackear.
11.Ahora en el menú le daremos clic en Face Auth




Después saldrá otro menú en donde pondrás la información de la red
                                                                                            7
Auditoria de redes con Beini 1.2.2




 Damos clic en Access to Information y después en start para que se conecte a la red y pueda acceder a su
información y descifrar la clave




Aquí esta conectando
                                                                                                 Aquí debe
Cuando se conecte deberá aparecer en las dos ventanas abiertas
                                                                                                 aparecer
                                                                                                 Open




Al aparecer en ese cuadro open quiere decir que ya paso el primer nivel de seguridad la autentificación y
posteriormente sigue la obtención de la clave:




                                                                                                            8
Auditoria de redes con Beini 1.2.2


                                                                                    Aquí ya
                                                                                    apareció
                                                                                    abierta y en
                                                                                    el otro
                                                                                    cuadro
                                                                                    apareció lo
                                                                                    mismo



                                                     Cerrar




12.Ahora cerramos el cuadro en la x y empezaran a cargar los datos en data
Al mismo tiempo en el menú daremos clic en donde dice: interactive , pero antes marcar Auto Run




                                                                                       Interactive



                                                                                       Auto Run



Luego saldrá un menú donde tendrás veras que está cargando paquetes para descifrarlos posteriormente




                                                                                                     9
Auditoria de redes con Beini 1.2.2




Aquí en esta ventana abierta debe estar cargando en data por lo menos 5000 o hasta 20000 como minimo y en el #/s
como 500 para posteriormente darle un starCrack




                                                                                                   10
Auditoria de redes con Beini 1.2.2


                                                                          Al tener
                                                                          5000 o más
                                                                          podremos
                                                                          darle un
                                                                          start Crack




13. Damos clic en start Crack




14. Saldrá una ventana en donde combinara números probara combinaciones




                                                                                        11
Auditoria de redes con Beini 1.2.2




Después de 30 o 1 minuto obtendrás la clave de red:




                                                                  Esta es
                                                                  nuestra
                                                                  clave de la
                                                                  red




                                                                                12

Más contenido relacionado

La actualidad más candente

Guía de instalación Factura Electrónica en plataforma Linux
Guía de instalación Factura Electrónica en plataforma LinuxGuía de instalación Factura Electrónica en plataforma Linux
Guía de instalación Factura Electrónica en plataforma LinuxVictor Manuel Urbano Martinez
 
Tarea de sistmas operativos
Tarea de sistmas  operativosTarea de sistmas  operativos
Tarea de sistmas operativosalissette_Coreas
 
Manual de Troyano Optix Pro 1.33
Manual de Troyano Optix Pro 1.33Manual de Troyano Optix Pro 1.33
Manual de Troyano Optix Pro 1.33PatrixFBI
 
Práctica con Virus Troyano
Práctica con Virus TroyanoPráctica con Virus Troyano
Práctica con Virus Troyanonevardoayala
 
Sistemas Operativos Físicos y Virtuales
Sistemas Operativos Físicos y VirtualesSistemas Operativos Físicos y Virtuales
Sistemas Operativos Físicos y Virtualessalsa2012
 
Práctica 1 a (seguridad activa) version 2
Práctica 1 a (seguridad activa) version 2Práctica 1 a (seguridad activa) version 2
Práctica 1 a (seguridad activa) version 2ALEX PEREZ
 
Dispositivo virtual de eclipse
Dispositivo virtual de eclipseDispositivo virtual de eclipse
Dispositivo virtual de eclipseLeonardo Torres
 

La actualidad más candente (13)

Guía de instalación Factura Electrónica en plataforma Linux
Guía de instalación Factura Electrónica en plataforma LinuxGuía de instalación Factura Electrónica en plataforma Linux
Guía de instalación Factura Electrónica en plataforma Linux
 
Windows vista
Windows vistaWindows vista
Windows vista
 
Compartir carpetas
Compartir carpetasCompartir carpetas
Compartir carpetas
 
Tarea de sistmas operativos
Tarea de sistmas  operativosTarea de sistmas  operativos
Tarea de sistmas operativos
 
Manual de Troyano Optix Pro 1.33
Manual de Troyano Optix Pro 1.33Manual de Troyano Optix Pro 1.33
Manual de Troyano Optix Pro 1.33
 
Instalacion evelyn arango
Instalacion evelyn arangoInstalacion evelyn arango
Instalacion evelyn arango
 
Práctica con Virus Troyano
Práctica con Virus TroyanoPráctica con Virus Troyano
Práctica con Virus Troyano
 
Practica pishing 2
Practica pishing 2Practica pishing 2
Practica pishing 2
 
Momento 5 fase 2
Momento 5   fase 2Momento 5   fase 2
Momento 5 fase 2
 
Instalacion pw
Instalacion pwInstalacion pw
Instalacion pw
 
Sistemas Operativos Físicos y Virtuales
Sistemas Operativos Físicos y VirtualesSistemas Operativos Físicos y Virtuales
Sistemas Operativos Físicos y Virtuales
 
Práctica 1 a (seguridad activa) version 2
Práctica 1 a (seguridad activa) version 2Práctica 1 a (seguridad activa) version 2
Práctica 1 a (seguridad activa) version 2
 
Dispositivo virtual de eclipse
Dispositivo virtual de eclipseDispositivo virtual de eclipse
Dispositivo virtual de eclipse
 

Destacado

Innovació en el model de negoci
Innovació en el model de negociInnovació en el model de negoci
Innovació en el model de negocicedemmanresa
 
Auditoria de Redes WiFi
Auditoria de Redes WiFiAuditoria de Redes WiFi
Auditoria de Redes WiFiSIA Group
 
auditoria de Seguridad de redes
auditoria de Seguridad de redesauditoria de Seguridad de redes
auditoria de Seguridad de redesJerich Chavarry
 
Manual procedimientos auditoria inf
Manual procedimientos auditoria infManual procedimientos auditoria inf
Manual procedimientos auditoria infAnny Vasconez
 
Que es una auditoría informática omar moreno
Que es una auditoría informática omar morenoQue es una auditoría informática omar moreno
Que es una auditoría informática omar morenoOmar Moreno Ferro
 
Laminas auditoria de_redes
Laminas auditoria de_redesLaminas auditoria de_redes
Laminas auditoria de_redesguest0c5100
 
Gestión de la Innovación en Turismo
Gestión de la Innovación en TurismoGestión de la Innovación en Turismo
Gestión de la Innovación en TurismoInnoBalears
 
Auditoria al area de redes
 Auditoria al area de redes Auditoria al area de redes
Auditoria al area de redesJose Rafael
 
Auditoria de Redes de Miriam Leguizamo hernandez
Auditoria de Redes de Miriam Leguizamo hernandezAuditoria de Redes de Miriam Leguizamo hernandez
Auditoria de Redes de Miriam Leguizamo hernandezMirLeg
 
Informe de auditoria
Informe de auditoria Informe de auditoria
Informe de auditoria carimarccc
 
Practicas pre profesionales auditoria de redes
Practicas pre profesionales auditoria de redesPracticas pre profesionales auditoria de redes
Practicas pre profesionales auditoria de redesToli Rozas Cordova
 
Auditoría de comunicación interna clase 11
Auditoría de comunicación interna  clase 11Auditoría de comunicación interna  clase 11
Auditoría de comunicación interna clase 11PAOBATLLE
 
Modelos de Negocio para Empresas emergentes de Diseño | Rodrigo Gajardo | 2010
Modelos de Negocio para Empresas emergentes de Diseño | Rodrigo Gajardo | 2010Modelos de Negocio para Empresas emergentes de Diseño | Rodrigo Gajardo | 2010
Modelos de Negocio para Empresas emergentes de Diseño | Rodrigo Gajardo | 2010Rodrigo Gajardo Valdés
 

Destacado (20)

Innovació en el model de negoci
Innovació en el model de negociInnovació en el model de negoci
Innovació en el model de negoci
 
Hacia una nueva moda
Hacia una nueva modaHacia una nueva moda
Hacia una nueva moda
 
Empresa Diseño grafico y Marketing OnLine
Empresa Diseño grafico y Marketing OnLineEmpresa Diseño grafico y Marketing OnLine
Empresa Diseño grafico y Marketing OnLine
 
Auditoria de Redes WiFi
Auditoria de Redes WiFiAuditoria de Redes WiFi
Auditoria de Redes WiFi
 
EVENTOS DE AUDITORIA
EVENTOS DE AUDITORIAEVENTOS DE AUDITORIA
EVENTOS DE AUDITORIA
 
auditoria de Seguridad de redes
auditoria de Seguridad de redesauditoria de Seguridad de redes
auditoria de Seguridad de redes
 
Manual procedimientos auditoria inf
Manual procedimientos auditoria infManual procedimientos auditoria inf
Manual procedimientos auditoria inf
 
Que es una auditoría informática omar moreno
Que es una auditoría informática omar morenoQue es una auditoría informática omar moreno
Que es una auditoría informática omar moreno
 
Fase de Ejecucion
Fase de EjecucionFase de Ejecucion
Fase de Ejecucion
 
Lista chequeo guia 2
Lista chequeo   guia 2 Lista chequeo   guia 2
Lista chequeo guia 2
 
Laminas auditoria de_redes
Laminas auditoria de_redesLaminas auditoria de_redes
Laminas auditoria de_redes
 
Gestión de la Innovación en Turismo
Gestión de la Innovación en TurismoGestión de la Innovación en Turismo
Gestión de la Innovación en Turismo
 
Auditoria al area de redes
 Auditoria al area de redes Auditoria al area de redes
Auditoria al area de redes
 
Auditoria de Redes de Miriam Leguizamo hernandez
Auditoria de Redes de Miriam Leguizamo hernandezAuditoria de Redes de Miriam Leguizamo hernandez
Auditoria de Redes de Miriam Leguizamo hernandez
 
Informe de auditoria
Informe de auditoria Informe de auditoria
Informe de auditoria
 
Herramienta software auditoria
Herramienta software auditoriaHerramienta software auditoria
Herramienta software auditoria
 
AI08 Auditoria producto software
AI08 Auditoria producto softwareAI08 Auditoria producto software
AI08 Auditoria producto software
 
Practicas pre profesionales auditoria de redes
Practicas pre profesionales auditoria de redesPracticas pre profesionales auditoria de redes
Practicas pre profesionales auditoria de redes
 
Auditoría de comunicación interna clase 11
Auditoría de comunicación interna  clase 11Auditoría de comunicación interna  clase 11
Auditoría de comunicación interna clase 11
 
Modelos de Negocio para Empresas emergentes de Diseño | Rodrigo Gajardo | 2010
Modelos de Negocio para Empresas emergentes de Diseño | Rodrigo Gajardo | 2010Modelos de Negocio para Empresas emergentes de Diseño | Rodrigo Gajardo | 2010
Modelos de Negocio para Empresas emergentes de Diseño | Rodrigo Gajardo | 2010
 

Similar a Auditoria de redes

Similar a Auditoria de redes (20)

Beini
BeiniBeini
Beini
 
Tutorial beini
Tutorial beiniTutorial beini
Tutorial beini
 
Red AD HOC
Red AD HOCRed AD HOC
Red AD HOC
 
Wifislax
WifislaxWifislax
Wifislax
 
Manual
ManualManual
Manual
 
Actividad 1
Actividad 1Actividad 1
Actividad 1
 
Practica no14
Practica no14Practica no14
Practica no14
 
Practica no14
Practica no14Practica no14
Practica no14
 
Practicas
PracticasPracticas
Practicas
 
Instalando la maquina virtual de windows xp
Instalando la maquina virtual de windows xpInstalando la maquina virtual de windows xp
Instalando la maquina virtual de windows xp
 
Configuración de una red inalámbrica
Configuración de una red inalámbrica Configuración de una red inalámbrica
Configuración de una red inalámbrica
 
Net crunch
Net crunchNet crunch
Net crunch
 
Desencriptar claves wap
Desencriptar claves wapDesencriptar claves wap
Desencriptar claves wap
 
Proyecto De Grado
Proyecto De GradoProyecto De Grado
Proyecto De Grado
 
Web 2.0
Web 2.0Web 2.0
Web 2.0
 
Reporte network magic
Reporte network magicReporte network magic
Reporte network magic
 
E09. Configuracion logica de una red lan
E09. Configuracion logica de una red lanE09. Configuracion logica de una red lan
E09. Configuracion logica de una red lan
 
Configurar redes inalámbricas
Configurar redes inalámbricasConfigurar redes inalámbricas
Configurar redes inalámbricas
 
Compartir internet de ethernet a wi fi
Compartir internet de ethernet a wi fiCompartir internet de ethernet a wi fi
Compartir internet de ethernet a wi fi
 
Tutorial para la instalación de mini net en windows
Tutorial para la instalación de mini net en windowsTutorial para la instalación de mini net en windows
Tutorial para la instalación de mini net en windows
 

Más de Pedro Tenorio Jimenez

c32cm32 tenorio j pedro-la neutralidad de la red
c32cm32 tenorio j pedro-la neutralidad de la redc32cm32 tenorio j pedro-la neutralidad de la red
c32cm32 tenorio j pedro-la neutralidad de la redPedro Tenorio Jimenez
 
c32cm32 tenorio j pedro-tecnologia apple
c32cm32 tenorio j pedro-tecnologia applec32cm32 tenorio j pedro-tecnologia apple
c32cm32 tenorio j pedro-tecnologia applePedro Tenorio Jimenez
 
c32cm32 tenorio j pedro-tecnologia google traductor
c32cm32 tenorio j pedro-tecnologia google traductorc32cm32 tenorio j pedro-tecnologia google traductor
c32cm32 tenorio j pedro-tecnologia google traductorPedro Tenorio Jimenez
 
c32cm32 tenorio j pedro-tecnologia stanford
c32cm32 tenorio j pedro-tecnologia stanfordc32cm32 tenorio j pedro-tecnologia stanford
c32cm32 tenorio j pedro-tecnologia stanfordPedro Tenorio Jimenez
 
c32cm32 tenorio j pedro-tecnologia electrolineras
c32cm32 tenorio j pedro-tecnologia  electrolinerasc32cm32 tenorio j pedro-tecnologia  electrolineras
c32cm32 tenorio j pedro-tecnologia electrolinerasPedro Tenorio Jimenez
 
c32cm32 tenorio j pedro-tecnologia intel
c32cm32 tenorio j pedro-tecnologia intelc32cm32 tenorio j pedro-tecnologia intel
c32cm32 tenorio j pedro-tecnologia intelPedro Tenorio Jimenez
 
c32cm32 tenorio j pedro-tecnologias emergentes2
c32cm32 tenorio j pedro-tecnologias emergentes2c32cm32 tenorio j pedro-tecnologias emergentes2
c32cm32 tenorio j pedro-tecnologias emergentes2Pedro Tenorio Jimenez
 
c32cm32 tenorio j pedro-estrategias globales
c32cm32 tenorio j pedro-estrategias globalesc32cm32 tenorio j pedro-estrategias globales
c32cm32 tenorio j pedro-estrategias globalesPedro Tenorio Jimenez
 
c32cm32 tenorio j pedro-estrategias globales
 c32cm32 tenorio j pedro-estrategias globales c32cm32 tenorio j pedro-estrategias globales
c32cm32 tenorio j pedro-estrategias globalesPedro Tenorio Jimenez
 
c32cm32 tenorio j pedro-identidad digital
c32cm32 tenorio j pedro-identidad digitalc32cm32 tenorio j pedro-identidad digital
c32cm32 tenorio j pedro-identidad digitalPedro Tenorio Jimenez
 
c32cm32 tenorio j pedro-estrategias de seguridad de las tics
c32cm32 tenorio j pedro-estrategias de seguridad de las ticsc32cm32 tenorio j pedro-estrategias de seguridad de las tics
c32cm32 tenorio j pedro-estrategias de seguridad de las ticsPedro Tenorio Jimenez
 
c32cm32 tenorio j pedro-acopia y aseguramiento de informacion
c32cm32 tenorio j pedro-acopia y aseguramiento de informacionc32cm32 tenorio j pedro-acopia y aseguramiento de informacion
c32cm32 tenorio j pedro-acopia y aseguramiento de informacionPedro Tenorio Jimenez
 
c32cm32 tenorio j pedro-estrategias gubernamentales de ti
c32cm32 tenorio j pedro-estrategias gubernamentales  de tic32cm32 tenorio j pedro-estrategias gubernamentales  de ti
c32cm32 tenorio j pedro-estrategias gubernamentales de tiPedro Tenorio Jimenez
 

Más de Pedro Tenorio Jimenez (20)

c32cm32 tenorio j pedro-la neutralidad de la red
c32cm32 tenorio j pedro-la neutralidad de la redc32cm32 tenorio j pedro-la neutralidad de la red
c32cm32 tenorio j pedro-la neutralidad de la red
 
c32cm32 tenorio j pedro-tecnologia apple
c32cm32 tenorio j pedro-tecnologia applec32cm32 tenorio j pedro-tecnologia apple
c32cm32 tenorio j pedro-tecnologia apple
 
c32cm32 tenorio j pedro-vine
c32cm32 tenorio j pedro-vinec32cm32 tenorio j pedro-vine
c32cm32 tenorio j pedro-vine
 
c32cm32 tenorio j pedro-glow
c32cm32 tenorio j pedro-glowc32cm32 tenorio j pedro-glow
c32cm32 tenorio j pedro-glow
 
c32cm32 tenorio j pedro-twitter
c32cm32 tenorio j pedro-twitterc32cm32 tenorio j pedro-twitter
c32cm32 tenorio j pedro-twitter
 
c32cm32 tenorio j pedro-tecnologia google traductor
c32cm32 tenorio j pedro-tecnologia google traductorc32cm32 tenorio j pedro-tecnologia google traductor
c32cm32 tenorio j pedro-tecnologia google traductor
 
c32cm32 tenorio j pedro-tecnologia stanford
c32cm32 tenorio j pedro-tecnologia stanfordc32cm32 tenorio j pedro-tecnologia stanford
c32cm32 tenorio j pedro-tecnologia stanford
 
c32cm32 tenorio j pedro-tecnologia electrolineras
c32cm32 tenorio j pedro-tecnologia  electrolinerasc32cm32 tenorio j pedro-tecnologia  electrolineras
c32cm32 tenorio j pedro-tecnologia electrolineras
 
c32cm32 tenorio j pedro-tecnologia intel
c32cm32 tenorio j pedro-tecnologia intelc32cm32 tenorio j pedro-tecnologia intel
c32cm32 tenorio j pedro-tecnologia intel
 
c32cm32 tenorio j pedro-tecnologias emergentes2
c32cm32 tenorio j pedro-tecnologias emergentes2c32cm32 tenorio j pedro-tecnologias emergentes2
c32cm32 tenorio j pedro-tecnologias emergentes2
 
c32cm32 tenorio j pedro-estrategias globales
c32cm32 tenorio j pedro-estrategias globalesc32cm32 tenorio j pedro-estrategias globales
c32cm32 tenorio j pedro-estrategias globales
 
c32cm32 tenorio j pedro-ong
c32cm32 tenorio j pedro-ongc32cm32 tenorio j pedro-ong
c32cm32 tenorio j pedro-ong
 
c32cm32 tenorio j pedro-19-09-2014
c32cm32 tenorio j pedro-19-09-2014c32cm32 tenorio j pedro-19-09-2014
c32cm32 tenorio j pedro-19-09-2014
 
c32cm32 tenorio j pedro-estrategias globales
 c32cm32 tenorio j pedro-estrategias globales c32cm32 tenorio j pedro-estrategias globales
c32cm32 tenorio j pedro-estrategias globales
 
c32cm32 tenorio j pedro-identidad digital
c32cm32 tenorio j pedro-identidad digitalc32cm32 tenorio j pedro-identidad digital
c32cm32 tenorio j pedro-identidad digital
 
c32cm32 tenorio j pedro-estrategias de seguridad de las tics
c32cm32 tenorio j pedro-estrategias de seguridad de las ticsc32cm32 tenorio j pedro-estrategias de seguridad de las tics
c32cm32 tenorio j pedro-estrategias de seguridad de las tics
 
c32cm32 tenorio j pedro-acopia y aseguramiento de informacion
c32cm32 tenorio j pedro-acopia y aseguramiento de informacionc32cm32 tenorio j pedro-acopia y aseguramiento de informacion
c32cm32 tenorio j pedro-acopia y aseguramiento de informacion
 
c32cm32 tenorio j pedro-estrategias gubernamentales de ti
c32cm32 tenorio j pedro-estrategias gubernamentales  de tic32cm32 tenorio j pedro-estrategias gubernamentales  de ti
c32cm32 tenorio j pedro-estrategias gubernamentales de ti
 
c32cm32 tenorio j pedro-educacion
c32cm32 tenorio j pedro-educacionc32cm32 tenorio j pedro-educacion
c32cm32 tenorio j pedro-educacion
 
c32cm32 tenorio j pedro-negocios
c32cm32 tenorio j pedro-negociosc32cm32 tenorio j pedro-negocios
c32cm32 tenorio j pedro-negocios
 

Auditoria de redes

  • 1. 2012 Auditoria de redes con Beini 1.2.2 Pedro Gpe Tenorio Jiménez CECYTEM 18/06/2012
  • 2. Auditoria de redes con Beini 1.2.2 ¿Qué es Beini? Beini: Un sistema completo desarrollado para comprobar la seguridad de las redes wireless, basado en Tiny Core Linux. FeedingBottle, la GUI de aircrack-ng de Beini. Luego del resumen que les pegara, concluiran que Beini es una mini distribution GNU/Linux que les va a permitir probar la seguridad de un punto de acceso Wifi. También, que esta basada en Tiny Core Linux, y que es muy ligera pues con un peso de 47 Mb, el peso del archivo a descarga. Tampoco es de esperar que en un archivo tan chico entren una multitud de programas. Sin embargo, Beini, tiene una particularidad. Cual es la de proponer numerosas herramientas, entre las que podemos citar algunas: Aircrack-ng, Minidwep-gtk, Bib, etc. También entre esas aplicaciones se encuentra FeedingBottle: un programa de una facilidad de uso digna de destacar. A modo de ejemplo, me comenta un amigo que le ha permitido obtener la clave WEP de un punto de acceso Wifi en menos de ocho minutos, y todo ello con una EeePc 701. 2
  • 3. Auditoria de redes con Beini 1.2.2 1. Tener abierto Beini desde un live CD: Al tener lo abierto procederemos a poner nuestra tarjeta de red en modo monitor 2. Seleccionar el icono que parece un biberón: Después aparecerá u menú y podremos configurar nuestra tarjeta de red 3. Aparecera un menú el el cual nos pide 3
  • 4. Auditoria de redes con Beini 1.2.2 Por favor no romper el punto de acceso solo probar le diremos que si 4.Nos saldrá otro menú en el cual de seleccionaremos nuestra tarjeta de red: Ahí seleccionamos la primera que es nuestra tarjeta de red detectada, y que se pondrá en modo monitor y damos clic en siguiente 5.Saldra otro menú en cual aparecen varias configuraciones dejamos las que trae por default . 4
  • 5. Auditoria de redes con Beini 1.2.2 Ahí vemos que la encriptación es WEP una de las redes sencillas de hackear daremos scan para que busque redes a nuestro alrededor. 6. Aparecera una ventana con redes a nuestro alrededor y vera sus características que poseen: Aquí vemos que solo detecto una red al terminar el escane aparecerán las redes en el menú de escaneo. 7.Luego de aparecer la seleccionamos y damos clic en next: 5
  • 6. Auditoria de redes con Beini 1.2.2 8.Al darle siguiente saldrá otra ventana donde nos muestra características de la red: Daremos advanced mode 6
  • 7. Auditoria de redes con Beini 1.2.2 9.Abra otra ventana la cual muestra varios botones los cuales usaremos solo 4 Damos clic en capturar y estará tratando de conectarse a la red 10. Solo se tratara de conectar a la red seleccionada desde el escaneo: Ahí vemos que en data deben cargar por lo menos 5000 datos para poder empezar a crackear. 11.Ahora en el menú le daremos clic en Face Auth Después saldrá otro menú en donde pondrás la información de la red 7
  • 8. Auditoria de redes con Beini 1.2.2 Damos clic en Access to Information y después en start para que se conecte a la red y pueda acceder a su información y descifrar la clave Aquí esta conectando Aquí debe Cuando se conecte deberá aparecer en las dos ventanas abiertas aparecer Open Al aparecer en ese cuadro open quiere decir que ya paso el primer nivel de seguridad la autentificación y posteriormente sigue la obtención de la clave: 8
  • 9. Auditoria de redes con Beini 1.2.2 Aquí ya apareció abierta y en el otro cuadro apareció lo mismo Cerrar 12.Ahora cerramos el cuadro en la x y empezaran a cargar los datos en data Al mismo tiempo en el menú daremos clic en donde dice: interactive , pero antes marcar Auto Run Interactive Auto Run Luego saldrá un menú donde tendrás veras que está cargando paquetes para descifrarlos posteriormente 9
  • 10. Auditoria de redes con Beini 1.2.2 Aquí en esta ventana abierta debe estar cargando en data por lo menos 5000 o hasta 20000 como minimo y en el #/s como 500 para posteriormente darle un starCrack 10
  • 11. Auditoria de redes con Beini 1.2.2 Al tener 5000 o más podremos darle un start Crack 13. Damos clic en start Crack 14. Saldrá una ventana en donde combinara números probara combinaciones 11
  • 12. Auditoria de redes con Beini 1.2.2 Después de 30 o 1 minuto obtendrás la clave de red: Esta es nuestra clave de la red 12