Beini

Solo disponible en BuenasTareas
  • Páginas : 3 (681 palabras )
  • Descarga(s) : 0
  • Publicado : 14 de junio de 2011
Leer documento completo
Vista previa del texto
TUTORIAL BEINI 1.2.1 PARA AUDITAR REDES WEP con FEEDING BOTTLE
baron.power

por

Continuando con la serie de minitutoriales sobre Beini 1.2.1, esta vez le toca el turno a la herramienta FeedingBottle. Beini (http://www.ibeini.com/es/index.htm) es un sistema basado en Tiny Core Linux, para auditar el nivel de seguridad de las redes wireless, para ello usaremos dos de las aplicaciones básicasde las que se compone: Feedingbottle y Minidwep-gtk, basadas como no, en la suite aircrack-ng. Nota: Este tutorial tiene solo uso educativo, úsalo como testeador de la seguridad de tu propio AP, nome hago responsable del uso indebido del mismo. Despues de descargar e instalar o ejecutar el programa, nos aparecerá la pantalla inicial del mismo. Ahora realizaremos los siguientes pasos:

1.-Click en el icono del biberon, se nos abrira una ventana en las que se nos advierte de que no crackeemos otra red que no sea la nuestra.

2.- Aceptamos, click en yes, y se nos abrira una ventana en laque nos pide que seleccionemos nuestra tarjeta de red, simplemente, tildando el cuadradito de la derecha, a

los pocos segundos, nos saldra un mensaje en la propia ventana, diciendonos que latarjeta seleccionada ha sido puesta en modo monitor.

3.- Una vez puesta la tarjeta en modo monitor, click en next

4.- Se nos abrira una ventana en la que se nos pide que clickeemos en el boton scan,para escanear las APs a nuestro alcance, asimismo se nos ofrecen datos sobre los clientes, dejar la configuracion que viene por defecto. Click en scan.

5.- Una vez escaneados los Aps, apareceran enla ventana superior, clickeamos sobre el que vayamos a auditar, se sombreara y click en next.

6.- Se abrira una ventana en la que nos muestra informacion sobre el Ap seleccionado, parametros denuestra red y del ataque configurado por defecto, click en advanced mode se nos abre una ventana parecida a la anterior que nos permite configurar determinados aspectos de los ataques y capturas,...
tracking img