Descripción
Beini es una distro de linux que nos permite comprobar la seguridad de las redes inhalámbricas de forma bien sencilla, casi cosa de niños.
El proyecto comenzó en la versión 1.2.1, pero a partir de la versión 1.2.4, fue abandonado por sus creadores iniciales y retomado por el equipo de Dishing Tech, que añadieron funcionalidades y retocaron el proyecto inicial.
Actualmente existe otra versión, la 1.2.5, pero he decidido no postearla, ya que tras varias pruebas, he visto que es mucho más incomoda de manejar, dado que hay que lanzar las aplicaciones por linea de comandos.
* Manual rápido de Beini para demostrar la debilidad de las claves wep
1. Descomprime el RAR, para extraer la ISO
2. Grabación: podemos grabarla en un CD, usando cualquier software de grabación ISO, o montar la imagen en un USB, usando Unetbootin
3. Configuración de la bios para arranque, bien desde CD, o desde USB
4.Ya estamos en el escritorio de Beini, clicamos en el Icono minidwep_gtk
5. Se nos abre una ventana de advertencia, damos en Ok
6.1 Selecciona todas las casillas de mode selected para lanzar todos los ataques posibles
6.2 Injectión Rate: Radio de inyección viene predeterminado a 500, desplegar menu y poner a 800
6.3 Una vez hecho esto damos al boton Scan, para visualizar las redes al alcance de nuestra tarjeta inhalámbrica.
7. Una vez comenzado el escaneo, se nos abre otra ventana, en la parte inferior, mostrando las redes al alcance asi como su actividad. Aqui debemos fijarnos en la columna de valor #Data, observando las redes cuyo valor sea diferente de 0, esto nos indicará que esta red tiene movimiento de datos, con lo cual nos facilitará la tarea. Ver siguiente captura:
8. Pasados unos treinta segundos, esta segunda ventana se cierra, y las redes con encriptación wep, pasan a ubicarse en la parte superior de la ventana principal.
En esta ventana, además de tener en cuenta las redes que anteriormente hemos observado que tienen "movimiento de datos" nos tenemos que fijar en el valor PWR, el cual nos indica la proximidad de las redes de la siguiente manera: las que tienen menor valor, son las que más cerca estan de nuestro adaptador, con lo cual son las que debemos elegir preferentemente, para una mejor calidad de conexión.
Una vez seleccionada una red, clicamos en el boton Lanch, y pasaremos a la siguiente captura.
9. En esta pantalla deberemos controlar los valores #Data (color rojo) y #/s (en color verde), que nos van a indicar los paquetes inyectados, y la cantidad de paquetes por segundo respectivamente. Si pasado más de un minuto, no vemos movimiento en estas dos columnas, clicaremos en Abort, y seleccionaremos otra red.
Si por el contrario vemos aumentar la columna señalada en rojo, a gran velocidad, estamos en el buen camino, ya que a partir de 8000 Datas, se lanza automáticamente el ataque aircrack-ng, que tratará de mostrarnos la clave.
10. Al conseguir la clave, la ventana inferior se cierra y se abrirá una nueva mostrandonos dicha clave.
11. Sólo nos queda copiar la clave, y reiniciar nuestro pc, para conectarnos a dicha red.
Recuerda que este tutorial, solo pretende demostrar la vulnerabilidad de las claves wep, no fomentar la conexión ilegal a redes privadas.
* Nuevo: Añado a este post las versiones anteriores, dado que las versiones 1.2.1 y 1.2.2, son compatibles con mayor cantidad de tarjetas inhalambricas.
Versiones compatibles con Realtek y Ralink
Beini 1.2.1 - http://www6.zippyshare.com/v/45683262/file.html
Beini 1.2.2 - http://www53.zippyshare.com/v/3128901/file.html
Solo compatibles con Realtek
Beini 1.2.3 - http://www6.zippyshare.com/v/85971934/file.html
Esta versión (Beini 1.2.4), no soporta tarjeta Ralink
5. Se nos abre una ventana de advertencia, damos en Ok
6.1 Selecciona todas las casillas de mode selected para lanzar todos los ataques posibles
6.2 Injectión Rate: Radio de inyección viene predeterminado a 500, desplegar menu y poner a 800
6.3 Una vez hecho esto damos al boton Scan, para visualizar las redes al alcance de nuestra tarjeta inhalámbrica.
7. Una vez comenzado el escaneo, se nos abre otra ventana, en la parte inferior, mostrando las redes al alcance asi como su actividad. Aqui debemos fijarnos en la columna de valor #Data, observando las redes cuyo valor sea diferente de 0, esto nos indicará que esta red tiene movimiento de datos, con lo cual nos facilitará la tarea. Ver siguiente captura:
8. Pasados unos treinta segundos, esta segunda ventana se cierra, y las redes con encriptación wep, pasan a ubicarse en la parte superior de la ventana principal.
En esta ventana, además de tener en cuenta las redes que anteriormente hemos observado que tienen "movimiento de datos" nos tenemos que fijar en el valor PWR, el cual nos indica la proximidad de las redes de la siguiente manera: las que tienen menor valor, son las que más cerca estan de nuestro adaptador, con lo cual son las que debemos elegir preferentemente, para una mejor calidad de conexión.
Una vez seleccionada una red, clicamos en el boton Lanch, y pasaremos a la siguiente captura.
9. En esta pantalla deberemos controlar los valores #Data (color rojo) y #/s (en color verde), que nos van a indicar los paquetes inyectados, y la cantidad de paquetes por segundo respectivamente. Si pasado más de un minuto, no vemos movimiento en estas dos columnas, clicaremos en Abort, y seleccionaremos otra red.
Si por el contrario vemos aumentar la columna señalada en rojo, a gran velocidad, estamos en el buen camino, ya que a partir de 8000 Datas, se lanza automáticamente el ataque aircrack-ng, que tratará de mostrarnos la clave.
10. Al conseguir la clave, la ventana inferior se cierra y se abrirá una nueva mostrandonos dicha clave.
11. Sólo nos queda copiar la clave, y reiniciar nuestro pc, para conectarnos a dicha red.
Recuerda que este tutorial, solo pretende demostrar la vulnerabilidad de las claves wep, no fomentar la conexión ilegal a redes privadas.
* Nuevo: Añado a este post las versiones anteriores, dado que las versiones 1.2.1 y 1.2.2, son compatibles con mayor cantidad de tarjetas inhalambricas.
Versiones compatibles con Realtek y Ralink
Beini 1.2.1 - http://www6.zippyshare.com/v/45683262/file.html
Beini 1.2.2 - http://www53.zippyshare.com/v/3128901/file.html
Solo compatibles con Realtek
Beini 1.2.3 - http://www6.zippyshare.com/v/85971934/file.html
Esta versión (Beini 1.2.4), no soporta tarjeta Ralink
Ficha técnica
Formato: ISO
Sistemas: Windows XP, Vista,7, Linux
Tamaño: 45,1 mb
Idioma: ingles
Compresor: Winrar
Servidor: Zippyshare/Uploaded/Crocko

Formato: ISO
Sistemas: Windows XP, Vista,7, Linux
Tamaño: 45,1 mb
Idioma: ingles
Compresor: Winrar
Servidor: Zippyshare/Uploaded/Crocko

* Descarga este tutorial en formato PDF (sin clave para descomprimir)
http://freakshare.com/files/b0g9793z/Tutorial-Beini--para-claves-wep--minidwep-gtk---por-kiketrucker.pdf.html
http://depositfiles.com/files/61tosxhud
* Descarga del archivo ISO de Beini 1.2.4
*Importante: clave para descomprimir http://accionglobalxkiketrucker.blogspot.com.es/
0 Comentarios
Comentar nos ayuda a crecer y además preguntar incrementa nuestro saber.