Método Feeding Bottle para contraseñas WEP

El módulo Feeding Bottle  esta  integrado en todas las versiones de Beini y al igual que el Minidwep-gtk; es uno de los métodos más fáciles y rápidos para auditar el nivel de seguridad de nuestra red wireless. Esta basado en la suite aircrack-ng. Con tan solo unos simples pasos seremos capaces de descifrar nuestra contraseña WEP, y así comprobar lo desprotegidos que estamos ante los intrusos.

Doy por obvio  que ya sabe que el programa debe descargarselo, grabarlo en un cd, cambiar el arranque de la BIOS para que el primer sistema que se bootee sea el CD-ROM. Si no lo sabe, no se preocupe, tenemos una entrada que te despejará todas las dudas y te ayudará a realizar los primeros pasos necesarios para usar Beini.

Lo primero que tenemos que hacer, una vez dentro del escritorio de Beini, es hacer clic sobre el icono del biberón. Si nos posicionamos sobre él nos aparece la leyenda “Feeding Bottle” biberón en inglés.

Acto seguido  el sistema nos advierte de que no crakeemos otra red que no sea la nuestra. Lógicamente, y como queremos probar la seguridad de nuestra red, damos a YES y para adelante.

En esta nueva ventana que se nos ha abierto, seleccionamos nuestra tarjeta wifi, y esperamos a que nos aparezca el mensaje “monitor mode enabled“, esto nos indica que encontramos en modo monitor. Si no apareciera ninguna tarjeta wifi para seleccionar es debido a que el chip no es compatible con el programa. Entonces deberemos probar con otro ordenador o comprar un adaptador wifi externa por usb. Nosotros te recomendamos el modelo Blueway BT-N9100 por sus grandes funcionalidades y alto rendimiento. Cualquier adaptador de esta lista es compatible con Beini y otros programas.

Continuamos con “Next” y esto nos lleva a una nueva ventana con la cual vamos a escanear/rastrear todas las redes wifi que tengamos a nuestro alcance. Los parámetros que vienen seleccionados por defectos es para que escanee todas las redes con cifrado  WEP durante 30 segundos. Lo dejamos como viene y hacemos click sobre Scan. Una ventana se nos abrirá mientras dura el escaneo. Después de esto, seleccionamos nuestra red wifi en la lista y continuamos con en “Next”.

En esta siguiente pantalla, vamos a cambiar los parámetros de ataque. Seleccionaremos un ataque por fragmentación, “Fragmentattion Forge Attack” y marcaremos la casilla que pone “Fake Auth (by force)”.

Una vez hemos cambiado todo lo indicado en el punto anterior, procedemos a iniciar el ataque; damos a Start y solo nos queda esperar. El tiempo puede variar dependiendo de si tenemos clientes conectados a nuestra red o no. Si es así,  en 5 o 10 minutos habremos conseguido descifrar nuestra contraseña. No hace falta parar el programa, una vez que a recopilado los suficientes datos para descifrar la contraseña, el programa se para y nos  la muestra.

Hemos realizado un vídeo para que te resulte mucha más fácil de seguir y más visual, recomendamos visualizarlo en HD.

Versión Beini 1.2.3

Todas las versiones siguen el mismo procedimiento, pero si no te ha quedado claro. Aquí tienes los videotutoriales de la versión 1.2.2 y 1.2.1

Versión 1.2.1: http://www.youtube.com/watch?v=CEI6b5K8Zrw

Versión 1.2.2: http://www.youtube.com/watch?v=Mvbw0CfElVc

En la versión de Beini 1.2.5 el icono de feedingbottle ha sido eliminado, haz click aquí para descubrir como acceder a él.

No dudes en dejar un comentario si te ha surgido alguna duda, estaremos encantados de resolvértela.

8 Responses to “Método Feeding Bottle para contraseñas WEP”

  • hjgutavo

    LO MAS GRANDE ES LO QUE NO CUESTA Y SE SIENTE

  • xangetxu

    ¿Qué pasa cuando marca “0 client found” que no se encontró el cliente? ¿Por qué sucede esto? Me ha pasado muy seguido.

  • marko

    hola tengo un problema para acceder a Beini desde un CD y la verdad no se que es lo que estoy haciendo mal ya descargué la versión 1.2.3 y ya la descomprimi, ya cambie la bios del sistema para que arranque desde el CD y cuando reinicio !no pasa nada¡ inicia como si nada

  • SSP

    ¿Podrías dar un resumen de las principales diferencias entre Feeding Bottle y Minidwep-gtk? Gracias !

  • alfre

    hola deseo saber, mi equipo inicia todo pero cuando voy a los parametros de ataque no aparcen porque razon? sera por la red que deseo probar es wap y en el tutorial sale para efectuar en wep?

Trackbacks & Pings

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos necesarios están marcados *

Puedes usar las siguientes etiquetas y atributos HTML: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <strike> <strong>