You are on page 1of 20

gratisprogramas.

org este programa es solo para probar que tan bueno es nuestra seguridad de nuestra red inalambrica y es responsabilidad de quien descarga el archivo o quien le de otro uso.

en esta ocasion les traigo este pequeo programa pero grande en su aplicacion beini 1.2.1

este programa es realmente para decodificar claves wep y wap en 3 pasos despues de buscar y buscar en google meses y meses probando muchos programas como wifislax, wifiway, backtrack 4, aircrack, y muchos mas me tope con este programa y lo mas dificil fue hecharlo a funcionar ya que no se por que pero todas las versiones de programas cd live nunca puedo bootealo desde la bios y despues de prueba y error logre instalarlo en una pendrive para que bootee desde ahi.

su funcionamiento es de lo mas facil apesar de que trabaja bajo linus nada que ver con wifislax o wifiway no hay necesidad de escribir comandos todo se hace atraves de botones y en menos de 5 minutos tienes la clave wep de la red deseada aqui unas imagenes ya que no encontre muchas y un poco de informacion. de hecho son 2 programas en uno aqui la informacion. despues de bootear desde la bios y cargar el programa nos aparecera esta pantalla. La imagen ha sido redimensionada. Haga click en esta barra para ver la imagen completa en 891x639px.

1 hablemos del primer programa la mamilita al darle clip nos aparecera un recuadro al que le daremos ala palomita verde o yes que es lo mismo 2 nos aparecera otro cuadro al que selecionamos la tarjeta de red que tenemos para que se ponga en modo monitor y le damos en siguiente

3 del recuadro que nos aparece apretamos el boton scan y esperamos a que escanee las redes, seleccionamos la que nos interesa y picamos en siguiente. y nos aparece la siguiente imagen:

4 nos aparece otro cuadro con varios botones tratare de esplicarles algunos ya que no soy un esperto con este programa 4.1 seleccionamos el modo auto run 4.2 apretamos el boton uncapture ya que es para empesar a capturar paquetes 4.3 luego picamos fake auth para asociacion falsa despues 4.4 picamos interactive 0841 para enviar paketes y por ultimo 4.5 apretamos fake auth (by forse) para hacer una asociacion falsa inteligente en este paso nos aparecera un recuadro al que apretamos el boton de autorellenado y luego star despues de haber capturado suficientes paquete solo nos queda picar el boton start carck y nos dara la clave eso es todo con este paquete ahora nos dirigimos al segundo paquete que para mi es el mejor. este segundo paquete solo desde la pantalla de beini picamos el charquito de agua nos aparece un recuadro al que le daremos ok y nos aparecera el cuadro del programa que es el siguiente:

este es el mas facil pero el mejor 1 primer paso apretamos el boton scan y esperamos 2 seleccionamos la red deseada y apretamos login y eso es todo esperamos a que nos de la clave ya que todo lo demas es automatico cuando la encuentre saldra otro recuadro con los datos de la red y su clave. importante: la iso que van a descargar es live cd y es para quemar con alcohol 120 o nero burni para que lo booteen desde su unidad de cd pero dentro del rar. biene tambien el programa para instalarlo en una pen drive que es el siguiente:

despues de tener un pen drive formateado normal hacemos lo que aparece en la imagen anterior y picamos ok y esperamos a que el programa haga lo suyo y al terminar tendran su pen drive booteable con beini 1.2.1 eso es todo ya veran que es de lo mas facil y diculpen por no poner todas las imagenes pero no encontre solo cabe decir que lo he probado con varias tarjetas como atheros, lrt 8187, tplinp, alfa, y otras a las que no me acuerdo y en todas funciona de maravilla este es el link sin pass como siempre no se arrepentiran: http://www.megaupload.com/?d=VPA7GPJO un video de como se usa: http://www.youtube.com/watch?v=WQeBz61fSkw&feature=related un grand saludo desde:

Beini 1.2.2 (la ISO que quemaremos en nuestro USB) UNebootin (la utilizaremos para "quemar" la ISO en el USB)

Paso 1 Damos doble-click en el archivo unetbootin-win-549.exe donde se nos desplegar la siguiente pantalla:

para no complicarnos tanto la vida solo daremos click donde dice DiscoImagen y despues seleccionaremos la ruta de donde se encuentra nuestra ISO y damos click en aceptar.

Paso 2 Nos aparecer una pantalla como la siguiente:

Esperamos a que termine y presionamos en el botn de Reciniar ahora (Para probarlo)

------ahora es solo cuestin de bootear la usb al momento de reiniciar...

Nos desplegar una anuncio (que no pude poner porque olvid tomarle foto) seleccionamos Default

Ahora estamos ante un nuevo escritorio. Es pequeo, coqueto y sobre todo funcional.

Paso 1 -Seleccinamos el cono con forma de ... Bibern (Si, dije bibern. Algn problema?) Nos desplegar una pantalla con el siguiente mensaje:

Obviamente daremos clik en OK, solo vamos a testear la seguridad de nuestra red

Paso 2 2.- Ahora se nos abrir una ventana en la que nos pide que seleccionemos nuestra tarjeta de red, simplemente, tildando el cuadradito de la derecha, a los pocos segundos, nos saldra un mensaje en la propia ventana, diciendonos que la tarjeta seleccionada ha sido puesta en modo monitor.

Una vez puesta la tarjeta en modo monitor, click en next

Paso 3 Se nos abrira una ventana en la que se nos pide que clickeemos en el boton scan, para escanear las APs a nuestro alcance, asimismo se nos ofrecen datos sobre los clientes, dejar la configuracion que viene por defecto.

Click en scan.

Paso 4 Una vez escaneados los Aps, apareceran en la ventana superior, clickeamos sobre el que vayamos a auditar, se sombreara y click en next.

Se abrira una ventana en la que nos muestra informacion sobre el Ap seleccionado, parametros de nuestra red y del ataque configurado por defecto, click en advanced mode se nos abre una ventana parecida a la anterior que nos permite configurar determinados aspectos de los ataques y capturas, tildamos la casilla al lado de capture y la de Auto run.

Se abrira una ventana en la que nos muestra informacion sobre el Ap seleccionado, parametros de nuestra red y del ataque configurado por defecto, click en advanced mode se nos abre una ventana parecida a la anterior que nos permite configurar determinados aspectos de los ataques y capturas, tildamos la casilla al lado de capture y la de Auto run.

Se nos abrira una nueva ventana, el airodump-ng, que se usa para capturar paquetes wireless con el fin de acumular IVs (vectores de inicializacion) afin de usarlos con el aircrack-ng para lograr la clave wep.

Ahora tenemos dos opciones, click en fake Auth (by Force) o click en fake Auth (-1), en la primera se nos abre una ventana, click primero en Access to information, y luego en start, empezara a intentar conectarse con el Ap; y la segunda opcion que simplemente envia la autenticacion del protocolo OPN (abierto) que es el que nos interesa, recomiendo usar esta opcion, porque la asociacion es casi inmediata (Ack).

Ahora clickeamos en uno de los ataques que viene por defecto recogidos: Interactive 0841, ARP Replay, ChopChop... yo recomiendo el Interactive 0841, porque en seguida se logran datas, en mi caso 30.000 en apenas tres minutos

Cuando tengamos datas hacemos click en el boton de start crack, se nos abrira una ventana del aircrack-ng en la que cada 5000 IVs probara las pass hasta que de con ella, cuando? una vez que haya capturado suficientes paquetes cifrados con airodump-ng, que realiza varios tipos de ataques combinando entre ataques por estadistica con ataques de fuerza bruta.

El programa de forma automatica ira probando claves hasta que de con la correcta y entonces la mostrara en la propia ventana tanto en hexadecimal como en ascii.

You might also like