sábado, 17 de diciembre de 2011

Beini, una pequeña distro muy útil

Beini es una pequeña distro basada en Linux Tiny Core y Aircrack como programa principal, orientada a la auditoria de redes NO Profesional, para auditorias profesionales esta BackTrack.

Beini pude arrancarse (bootearse, no me gusta el término) desde un lápiz, llave o memoria USB (como quiera llamarle), pero he tenido la mala experiencia que desde algunos equipos, no es posible arrancarla o no aparece el menú completo.

Pero lo bueno es que si NO arranca o no arranca correctamente (o sea, con todo el menú), podemos utilizar un mini cd (demasiado espacio desperdiciado en un cd normal) para quemar la iso y arrancar nuestro equipo con éste CD. En todas las ocasiones que he arrancado de un USB y que me ha fallado y luego arranco en el mismo equipo desde el CD no he tenido problema alguno, ignoro si es un problema al generar la llave o lápiz USB o es un problema en si de Beini, lo cierto es que una vez arrancado el sistema, es muy fácil manejarlo y estamos a solo 10 click de obtener un resultado, por lo que puedo decir que arrancar Beini desde un CD es seguro.

Lo que he leído acerca de Beini, es que ya tiene tres versiones (1.2.1, 1.2.2 y la mas reciente 1.2.3) y soporte para difrentes tarjetas, por lo que hay que probar otra versión de Beini si no tiene el soporte de nuestra tarjeta de red en la version que utilizamos.

Como dato, para generar mis llaves USB utilizo UnetBootin, software disponible tanto para Linux como para Win2, y repito el comentario, si no arranca la USB utilizar un CD.

Después de arrancar desde el CD y cargar el programa nos aparecerá la pantalla o escritorio. En caso de no aparecer completo el menú inferior, prueba con otra versión ya sea en disco o USB; deberá aparecer el menú completo y con una mamila y un babero entre otros iconos en la parte inferior, si no aparece el menú completo con ninguno de los versiones disponibles, no hay nada que hacer.

Hablemos del primer programa la mamila (Fedding bottle) al darle clip nos aparecerá un recuadro negro con una advertencia, al que le daremos click en yes, ya que solo queremos verificar nuestra red.

Nos aparecerá otro cuadro al que seleccionamos la tarjeta de red que tenemos para que se ponga en modo monitor y le damos en siguiente, si no aparece en esta ventana ninguna tarjeta de red, utilizamos el otra versión ya que nuestra tarjeta de red no está soportada; si tampoco aparece algo como wlan0 11:1E:E2:18:71:85 no hay nada que hacer, porque la tarjeta de red inalámbrica de la computadora no es compatible )(No está soportada)con el programa. Damos un click sobre el número que aparece en uno de los renglones (el que empieza con wlan y es el numero de nuestra Mac Adress o identificaión de nuestra tarjeta de red) y esperamos a que nos indique monitor mode enabeled on mon0 (wlan0) , no importa que no sea wlan0 puede ser wlan1 y mon1, y damos click en next.

Del recuadro que nos aparece apretamos el botón scan y esperamos a que busque y revise las redes, seleccionamos una de las que ahí aparezcan, la que te interesa o quieras (recomiendo la que tenga en la columna pwr: el valor menor negativo -95 o -81seleccionamos -81) y seleccionas siguiente.
Attacks parameters das click en las letras verdes de abajo y seleccionas FRAGMENTATION FORGE ATTACK

Seleccionamos (marcar con palomita) en la casilla de Fake Auth (by force) y luego Start (inicia el ataque). MUY IMPORTANTE QUE ESTE MARCADA ESTA CASILLA

Si la red que estas analizando está activa, rápidamente se podrá ver en la primer ventana ( no en la que se abre cuando inicia) que en la parte inferior en letras verdes empieza un número a cambiar y crecer por ejemplo 5350 IVs PERO si permanece en cero mucho tiempo (medio minuto o hasta un minuto) mejor detener el ataque dar click en Prev, seleccionar otra red, next, volver a seleccionar fragmentation forge attack y empezar la clave puedes empezar a tener resultados cuando el valor de IV ronda alrededor de los 15000, pero puedes tener la clave desde los 10000 en algunos casos o esperar hasta mas de 100,000, la variación depende de la distancia a la que te encuentres del transmisor de la red y de que tanto tránsito haya, entre mas cerca y tránsito de información, mas rápido tienes la clave.

No es necesario que vuelvas a dar Scan para buscar redes (si ya lo has hecho), solo Prev seleccionas la red , next, fragmentation forge attack y start.

Cada vez que inicies debes hacer todos los pasos, pero son solo 10 clicks y tienes la red disponible.

Esto es para redes con protección o encriptación WEP, para WPA o WPA2, se supone que este mismo programa funciona pero nunca lo he utilizado, por lo que no doy ninguna indicación, si quieren aprender mas lean el manual de Aircrack y descarguen el Backtrack.


No hay comentarios:

Publicar un comentario