¿Qué tan vulnerables son las contraseñas de WiFi?

Gracias por R2A.

En términos generales, hay tres tipos de ataques realizados en redes WiFi protegidas con el motivo de entrar en la red (o para obtener las credenciales).

  1. Ataca las vulnerabilidades en el esquema
    A veces, el esquema / protocolo de seguridad en sí es defectuoso o defectuoso. En este caso, no importa qué contraseña use, se romperá. Ejemplo: WEP
    Cómo descifrar la contraseña WEP de una red Wi-Fi con BackTrack
  2. Contraseña de forzamiento bruto
    Cuando el esquema no es vulnerable, podemos intentar aplicar fuerza bruta a la contraseña / credenciales. Por ejemplo, el esquema WPA / WPA2 no es vulnerable pero las contraseñas / credenciales débiles permiten que el atacante ingrese.
    Ataque en WPA / WPA2-PSK: Cómo hackear Wi-Fi: descifrando contraseñas WPA2-PSK usando Aircrack-Ng
    El forzamiento bruto tiene sus limitaciones. Si su contraseña es muy difícil de adivinar y es lo suficientemente larga, puede tomar años o siglos descifrar la contraseña dependiendo de su infraestructura de descifrado.
  3. Ingeniería social
    Este método es simple pero altamente efectivo. Si de alguna manera puedes convencer al usuario de que te ponga credenciales, todo el trabajo duro se guardará. 🙂
    Ataque a WPA / WPA2-EAP: Cómo piratear WPA / WPA2-Enterprise Parte 1
    WiFi phishing: sophron / wifiphisher

En resumen, su red es segura y no se verá comprometida si se cumplen las siguientes condiciones:

  • El esquema no es vulnerable (es decir, no usa WEP) o no es susceptible al forzamiento bruto exitoso con menos esfuerzo (es decir, no usa WPS)
  • La contraseña es larga y aleatoria
  • El usuario no es lo suficientemente tonto como para caer en ataques de ingeniería social
  • Por lo tanto, si se cumplen estas condiciones, puede dormir tranquilo.

Siéntase libre de hacer dudas en los comentarios. 🙂


Vota si te gusta la respuesta y sígueme para obtener más respuestas relacionadas con la seguridad WiFi, la criptografía, la seguridad de IoT y Cyber ​​Forensics.