Gracias por R2A.
En términos generales, hay tres tipos de ataques realizados en redes WiFi protegidas con el motivo de entrar en la red (o para obtener las credenciales).
- Ataca las vulnerabilidades en el esquema
A veces, el esquema / protocolo de seguridad en sí es defectuoso o defectuoso. En este caso, no importa qué contraseña use, se romperá. Ejemplo: WEP
Cómo descifrar la contraseña WEP de una red Wi-Fi con BackTrack - Contraseña de forzamiento bruto
Cuando el esquema no es vulnerable, podemos intentar aplicar fuerza bruta a la contraseña / credenciales. Por ejemplo, el esquema WPA / WPA2 no es vulnerable pero las contraseñas / credenciales débiles permiten que el atacante ingrese.
Ataque en WPA / WPA2-PSK: Cómo hackear Wi-Fi: descifrando contraseñas WPA2-PSK usando Aircrack-Ng
El forzamiento bruto tiene sus limitaciones. Si su contraseña es muy difícil de adivinar y es lo suficientemente larga, puede tomar años o siglos descifrar la contraseña dependiendo de su infraestructura de descifrado. - Ingeniería social
Este método es simple pero altamente efectivo. Si de alguna manera puedes convencer al usuario de que te ponga credenciales, todo el trabajo duro se guardará. 🙂
Ataque a WPA / WPA2-EAP: Cómo piratear WPA / WPA2-Enterprise Parte 1
WiFi phishing: sophron / wifiphisher
En resumen, su red es segura y no se verá comprometida si se cumplen las siguientes condiciones:
- ¿Qué podría encontrar una cámara láser / detector GSM / Wi-Fi en un televisor inteligente, que está desconectado de la toma de corriente?
- Cómo monitorear el tráfico de una red local completa mientras usa Wireshark
- ¿Qué son WiFi y puntos de acceso, y cuál es la diferencia entre ellos?
- ¿Por qué la brújula de iPhone es más precisa en Wi-Fi?
- ¿Por qué la gente confunde la red WiFi con la conectividad a Internet?
- El esquema no es vulnerable (es decir, no usa WEP) o no es susceptible al forzamiento bruto exitoso con menos esfuerzo (es decir, no usa WPS)
- La contraseña es larga y aleatoria
- El usuario no es lo suficientemente tonto como para caer en ataques de ingeniería social
- Por lo tanto, si se cumplen estas condiciones, puede dormir tranquilo.
Siéntase libre de hacer dudas en los comentarios. 🙂
Vota si te gusta la respuesta y sígueme para obtener más respuestas relacionadas con la seguridad WiFi, la criptografía, la seguridad de IoT y Cyber Forensics.