TL: DR Quizás
WPA / 2 no se ha roto (a diferencia de WEP) a principios de 2015, por lo que su única opción para la clave personal o precompartida WPA2 (PSK) es realizar un ataque de fuerza bruta en el apretón de manos inicial.
La mayoría del software de craqueo disponible en la actualidad detecta el tráfico de la red en busca de apretones de manos iniciales. Si es posible, agregan tráfico ruidoso para obligar a los clientes existentes a desconectarse. Después de eso, tendrán que volver a conectarse y el sniffer puede atrapar el apretón de manos original.
- Cómo convertir la 'tarjeta de datos / dongle Huawei E303C HSPA' en un punto de acceso WiFi portátil de bolsillo
- ¿Cómo evitar que alguien piratee mi Wi-Fi? ¿Qué pasa si él o ella está usando Kali Linux?
- ¿Por qué no puedes usar WiFi mientras ejecutas un punto de acceso WiFi?
- ¿Por qué el Hotspot Shield sigue apareciendo en una PC?
- ¿Qué se usa para Wi-Fi en una dashcam y cómo funciona? ¿Qué modelos de dashcam están equipados con Wi-Fi?
Después de capturar el apretón de manos original, el atacante necesita otra pieza de software para romper el cifrado. Esto se hace en varias etapas:
- Si el punto de acceso (AP) tiene un SSID común, hay tablas Rainbow donde pueden buscar las contraseñas más comunes.
- Si el SSID no es común, el atacante comenzaría un ataque de diccionario, lo que implica buscar contraseñas comunes para este SSID en particular.
- Si los dos pasos anteriores no tienen éxito, entonces el atacante debe comenzar un ataque de Fuerza Bruta, lo que implica probar todas las contraseñas posibles para este SSID en particular. Tenga en cuenta que, dado que este ataque se realiza fuera de línea, es mucho más rápido que otros ataques de fuerza bruta. Un programa basado en GPU es el camino a seguir aquí.
La razón por la que digo tal vez es que, en el caso de un AP configurado correctamente, el ataque de la Fuerza Bruta no será práctico. WAP2 puede tomar hasta 63 caracteres en su contraseña y puede usar el cifrado AES.
Aquí es donde entra en juego la otra dimensión de la piratería: la ingeniería social. Un hacker astuto intentará que su objetivo revele la contraseña o proporcione suficiente información para limitar la búsqueda a un punto donde Brute Force vuelva a ser práctico. Por ejemplo, si la contraseña se reduce a una frase entre 10 y 15 caracteres, esa es una cantidad de combinaciones mucho más manejable que simplemente todas las contraseñas posibles.
Una opción sería colocar malware en la computadora portátil de la víctima que haga que se pierda toda la configuración WiFi, junto con un registrador de teclas. Cuando la víctima intenta volver a conectarse a su AP y tiene que ingresar la contraseña nuevamente, la búsqueda termina.
Otra opción para descifrar WAP2 es a través de un enrutador compatible con WPS. Se ha demostrado que WPS tiene vulnerabilidades críticas y debe deshabilitarse en todos los enrutadores , aunque algunos fabricantes hayan introducido algunas medidas de mitigación. Si no lo necesita absolutamente, desactívelo. WPS reduce efectivamente la contraseña de WPA a un PIN de 4 dígitos, que puede descifrarse muy rápidamente.
Entonces, como puede ver, un AP WAP2 configurado correctamente con administradores y usuarios vigilantes aún será muy difícil de descifrar. Sin embargo, en realidad, tal vez el 5% de las personas son lo suficientemente paranoicas como para configurar adecuadamente su enrutador, y un porcentaje aún menor puede hacerlo. Lo más probable es que puedas descifrarlo, pero no des por sentado que WAP2 es fácil de descifrar.
Al igual que en cualquier otra situación, todo se reduce a la seguridad operativa. La mayoría de las personas no tienen la disciplina, el conocimiento o, francamente, la paranoia, para asegurar adecuadamente sus enrutadores.