¿Hay alguna forma de obtener la contraseña de una red WiFi segura si solo se conoce el SSID y el tipo de seguridad?

Perdón por la larga respuesta. El contenido a continuación ya está presente en uno de los sitios web. Debido a la política de quora sobre spam, estoy copiando el contenido aquí.
Espero que esto responda a su pregunta.

7 cosas que los hackers de Wi-Fi esperan que no sepas

Una de las mejores maneras de defenderse contra un hacker de Wi-Fi es aprender a pensar como tal. Como pirata informático, simplemente podría estar en una búsqueda para encontrar algo tan inocente como el acceso gratuito a Internet, o podría ser un criminal grave, contratado por un sindicato de delitos informáticos para ingresar a una red corporativa para espiar, robar documentos o acceder a la tarjeta de crédito detalles. De cualquier manera, hay algunas debilidades esenciales que usted, el hacker, buscaría; conocerlos puede ayudarte a ti, la víctima potencial, a montar una defensa adecuada.

Encontrar objetivos potenciales
Primero, un hacker querrá ver qué redes inalámbricas existen. Una forma de encontrarlos se llama conducción de guerra, que es más fácil de lo que parece. Todo lo que se necesita es un programa gratuito llamado inSSIDer. Esto escanea las ondas de radio y muestra una lista de puntos de acceso inalámbrico (AP) cercanos. Como se muestra en la Figura 1 (a continuación), algunos AP se muestran con un SSID (el nombre de la red) y otros sin él.


Descubriendo las llamadas redes ocultas
Los AP que no tienen sus SSID se han configurado intencionalmente a través de sus paneles de control basados ​​en la Web para no transmitir su nombre de red en las balizas. El usuario doméstico o el administrador de la red que administra estas redes podría creer que no transmitir el SSID oculta su WLAN y, por lo tanto, considera que esta es la primera capa de defensa contra los piratas informáticos Wi-Fi. Sin embargo, usted (o cualquier persona con el deseo) generalmente puede encontrar el SSID oculto rápidamente. Esto requiere otro programa, de fácil acceso, un analizador de redes inalámbricas, como CommView para Wi-Fi. Aunque es un producto comercial, su versión de evaluación gratuita será suficiente.

Una vez que un hacker abre CommView para Wi-Fi, comienza a capturar en el canal de la “red oculta” a la que apunta. Es posible que solo vea un SSID en blanco. Sin embargo, tan pronto como alguien en la red intente conectarse, aparecerá el nombre de red supuestamente oculto. El SSID también está en paquetes de prueba, que probablemente se transmitirán continuamente desde las computadoras y los AP en la red de destino, por lo que el pirata informático no tendrá que esperar mucho para la gran revelación.

Consulte la Figura 2 (a continuación) para ver un ejemplo, que muestra las mismas dos redes ocultas de la Figura 1.

Las redes residenciales y comerciales son igualmente vulnerables. Un pirata informático normalmente puede detectar los nombres de “redes ocultas” de forma rápida y sencilla, incluso si se utiliza el cifrado inalámbrico. Si bien el nombre solo no es un gran premio, acerca al pirata informático un paso más cerca de su objetivo.

Descifrando el cifrado inalámbrico
La siguiente capa de protección que un hacker a menudo debe vencer es el cifrado inalámbrico, como WEP, WPA o WPA2. Al buscar objetivos, un pirata informático verá redes con y sin cifrado. Esas redes sin encriptación son muy vulnerables. Casi cualquiera probablemente podría conectarse en unos segundos. Estas son generalmente conexiones domiciliarias transmitidas por usuarios que no conocen el cifrado o no les importa, pero a veces incluso las empresas se dejan abiertas. Los piratas informáticos pueden usar estas conexiones para tener acceso gratuito a Internet, ya sea para navegación informal o como medio para lanzar ataques de piratería informáticos basados ​​en Internet.

Para aquellas redes con encriptación WEP, un buen hacker generalmente puede descifrarlas en un tiempo razonable, algunas en minutos. La capacidad y la cantidad de tiempo que se tarda en descifrar dependen de la longitud y complejidad de la clave WEP, cuánto se está utilizando la red y las técnicas de descifrado empleadas. La nueva técnica de pirateo PTW es mucho más rápida que la mayoría de las técnicas más antiguas.

Un pirata informático también podría intentar descifrar redes protegidas con la forma más simple o personal de encriptación WPA o WPA2 usando claves precompartidas (PSK). El éxito de estos ataques depende de la simplicidad (o complejidad) de la frase de contraseña utilizada.

Para comenzar a descifrar WPA / WPA2-PSK, un hacker solo tiene que capturar una asociación de cliente (alguien que se conecte con éxito a la red). Luego puede usar ataques basados ​​en el diccionario, tratando de adivinar la frase de contraseña. Si la frase de contraseña es simple y está contenida en su diccionario, eventualmente descifrará el cifrado. Los hackers usan diccionarios con cientos de millones de palabras. Aunque esto tomaría una eternidad en su propia PC, los piratas informáticos tienen la capacidad de usar supercomputadoras externas, como WPA Cracker.

Algunas redes, generalmente en empresas u organizaciones más grandes, usan el modo empresarial de encriptación WPA o WPA2 usando el Protocolo de autenticación extensible (EAP) y 802.1X. Estos no tendrán frases de contraseña o PSK para descifrar, pero son susceptibles a ataques de hombre en el medio.

Para comenzar a hackear WPA / WPA2-Enterprise, un hacker configuraría un AP falso que coincida con el SSID y la configuración de seguridad de la red de destino y luego ejecutaría un servidor de autenticación RADIUS modificado. Intentaría que los usuarios se conectaran a su configuración falsa e intentaran autenticarse, lo que requiere que la configuración EAP del cliente se haya configurado de forma insegura y que la red falsa esté lo suficientemente disimulada para convencer a los usuarios de que se conecten a ella.

Si todo sale según el plan, nuestro hacker capturará los nombres de usuario de inmediato. Para las contraseñas, tendrá que ejecutar un ataque de diccionario. Si la contraseña es relativamente simple, tendrá todo lo que necesita para conectarse a la red de destino.

Falsificando su dirección MAC
Otra técnica de seguridad que utilizan algunas personas es el filtrado de direcciones MAC. Cada computadora y dispositivo contiene una dirección MAC única, por lo tanto, el administrador de la red puede crear una lista en blanco y negro de las direcciones que desea bloquear o permitir en la red. Esto se puede usar con o sin cifrado inalámbrico o la técnica de red oculta.

Si un pirata informático sospecha que una red de destino está utilizando el filtrado de direcciones MAC, solo tendría que abrir un programa de análisis o análisis inalámbrico en su computadora portátil; ella podría usar CommView para Wi-Fi nuevamente. Simplemente verificaría la lista de estaciones (como muestra la Figura 3) o monitorearía los paquetes de datos sin procesar para encontrar una dirección MAC “buena” que pudiera usar.

Una vez que un hacker tiene una dirección MAC que puede emular, en Windows, solo abrirá el cuadro de diálogo de propiedades del adaptador de red y escribirá la dirección, como se muestra en la Figura 4 (a continuación). De esta manera, el filtro de direcciones MAC no detendrá al pirata informático.


Que comience la fiesta
Una vez que un hacker ha encontrado una red abierta o ha pirateado con éxito una, puede intentar acceder a los archivos y / o espiar el tráfico de la red, por ejemplo, para capturar las contraseñas utilizadas por los usuarios.

Si tiene suerte, los usuarios han colocado archivos en los recursos compartidos públicos. Si realmente se golpea, puede encontrar algunos documentos confidenciales que contienen objetos como información bancaria u otras cosas de alto secreto. Antes de que te des cuenta, tu identidad ha sido robada.

Para capturar correo electrónico, sitio web y otras contraseñas, un hacker puede ejecutar un sniffer especial. EffeTech HTTP Sniffer y Ace Password Sniffer son dos productos comerciales que ofrecen una prueba gratuita.

Lecciones aprendidas
Ahora que hemos examinado exactamente qué necesita un hacker para obtener lo que quiere, es más fácil ver lo que todo administrador de red debe saber. Aquí hay siete consejos que resumen lo que ha aprendido y cómo puede ayudarlo a proteger mejor su red Wi-Fi:

  1. Deshabilitar la transmisión SSID no disuade a los piratas informáticos, además puede causarle un gran dolor de cabeza al configurar su red y provoca un aumento en el tráfico de la red (solicitud de sondeos y respuestas).
  2. No use encriptación WEP, es inútil.
  3. El cifrado WPA / WPA2-PSK sigue siendo seguro cuando se usan frases de contraseña de caracteres mixtos largos y complejos.
  4. El cifrado WPA / WPA2-Enterprise es aún más seguro si configura correctamente la configuración del cliente (valida el servidor, especifica la dirección del servidor, no solicita nuevos servidores, etc.) y asigna contraseñas complejas.
  5. Intente utilizar solo el cifrado WPA2 (con AES / CCMP).
  6. El filtrado de direcciones MAC puede ayudar a controlar las computadoras o dispositivos traídos por los usuarios, pero no es un elemento disuasivo realista contra los piratas informáticos.
  7. Para un control adicional sobre la conectividad del usuario final, considere implementar una solución de Control de acceso a la red (NAC) o Protección de acceso a la red (NAP).

Pregúntale al dueño .