Otra respuesta señaló que si solo lo deshabilita, es fácil.
Si hablamos de que intentas superar el sistema protegido por contraseña de otra persona, esto será más difícil.
Comencemos con el original: WEP, es horrible, no lo use.
WEP es un cifrado tan malo que puede romperse simplemente escuchando el tráfico.
¿Por qué? Porque usaron ingenieros para hacerlo en lugar de criptógrafos. Una vez que los criptógrafos lo entendieron, vieron que era vulnerable a un ataque llamado “texto claro conocido”. Esto significa que si el atacante sabe lo que estaba encriptado, puede adivinar la clave. Como resultado, también es posible hacer conjeturas informadas sobre partes de los datos. Es fácilmente rompible
- ¿Cómo se piratea una red wi-fi?
- ¿Cómo puede ubicar un dispositivo conectado en un punto de acceso wifi?
- Cómo ver lo que otros están haciendo en mi wifi
- ¿Podrías hackear la computadora o el teléfono de alguien si estuvieras conectado al mismo WiFi? ¿Cómo?
- Si se configura una VPN en casa y se accede a ella mediante un AP público no cifrado, ¿la seguridad de la VPN garantizará que mis comunicaciones inalámbricas estén seguras?
El siguiente es WPA. El WPA original, ahora conocido como WPA-TKIP, era un sistema que negociaba nuevas claves WEP para cada sesión. (Estoy simplificando demasiado) Fue un prelanzamiento del estándar WPA previsto, pero necesitaban reemplazar WEP “¡AHORA!”. Tiene algunos defectos, por ejemplo, es tan fácil de descifrar como WEP, pero por sesión en lugar de por SSID (red). También creo que había formas de adivinar la contraseña, si captó suficientes sesiones. Difícil de “pasar por alto la contraseña”, fácil de espiar los datos.
El tercero es WPA2 El estándar WPA terminado real. Mejoraron el apretón de manos, haciendo que la vulnerabilidad que describí (que también no estaba segura si existía) esté cerrada. Tiene un modo TKIP, pero cambia las claves “WPA” por paquete. A menos que tenga dispositivos que no sean compatibles con el modo AES, debe deshabilitar explícitamente TKIP. Introdujo el modo de cifrado AES, y AES aún no se ha roto (públicamente). Cuenta con 2 modos de autenticación.
Un modo de WPA2 es la clave precompartida de WPA2. Es vulnerable a un ataque de diccionario. Todo lo que necesita es capturar a una persona que inicie sesión y luego probar un conjunto de contraseñas (de una lista de probables; por ejemplo, nombres de mascotas, palabras en inglés y combinaciones). La contraseña correcta podría hacer que pueda descifrar la última paquete en el apretón de manos y la suma de verificación coinciden. Puede ser atacado si usa contraseñas débiles.
El último es un sistema llamado WPA-ENTERPRISE o WPA-EAP, es WPA2, pero utiliza un protocolo de autenticación llamado Protocolo de autenticación extensible “EAP” para realizar la autenticación. Esto significa que es posible escribir una extensión que pueda hacer cualquier cosa por usted. Si quisieras, podrías escribir una extensión que te haga tomar una selfie y usar el reconocimiento facial como autenticación. (necesitaría soporte del sistema operativo, en realidad no haga esto, es solo un ejemplo absurdo) Debido a cómo funciona esto, en realidad se considera imposible romper esto sin algún conocimiento interno o un error conocido. Supongo aquí que el protocolo EAP utilizado no envía contraseñas en texto claro (algunos lo hacen). Incluso si utiliza un protocolo EAP que envía contraseñas en texto sin cifrar, es posible protegerse. Por ejemplo, hay un protocolo / extensión EAP llamado EAP-TTLS; funciona de la misma manera que el S en HTTPS, solo para EAP, y cada protocolo / extensión EAP se puede ejecutar dentro de él. Si está configurado correctamente, es “irrompible”.
La gran ventaja de WPA-EAP es que puede integrarse en la red corporativa. El punto de acceso (enrutador WiFi, algunos pueden llamarlo) nunca sabrá su contraseña. Esto se hace porque hay un tercero, el autenticador maneja la autenticación y luego responde al punto de acceso que “acceso otorgado, la clave que acordamos es (…)”. Un ejemplo de dicha red es eduroam.