El cifrado WPA2 de su Wi-Fi se puede descifrar sin conexión: así es como

Jul 12, 2025
Privacidad y seguridad

Cuando se trata de proteger su red Wi-Fi, siempre recomendamos el cifrado WPA2-PSK . Es la única forma realmente eficaz de restringir el acceso a la red Wi-Fi de su hogar. Pero el cifrado WPA2 también se puede descifrar; así es como se hace.

Como de costumbre, esta no es una guía para descifrar el cifrado WPA2 de alguien. Es una explicación de cómo se podría descifrar su cifrado y qué puede hacer para protegerse mejor. Funciona incluso si utiliza la seguridad WPA2-PSK con cifrado AES fuerte .

Su frase de contraseña se puede descifrar sin conexión

RELACIONADO: Explicación de los ataques de fuerza bruta: cómo todo el cifrado es vulnerable

Hay dos tipos de formas de descifrar una contraseña, generalmente denominadas sin conexión y en línea. En un ataque sin conexión, un atacante tiene un archivo con datos que puede intentar descifrar. Por ejemplo, si un atacante logró acceder y descargar una base de datos de contraseñas llena de contraseñas hash, podría intentar descifrar esas contraseñas. Pueden adivinar millones de veces por segundo y solo están realmente limitados por la velocidad de su hardware informático. Claramente, con acceso a una base de datos de contraseñas fuera de línea, un atacante puede intentar descifrar una contraseña mucho más fácilmente. Lo hacen a través de " fuerza bruta ”- literalmente intentando adivinar muchas posibilidades diferentes y esperando que una coincida.

Un ataque en línea es mucho más difícil y lleva mucho, mucho más tiempo. Por ejemplo, imagine que un atacante intenta acceder a su cuenta de Gmail. Podían adivinar algunas contraseñas y luego Gmail les impedía probar más contraseñas por un tiempo. Debido a que no tienen acceso a los datos sin procesar con los que pueden intentar hacer coincidir las contraseñas, están limitados dramáticamente. (De Apple iCloud no limitaba la velocidad a adivinar las contraseñas de esta manera, y eso ayudó a llevar al enorme robo de fotos de celebridades desnudas).

Tendemos a pensar en Wi-Fi como solo vulnerable al ataque en línea. Un atacante tendrá que adivinar una contraseña e intentar iniciar sesión en la red Wi-Fi con ella, por lo que ciertamente no puede adivinar millones de veces por segundo. Desafortunadamente, esto no es cierto.

El apretón de manos de cuatro vías se puede capturar

RELACIONADO: Cómo un atacante podría romper la seguridad de su red inalámbrica

Cuando un dispositivo se conecta a una red Wi-Fi WPA-PSK, se realiza algo conocido como "protocolo de enlace de cuatro vías". Básicamente, esta es la negociación en la que la estación base Wi-Fi y un dispositivo establecen su conexión entre sí, intercambiando la contraseña y la información de cifrado. Este apretón de manos es el talón de Aquiles de WPA2-PSK.

Un atacante puede usar una herramienta como airodump-ng para monitorear el tráfico que se transmite por aire y capturar este apretón de manos de cuatro vías. Luego tendrían los datos sin procesar que necesitan para realizar un ataque fuera de línea, adivinando posibles frases de contraseña y probándolas con los datos del protocolo de enlace de cuatro vías hasta que encuentren una que coincida.

Si un atacante espera lo suficiente, podrá capturar estos datos de protocolo de enlace de cuatro vías cuando se conecte un dispositivo. Sin embargo, también pueden realizar un ataque "deauth", que cubrimos cuando analizamos cómo se podría descifrar tu red Wi-Fi . El ataque deauth desconecta a la fuerza su dispositivo de su red Wi-FI y su dispositivo se vuelve a conectar inmediatamente, realizando el apretón de manos de cuatro vías que el atacante puede capturar.

Credito de imagen: Mikm en Wikimedia Commons

Rompiendo el apretón de manos de WPA

Con los datos sin procesar capturados, un atacante puede usar una herramienta como cowpatty o aircrack-ng junto con un "archivo de diccionario" que contiene una lista de muchas contraseñas posibles. Estos archivos se utilizan generalmente para acelerar el proceso de craqueo. El comando prueba cada frase de contraseña posible con los datos del protocolo de enlace WPA hasta que encuentra una que encaje. Como se trata de un ataque fuera de línea, se puede realizar mucho más rápido que un ataque en línea. Un atacante no tendría que estar en la misma área física que la red mientras intenta descifrar la frase de contraseña. El atacante podría potencialmente usar Amazon S3 u otro servicio de computación en la nube o centro de datos, lanzando hardware al proceso de craqueo y acelerándolo dramáticamente.

Como es habitual, todas estas herramientas están disponibles en Kali Linux (anteriormente BackTrack Linux), una distribución de Linux diseñada para pruebas de penetración. Allí se les puede ver en acción.

Es difícil decir cuánto tiempo tomaría descifrar una contraseña de esta manera. por una buena contraseña larga , podría llevar años, posiblemente incluso cientos de años o más. Si la contraseña es "contraseña", probablemente tardará menos de un segundo. A medida que el hardware mejore, este proceso se acelerará. Claramente, es una buena idea usar una contraseña más larga por esta razón: 20 caracteres tardarían mucho más en descifrarse que 8. Cambiar la contraseña cada seis meses o cada año también podría ayudar, pero solo si sospecha que alguien realmente está gastando meses de poder de la computadora para descifrar su contraseña. ¡Probablemente no seas tan especial, por supuesto!

Rompiendo WPS con Reaver

RELACIONADO: No tenga una falsa sensación de seguridad: 5 formas inseguras de proteger su Wi-Fi

También hay un ataque contra WPS, un sistema increíblemente vulnerable que muchos enrutadores tienen habilitado de forma predeterminada. En algunos enrutadores, deshabilitar WPS en la interfaz no hace nada: permanece habilitado para que los atacantes lo exploten.

Básicamente, WPS obliga a los dispositivos a utilizar un sistema de PIN numérico de 8 dígitos que omite la frase de contraseña. Este PIN siempre se verifica en grupos de dos códigos de 4 dígitos y se informa al dispositivo de conexión si la sección de cuatro dígitos es correcta. En otras palabras, un atacante solo tiene que adivinar los primeros cuatro dígitos y luego pueden adivinar los segundos cuatro dígitos por separado. Este es un ataque bastante rápido que puede tener lugar por aire. Si un dispositivo con WPS no funcionara de esta forma tan insegura, estaría infringiendo la especificación de WPS.


Es probable que WPA2-PSK tenga otras vulnerabilidades de seguridad que aún no hemos descubierto. Entonces, ¿por qué seguimos diciendo WPA2 es la mejor forma de proteger su red ? Bueno, porque todavía lo es. Habilitar WPA2, deshabilitar la seguridad WEP y WPA1 anterior y establecer una contraseña WPA2 razonablemente larga y segura es lo mejor que puede hacer para protegerse realmente.

Sí, su contraseña probablemente se pueda descifrar con cierto esfuerzo y potencia informática. Su puerta de entrada también podría romperse con cierto esfuerzo y fuerza física. Pero, suponiendo que use una contraseña decente, su red Wi-Fi probablemente estará bien. Y, si usas una cerradura medio decente en tu puerta principal, probablemente también estarás bien.

.entrada-contenido .entry-footer

Cracking WPA2 Password Using Wi-Fi Pineapple

Enable Offline Chat Over Wi-Fi With An ESP32 Microcontroller [Tutorial]

Hack WPA & WPA2 Wi-Fi Passwords With A Pixie-Dust Attack Using Airgeddon [Tutorial]


Privacidad y seguridad - Artículos más populares

Cómo utilizar la nueva zona de pruebas de Windows 10 (para probar aplicaciones de forma segura)

Privacidad y seguridad Aug 12, 2025

Windows 10 Actualización de mayo de 2019 (19S1) agregó un nuevo nuevo Sandbox de Windows característica. Así es como puede usarlo en su PC con Wind..


Cómo instalar y configurar la cerradura inteligente Kwikset Kevo

Privacidad y seguridad Aug 15, 2025

Las cerraduras tradicionales de las puertas funcionan bien, pero si desea agregar algo de inteligencia a la seguridad de su hogar, una cerradura inteligente es una buena opción. A ..


Cómo instalar Python en Windows

Privacidad y seguridad Jul 11, 2025

Python no viene empaquetado con Windows, pero eso no significa que los usuarios de Windows no encuentren útil el lenguaje de programación flexible. Sin embargo, no es tan simple c..


Cómo grabar una llamada telefónica en un iPhone

Privacidad y seguridad Jul 1, 2025

Entonces decidió que necesita grabar una llamada telefónica. Tal vez esté realizando una operación encubierta delicada ... o tal vez solo desee asegurarse de obtener el mejor se..


Cómo eliminar su historial de búsqueda de Facebook en una PC

Privacidad y seguridad Feb 10, 2025

Se supone que guardar tu historial de búsqueda de Facebook te ayudará a facilitarte la búsqueda de lo que buscas, pero también es una forma de recopilar tanta información sobre..


¿Cuál es el vínculo entre procesadores y seguridad?

Privacidad y seguridad Feb 18, 2025

CONTENIDO NO CUBIERTO Los procesadores más nuevos pueden contribuir a la seguridad de su sistema, pero ¿qué hacen exactamente para ayudar? La publicación de preguntas y respue..


Asegúrese de que Microsoft Security Essentials tenga archivos de definición actualizados

Privacidad y seguridad Jul 26, 2025

CONTENIDO NO CUBIERTO Si es un usuario nuevo de Microsoft Security Essentials, es posible que no tenga claro cómo actualizar los archivos de definición de forma manual o automática. Aqu�..


Eliminar gadgets y resolución de pantalla en el menú contextual del escritorio de Windows 7

Privacidad y seguridad Aug 19, 2025

CONTENIDO NO CUBIERTO Una de las primeras cosas que puede notar en Windows 7 es la adición de los nuevos elementos Gadgets y Screen Resolution al menú contextual. El único problema es qu..


Categorías