Tactical Control Center incluye tres tipos de ataques para identificar las contraseñas de redes Wi-Fi (Wireless Intruder):
Para realizar este ataque, el sistema identifica los handshakes entre el cliente y el punto de acceso e intenta descubrir la contraseña usando un diccionario de palabras comunes.
El handshake se guarda en la carpeta
Una vez que el sistema identifica el handshake, el ataque puede continuar sin tener que permanecer cerca de la red Wi-Fi.
El ataque puede tomar mucho tiempo, es proporcional al tamaño del diccionario. El ataque falla si la contraseña no se encuentra en el diccionario de palabras comunes.
Para realizar este ataque, el sistema hace una inyección simulando ser uno de los clientes conectados a la red y recopila datos para forzar la contraseña codificada. Cuando menos un cliente debe estar conectado a la red.
El ataque se tarda entre 10 y 15 minutos y la computadora portátil debe permanecer en el rango de cobertura de la red Wi-Fi en todo momento.
Para realizar este ataque, el sistema intenta todas las combinaciones posibles para recuperar los puntos de acceso a través de un protocolo Wi-Fi Protected Setup.
El ataque puede tomar mucho tiempo y la computadora portátil debe permanecer en el rango de cobertura de la red Wi-Fi en todo momento.
Es posible ver el porcentaje de progreso del ataque [1] (WPA/WPA2 y WPS) o los vectores de inicio capturados (WEP) en la pestaña Tactical Control Center Wireless Intruder.