Pero las redes wireless tienen protecciones para que cualquiera no pueda hacer uso (o abuso) de ellas. Dichas protecciones son el método de cifrado. El primero fue el cifrado WEP, pero actualmente por tener muchas vulnerabilidades, ya se encuentra prácticamente en desuso. WPA fue el sustituto para el cifrado WEP, y WPA2 su evolución. Actualmente, el cifrado WPA3 es la evolución que se está implantando, anunciado en enero de 2018.

El método de cifrado WPA/WPA2/WPA3 es más complejo que el cifrado WEP, con el cual, tras un análisis de su tráfico se podía comenzar un proceso para romper su contraseña. Para conseguir romper una red wireless con WPA activo lo primero que tenemos que capturar es el handshake.

¿Qué es el handshake? Del inglés, significa «saludo de apretón de manos», el típico apretón de manos que se hace en una entrevista de trabajo, por ejemplo. Pero llevado a términos informáticos, es el paquete de información que le indica al router el equipo que intenta conectarse, y la contraseña que contiene.

El handshake, al ser de una estructura fija permite que otro tipo de aplicaciones lo «destripen» y empiece a cotejar las contraseñas que le indicamos para poder probar una a una hasta encontrar la correcta. Para poder obtener el handshake, en este punto se ha utilizado una antena Alfa con chipset Ralink, junto la suite airoplay-ng.