No, non possono, certamente non dopo hai catturato l'handshake.
NB. Ho assunto che tu stia parlando di WPA / WPA2 perché la tua descrizione ("un pacchetto catturato contenente la password crittografata") sembra corrispondere al vettore di attacco a forza bruta PSK per tali schemi.
Una volta che hai catturato un handshake WPA / WPA2 (con uno strumento come airodump-ng), la forzatura bruta stessa è tutta offline. È possibile utilizzare aircrack-ng (o un altro strumento come oclHashcat o Pyrit) senza la necessità di avere il wireless su o essere nelle vicinanze del punto di accesso. Il fatto è che un attaccante può catturare l'stretta di mano richiesta e andarsene per crearlo a loro piacimento.
Il crack WEP, per inciso, è simile in quanto la fase di cracking effettiva non è in linea, sebbene raramente vi sia la necessità di andare fuori sede dopo aver trascorso alcuni minuti a catturare i pacchetti necessari.