No, no pueden, ciertamente no después de que hayas capturado el apretón de manos.
N.b. He asumido que está hablando de WPA / WPA2 porque su descripción ('un paquete capturado que contiene la contraseña cifrada') parece coincidir con el vector de ataque de fuerza bruta PSK para esos esquemas.
Una vez que haya capturado un protocolo de enlace WPA / WPA2 (con una herramienta como airodump-ng), el forzoso de la fuerza bruta está fuera de línea. Puede usar aircrack-ng (u otra herramienta como oclHashcat o Pyrit) sin necesidad de tener su conexión inalámbrica o estar cerca del punto de acceso. El hecho es que un atacante puede capturar el apretón de manos requerido e irse a romperlo a su antojo.
El crackeo de WEP, por cierto, es similar en que la fase de craqueo real está fuera de línea, aunque rara vez es necesario molestarse en ir al sitio una vez que haya pasado unos minutos capturando los paquetes necesarios.