
10/08/2025
.Aircrack-ng:
دليل شامل لكسر أمان الشبكات اللاسلكية
Aircrack-ng ليست مجرد أداة واحدة، بل هي مجموعة أدوات (Suite of tools) مصممة خصيصًا لاختبار أمان الشبكات اللاسلكية (Wi-Fi).
هذه المجموعة تعتبر حجر الزاوية في أي اختبار اختراق للشبكات اللاسلكية، حيث تمكنك من مراقبة حزم البيانات، واعتراضها، ثم محاولة كسر كلمة المرور.
فهم آلية العمل: من المراقبة إلى الهجوم
العملية الأساسية التي تقوم بها Aircrack-ng مقسمة إلى ثلاث مراحل رئيسية:
* المراقبة (Monitoring): التبديل إلى وضع المراقبة (Monitor Mode) لالتقاط جميع حزم البيانات المارة عبر الهواء، حتى تلك التي لا تكون موجهة إلى جهازك مباشرة.
* التقاط البيانات (Packet Injection & Capture): تنفيذ هجمات لجمع البيانات اللازمة، مثل هجمات قطع الاتصال (Deauthentication Attacks)، ثم التقاط "مصافحة اليد" (Handshake) الخاصة بالشبكة.
* تكسير كلمة المرور (Cracking): استخدام الأداة الرئيسية aircrack-ng لمحاولة كسر كلمة المرور من البيانات التي تم التقاطها.
مكونات Aircrack-ng الرئيسية (الأدوات الأساسية)
مجموعة Aircrack-ng تتكون من عدة أدوات، لكل منها وظيفة محددة:
* airmon-ng:
* الوظيفة: هذه هي نقطة البداية. وظيفتها الأساسية هي وضع بطاقة الشبكة اللاسلكية (Wireless card) في وضع المراقبة (Monitor Mode).
* كيف تعمل: تحول البطاقة من وضعها الطبيعي (managed mode) الذي يسمح بالاتصال بالشبكات، إلى وضع المراقبة الذي يسمح بالتقاط كل حركة المرور في الهواء.
* أمر أساسي:
airmon-ng start wlan0
(حيث wlan0 هو اسم واجهة الشبكة).
* airodump-ng:
* الوظيفة: أداة استكشاف الشبكة
(Network Reconnaissance) ومراقبتها.
* كيف تعمل: بعد وضع البطاقة في وضع المراقبة، تقوم airodump-ng بالبحث عن جميع الشبكات اللاسلكية في النطاق، وتعرض معلومات عنها مثل:
* BSSID: عنوان MAC الخاص بنقطة الوصول (Access Point).
* CH: قناة الشبكة (Channel).
* ESSID: اسم الشبكة (SSID).
* : عدد حزم البيانات التي تم التقاطها.
* Clients: الأجهزة المتصلة بالشبكة.
* أمر أساسي:
airodump-ng wlan0mon
(حيث wlan0mon هو اسم الواجهة في وضع المراقبة).
* aireplay-ng:
* الوظيفة: أداة لتنفيذ هجمات "حقن الحزم"
(Packet Injection).
* كيف تعمل: تُستخدم لتوليد حزم بيانات مزيفة وإرسالها إلى الشبكة. أشهر استخداماتها هو هجوم قطع الاتصال (Deauthentication Attack).
* أمر أساسي (هجوم قطع الاتصال):
aireplay-ng --deauth 0 -a -c wlan0mon
* --deauth 0: عدد حزم قطع الاتصال (0 يعني عددًا غير محدود).
* -a : عنوان MAC للشبكة المستهدفة (من airodump-ng).
* -c : عنوان MAC لجهاز العميل المتصل بالشبكة.
* aircrack-ng:
* الوظيفة: الأداة الرئيسية لتكسير كلمات المرور.
* كيف تعمل: تأخذ ملفًا يحتوي على "مصافحة اليد" (Handshake) الملتقطة، وتستخدم هجوم القاموس (Dictionary Attack) أو هجوم القوة الغاشمة (Brute-force Attack) لمحاولة كسر كلمة المرور.
* أمر أساسي:
aircrack-ng -w /path/to/wordlist.txt /path/to/capture-01.cap
* -w /path/to/wordlist.txt: يحدد مسار ملف القاموس الذي سيتم استخدامه.
* /path/to/capture-01.cap: يحدد ملف الالتقاط الذي يحتوي على مصافحة اليد.
سيناريو هجوم متكامل: كسر كلمة مرور WPA2
هذا هو السيناريو الأكثر شيوعًا وقوة في استخدام Aircrack-ng:
* وضع البطاقة في وضع المراقبة (Monitor Mode):
sudo airmon-ng start wlan0
* سيتم إنشاء واجهة جديدة باسم wlan0mon.
* البحث عن الشبكات المستهدفة:
sudo airodump-ng wlan0mon
* ستظهر قائمة بالشبكات المحيطة.
اختر الشبكة التي تريد استهدافها وانسخ الـ BSSID والقناة (Channel).
* بدء التقاط المصافحة (Handshake):
* افتح طرفية (Terminal) جديدة واترك airodump-ng تعمل.
* شغل airodump-ng على الشبكة المستهدفة فقط، مع تحديد مسار لحفظ ملف الالتقاط:
sudo airodump-ng --bssid --channel -w capture-file wlan0mon
* capture-file هو اسم الملف الذي سيتم حفظ البيانات فيه.
* تنفيذ هجوم قطع الاتصال
(Deauthentication Attack):
* افتح طرفية (Terminal) ثالثة لتنفيذ هجوم قطع الاتصال على أحد العملاء المتصلين بالشبكة.
* هذا سيجبر العميل على إعادة الاتصال بالشبكة، وفي لحظة إعادة الاتصال، سيتم إرسال مصافحة اليد التي تحتاجها.
sudo aireplay-ng --deauth 1 -a -c wlan0mon
* --deauth 1 يعني إرسال حزمة قطع اتصال واحدة فقط (لتجنب إزعاج الشبكة).
* تكسير كلمة المرور:
* بمجرد أن ترى [ WPA handshake: ] يظهر في نافذة airodump-ng، فهذا يعني أنك قد حصلت على المصافحة!
* الآن، استخدم الأداة aircrack-ng لتكسيرها باستخدام ملف قاموس:
sudo aircrack-ng -w /usr/share/wordlists/rockyou.txt capture-file-01.cap
* إذا كانت كلمة المرور موجودة في القاموس، ستظهر الأداة كلمة المرور بنجاح.
ميزات أخرى متقدمة
* airbase-ng: لإنشاء نقطة وصول وهمية
(Fake Access Point) لجذب العملاء.
* Packet Forge: لإنشاء حزم بيانات مخصصة لأغراض هجومية.
* Reaver: أداة مخصصة لاستهداف نقاط الضعف في بروتوكول WPS.
أن Aircrack-ng ليست مجرد أداة بسيطة، بل هي مجموعة متكاملة توفر القدرة على تنفيذ هجمات Wi-Fi معقدة بشكل منهجي وفعال.
#شبكات
ITC
ITC_Information Technology center
Äbdelrhmañ Åshraf