Aircrack-ng
ترسانة اختراق WiFi الكاملة
الدليل الأكثر تفصيلاً عن Aircrack-ng Suite — من تفعيل Monitor Mode إلى كسر WPA2 — كل أداة، كل خيار، كل هجوم
- 01 // ما هي Aircrack-ng Suite؟
- 02 // الترسانة الكاملة — كل أداة وهدفها
- 03 // التثبيت والمتطلبات
- 04 // Airmon-ng — تفعيل Monitor Mode
- 05 // Airodump-ng — الاستطلاع الميداني
- 06 // Aireplay-ng — 11 سلاح للهجوم
- 07 // Aircrack-ng — كسر التشفير
- 08 // المهمة الكاملة — WPA2 من الصفر للنهاية
- 09 // هجوم WEP — الهدف الأسهل
- 10 // نصائح الميدان الاحترافية
ما هي Aircrack-ng Suite؟
مجموعة الأسلحة المتكاملة لاختراق الشبكات اللاسلكية
Aircrack-ng هي مجموعة أدوات متكاملة (Suite) مفتوحة المصدر مخصصة لاختبار أمان الشبكات اللاسلكية. تشمل أدوات لالتقاط الـ Packets وحقنها وتحليلها وكسر تشفير WEP/WPA/WPA2. وهي المعيار الذهبي في Wireless Penetration Testing منذ 2006.
تأتي مثبتة افتراضياً في Kali Linux وParrot OS. كتبها Thomas d'Otreppe de Bouvette، وتعمل على مستوى Layer 2 من نموذج OSI — أي تتعامل مباشرة مع الـ Raw 802.11 Frames.
الترسانة الكاملة
كل أداة لها دور محدد في المعركة
التثبيت والمتطلبات
جهّز ترسانتك قبل المعركة
Airmon-ng — تفعيل Monitor Mode
وضع التخفي — استمع لكل شيء حولك
Airmon-ng تُحوّل الكارت من Managed Mode (يستقبل فقط ما هو موجّه له) إلى Monitor Mode (يلتقط كل الـ Frames في الهواء). هذا الوضع هو شرط أساسي لاستخدام باقي الأدوات.
airmon-ng stop wlan0mon && airmon-ng start wlan0Airodump-ng — الاستطلاع الميداني
ابصر العدو قبل أن تهاجم
Airodump-ng تلتقط الـ Raw 802.11 Frames وتعرض: SSID، BSSID، Channel، Encryption، Signal، والعملاء المتصلين. كما تحفظ الـ Capture Files التي تحتوي على الـ Handshakes.
BSSID — MAC address الـ AP | PWR — قوة الإشارة (قريب من 0 = أقوى) | CH — القناة | ENC — نوع التشفير | CIPHER — خوارزمية التشفير | AUTH — PSK أو MGT
-w ستخسره عند الإغلاق.Aireplay-ng — 11 سلاح للهجوم
حقن الحزم وشن الضربات
Aireplay-ng هي أداة الهجوم المتعدد — تدعم 11 Attack Mode مختلفاً، كل منها لهدف محدد في الميدان.
| الـ Flag | اسم الهجوم | الوصف والاستخدام |
|---|---|---|
| -0 --deauth | DEAUTHENTICATION | فصل عميل أو كل العملاء لإجبارهم على إعادة الاتصال وإنتاج Handshake |
| -1 --fakeauth | FAKE AUTHENTICATION | مصادقة وهمية مع الـ AP — ضروري لهجمات WEP |
| -2 --interactive | INTERACTIVE REPLAY | اختيار يدوي لـ Packet وإعادة حقنها |
| -3 --arpreplay | ARP REPLAY | التقاط وإعادة حقن ARP Requests لتوليد IVs — أفضل هجوم WEP |
| -4 --chopchop | KoreK CHOPCHOP | فك تشفير WEP Packet بدون مفتاح عبر تقنية ChopChop |
| -5 --fragment | FRAGMENTATION | الحصول على PRGA لإنشاء Packets مشفرة بدون المفتاح |
| -6 --caffe-latte | CAFFE-LATTE | هجوم WEP يستهدف العملاء البعيدين عن الـ AP |
| -7 --cfrag | CLIENT FRAGMENT | Fragment Attack بدون الحاجة لـ AP قريب |
| -8 --migmode | MICHAEL MIC FAILURE | استغلال ثغرة Michael MIC في TKIP/WPA |
| -9 --test | INJECTION TEST | اختبار قدرة الكارت على الـ Injection ومدى الاتصال |
| -0b | BEACON FLOOD | إرسال آلاف Fake Beacons لإغراق الـ WiFi Scanners |
Aircrack-ng — كسر التشفير
الضربة الأخيرة — فك المفتاح
Aircrack-ng تكسر مفاتيح WEP وWPA/WPA2 من الـ Capture Files. للـ WEP تستخدم PTW Attack وFMS/KoreK Attack، وللـ WPA/WPA2 تستخدم Dictionary Attack على الـ 4-Way Handshake.
| الـ Flag | الوصف |
|---|---|
| -w FILE | Wordlist لهجوم WPA/WPA2 |
| -b BSSID | تحديد MAC الـ AP المستهدف |
| -e ESSID | تحديد اسم الشبكة |
| -K | FMS/KoreK method للـ WEP |
| -z | PTW method للـ WEP (الافتراضي) |
| -n BITS | طول مفتاح WEP: 64، 128، أو 256 |
| -p NUM | عدد الـ CPUs المستخدمة |
| -l FILE | حفظ المفتاح المكتشف في ملف |
| -q | Quiet Mode — النتيجة فقط |
| -a 1/2 | إجبار WEP (1) أو WPA (2) |
المهمة الكاملة — WPA2 من الصفر للنهاية
السيناريو الحربي خطوة بخطوة
تفعيل Monitor Mode
إيقاف العمليات المتعارضة وتحويل الكارت لوضع الاستطلاع الشامل.
استطلاع الهدف
مسح كل الشبكات وجمع: BSSID، Channel، عدد العملاء المتصلين.
تثبيت الاستطلاع على الهدف
تركيز Airodump-ng على الشبكة المستهدفة وبدء حفظ الـ Capture File.
هجوم Deauth لإنتاج الـ Handshake
فصل عميل متصل لإجباره على إعادة الاتصال وإنتاج الـ 4-Way Handshake.
كسر الهاش — Mission Complete
تشغيل Aircrack-ng أو Hashcat على الـ Capture File مع Wordlist مناسبة.
هجوم WEP — الهدف الأسهل
بروتوكول ميت يسقط في دقائق
WEP منسوخ تماماً لكن لا يزال موجوداً في بعض الأجهزة القديمة. كسره يحتاج جمع 40,000 إلى 85,000 IV — وبـ ARP Replay يمكن الوصول لهذا الرقم في دقائق.
نصائح الميدان
ما لا تعلمه الكتب
aireplay-ng -9 wlan0mon — إذا فشل الحقن لن تنجح أي هجمات.macchanger -r wlan0mon ثم أعد المحاولة.-0 0 لـ Broadcast Deauth.hcxpcapngtool واستخدم GPU — أسرع بعشرات المرات.-w filename في Airodump-ng. الـ Handshake لا يُعاد التقاطه.
