الشبكات اللاسلكية
من الصفر حتى الاختراق الأخلاقي
دليل شامل للمبتدئين — كيف تعمل الشبكات اللاسلكية، بروتوكولات الأمان، أبرز الهجمات، وكيف تحمي شبكتك من المخترقين
ما هي الشبكات اللاسلكية؟
الشبكة اللاسلكية (Wireless Network) هي أي شبكة اتصال تنقل البيانات عبر موجات الراديو (Radio Waves) بدل الكابلات. تشمل WiFi، Bluetooth، ZigBee، NFC، وغيرها. في عالم الـ Cybersecurity، الشبكات اللاسلكية تمثل سطح هجوم واسع لأن أي شخص في نطاق الإشارة يمكنه التقاط الـ Traffic.
مع وجود أكثر من 35 مليار جهاز IoT متصلة لاسلكياً في العالم، أصبح اختبار أمان الشبكات اللاسلكية من أهم مهارات الـ Penetration Tester. فهم كيفية عملها هو الخطوة الأولى نحو اختبارها أو حمايتها.
كيف تعمل؟ — المفاهيم الأساسية
قبل ما تفهم الاختراق، لازم تفهم الأساسيات. هاك أهم المصطلحات اللي ستواجهها:
SSID (Service Set Identifier)
هو اسم الشبكة اللي تشوفها عند البحث عن WiFi. يمكن إخفاؤه (Hidden SSID) لكن هذا لا يوفر حماية حقيقية.
BSSID (Basic Service Set Identifier)
هو عنوان MAC الخاص بنقطة الوصول (Access Point / Router). يُستخدم في الـ Pentesting لتحديد الـ Target بدقة.
Access Point (AP)
هو الجهاز (Router/Access Point) الذي يبث الشبكة اللاسلكية ويدير الاتصالات بين الأجهزة المتصلة.
Handshake (مصافحة المصادقة)
عند اتصال جهاز بالشبكة، يجري تبادل 4-Way Handshake لتأكيد الهوية. هذا الـ Handshake هو ما يُستهدف في هجمات WPA2.
Channel (القناة)
الشبكات اللاسلكية تعمل على قنوات مختلفة (1-14 في 2.4GHz، 36-165 في 5GHz). معرفة القناة ضرورية لالتقاط الـ Traffic.
PMK / PTK (مفاتيح التشفير)
الـ PMK (Pairwise Master Key) يُشتق من كلمة المرور، والـ PTK (Pairwise Transient Key) يُستخدم لتشفير حركة البيانات الفعلية.
أنواع الشبكات اللاسلكية
بروتوكولات الأمان: WEP → WPA3
تطورت بروتوكولات أمان WiFi على مر السنين لمواجهة الثغرات المكتشفة:
| البروتوكول | السنة | التشفير | مستوى الأمان | الوضع الحالي |
|---|---|---|---|---|
| WEP | 1997 | RC4 (40/104-bit) | ⛔ ضعيف جداً | منسوخ تماماً — لا تستخدمه أبداً |
| WPA | 2003 | TKIP | ⚠️ ضعيف | منسوخ — تجنّبه |
| WPA2-Personal | 2004 | AES-CCMP | ✅ جيد | الأكثر استخداماً حالياً |
| WPA2-Enterprise | 2004 | AES + 802.1X | ✅ جيد جداً | للشركات والمؤسسات |
| WPA3-Personal | 2018 | SAE (Dragonfly) | 🔐 ممتاز | الموصى به — تفعيله إن أمكن |
| WPA3-Enterprise | 2018 | AES-256 + 802.1X | 🔐 الأقوى | للبيئات الحساسة |
▸ تفاصيل كل بروتوكول
WEP — الأول والأضعف. يستخدم مفتاح تشفير واحد مشترك بين كل الأجهزة، مما يجعل اختراقه سهلاً للغاية باستخدام أدوات مثل Aircrack-ng في دقائق. لا تستخدمه أبداً.
WPA — جاء كحل مؤقت لمشاكل WEP، يستخدم TKIP الذي أثبت لاحقاً أنه غير كافٍ. منسوخ رسمياً منذ 2012.
WPA2 — الأكثر استخداماً حالياً. يستخدم AES-CCMP للتشفير وهو قوي، لكن نقطة ضعفه الرئيسية هي الـ 4-Way Handshake الذي يمكن التقاطه وكسره Offline بـ Hashcat أو Aircrack-ng إذا كانت كلمة المرور ضعيفة.
WPA3 — الأحدث والأقوى. يستخدم SAE (Simultaneous Authentication of Equals) بدل الـ PSK، مما يجعله محصّناً ضد هجمات Offline Dictionary. يوفر كذلك Forward Secrecy — حتى لو سُرقت كلمة المرور لاحقاً، الجلسات السابقة تبقى محمية.
أبرز الهجمات على الشبكات اللاسلكية
الأدوات المستخدمة في Wireless Pentesting
هذه أبرز الأدوات المضمّنة في Kali Linux لاختبار الشبكات اللاسلكية:
Monitor Mode وPacket Injection
قبل أي هجوم على شبكة لاسلكية، تحتاج لتفعيل Monitor Mode على كارت الشبكة ديالك. في الوضع العادي (Managed Mode)، الكارت يستقبل فقط الـ Packets الموجهة له. في Monitor Mode، يلتقط كل الـ Traffic في الهواء بغض النظر عن وجهته.
أمثلة عملية — Aircrack-ng Suite
01 / التقاط WPA2 Handshake وكسره
هذا هو الهجوم الأكثر شيوعًا على WPA2-Personal. يتطلب: Monitor Mode + كلمة مرور ضعيفة في الـ Wordlist.
02 / PMKID Attack (بدون Handshake)
هجوم حديث لا يتطلب انتظار اتصال أي جهاز — يُستخرج الـ PMKID مباشرة من الـ Router.
03 / WPS PIN Attack بـ Reaver
04 / Wifite — أتمتة كل الهجمات
للمبتدئين: Wifite تقوم بكل الخطوات تلقائياً — Monitor Mode، مسح، Deauth، التقاط Handshake، وكسره.
كيف تحمي شبكتك اللاسلكية؟
استخدم WPA3 أو WPA2-AES على الأقل
تجنّب WEP وWPA وWPA2-TKIP بالكامل. فعّل WPA3 إن كان الراوتر يدعمه، وإلا فـ WPA2 مع AES (وليس TKIP).
كلمة مرور قوية وطويلة
استخدم كلمة مرور لا تقل عن 16 حرفاً تجمع أحرف كبيرة وصغيرة وأرقام ورموز. الكلمات القاموسية قابلة للكسر في دقائق.
تعطيل WPS فوراً
ادخل لإعدادات الراوتر وعطّل WPS (Wi-Fi Protected Setup). هذه الميزة لديها ثغرة خطيرة تسمح بكسر PIN في دقائق.
شبكة Guest معزولة للزوار
لا تعطِ كلمة مرور شبكتك الرئيسية للزوار. أنشئ شبكة Guest منفصلة بدون وصول للشبكة الداخلية.
تحديث Firmware الراوتر
الـ Firmware القديم يحتوي على ثغرات معروفة. تحقق دورياً من موقع الشركة المصنعة وثبّت التحديثات.
تغيير بيانات الدخول للراوتر
admin/admin وadmin/password هي الأولى ما يُجرّبها المهاجم. غيّر اسم المستخدم وكلمة المرور لصفحة إدارة الراوتر.
مراقبة الأجهزة المتصلة
راجع بانتظام قائمة الأجهزة المتصلة بشبكتك من لوحة الراوتر. أي جهاز غريب يعني احتمال وجود اختراق.
للشركات: WPA2/WPA3-Enterprise
استخدم 802.1X مع RADIUS Server بدل PSK. كل مستخدم يتصل بـ credentials خاصة به، مما يسهّل الإدارة ويمنع انتشار كلمة مرور واحدة.
الشبكات اللاسلكية هي من أوسع أسطح الهجوم في عالم الـ Cybersecurity — لأن أي شخص في نطاق الإشارة يمكنه محاولة الاختراق دون الحاجة لوصول فيزيائي. فهم كيفية عمل هذه الشبكات وبروتوكولاتها الأمنية هو الخطوة الأولى نحو حمايتها أو اختبارها بشكل أخلاقي. في المقالات القادمة سنتعمق أكثر في كل هجوم بشكل مفصّل. ابقَ أخلاقياً — الأداة محايدة، الاستخدام هو ما يُحدّد الفرق.
