⚠️ إخلاء مسؤولية قانوني هام

هذا المقال مُعدّ للأغراض التعليمية والتوعوية فقط في مجال أمن الشبكات اللاسلكية. جميع المعلومات والأدوات المذكورة مخصصة حصرياً لـ:

  • استعادة كلمات المرور الخاصة بشبكاتك التي تملكها أو تديرها.
  • اختبار أمان شبكتك الشخصية لتعزيز حمايتها.
  • التعلم الأكاديمي والمهني في مجال الأمن السيبراني.
  • فهم كيفية عمل بروتوكولات الأمان لحماية نفسك بشكل أفضل.

🚫 تحذير: أي محاولة للوصول غير المصرح به إلى شبكات لا تملكها تُعد جريمة يعاقب عليها القانون في معظم الدول وفقاً لقوانين الجرائم الإلكترونية ومكافحة القرصنة. الكاتب والناشر لا يتحملان أي مسؤولية عن أي استخدام غير قانوني أو غير أخلاقي للمعلومات الواردة في هذا المقال.

إعلان

1. ما هي شبكة الواي فاي WiFi وكيف تعمل؟

الواي فاي (WiFi) هي تقنية اتصال لاسلكي تعتمد على مجموعة معايير IEEE 802.11 التي طُوّرت لأول مرة عام 1997. تتيح هذه التقنية للأجهزة الرقمية — مثل الحواسيب والهواتف الذكية والأجهزة اللوحية — الاتصال ببعضها البعض وبشبكة الإنترنت عبر موجات الراديو دون الحاجة إلى كابلات فعلية.

يُشرف على هذه المعايير معهد مهندسي الكهرباء والإلكترونيات (IEEE)، بينما يتولى تحالف Wi-Fi Alliance (تأسس عام 1999) اختبار الأجهزة ومنحها شهادة التوافق التي تحمل شعار "Wi-Fi Certified".

كيف تعمل شبكة WiFi تقنياً؟

تعمل شبكة الواي فاي عبر إرسال واستقبال حزم البيانات (Data Packets) باستخدام موجات الراديو على ترددات محددة. إليك المراحل الأساسية:

  1. البث (Broadcasting): يقوم جهاز التوجيه (الراوتر) ببث إشارات على شكل إطارات Beacon كل ~100 مللي ثانية، تحتوي على اسم الشبكة (SSID) ومعلومات التشفير المدعومة.
  2. الاكتشاف (Discovery): تلتقط بطاقة الشبكة اللاسلكية (WNIC) في جهازك هذه الإشارات وتعرض الشبكات المتاحة.
  3. المصادقة (Authentication): عند اختيار شبكة، يتم تبادل مفاتيح التشفير عبر عملية تُعرف بـ 4-Way Handshake (في WPA2/WPA3) للتحقق من صحة كلمة المرور دون إرسالها مباشرة.
  4. الارتباط (Association): بعد نجاح المصادقة، يُعيّن الراوتر معرّف ارتباط (Association ID) لجهازك ويمنحه عنوان IP عبر بروتوكول DHCP.
  5. نقل البيانات: تُرسل البيانات مشفّرة على شكل حزم عبر قنوات محددة، باستخدام تقنيات مثل OFDM أو OFDMA لتحقيق أقصى كفاءة.
📡

نطاق 2.4 GHz

تغطية أوسع (حتى 250م) مع سرعات أقل، مناسب للمنازل الكبيرة. يتأثر بالتداخل.

نطاق 5 GHz

سرعات أعلى مع تغطية أقل (حتى 120م). أقل عرضة للتداخل، مثالي للألعاب والبث.

🚀

نطاق 6 GHz

الأحدث مع WiFi 6E/7. سرعات فائقة وقنوات أكثر، تداخل شبه معدوم.

2. معايير وأجيال الواي فاي

تطوّرت تقنية WiFi عبر عدة أجيال، كل جيل يُقدّم تحسينات في السرعة والتغطية والكفاءة. يعتمد التصنيف الحديث على أرقام الأجيال بدلاً من تسميات IEEE التقنية لتسهيل الفهم على المستخدمين:

الجيل المعيار سنة الاعتماد أقصى سرعة الترددات
WiFi 4 802.11n 2009 600 Mbps 2.4 / 5 GHz
WiFi 5 802.11ac 2013 6.9 Gbps 5 GHz
WiFi 6 802.11ax 2021 9.6 Gbps 2.4 / 5 GHz
WiFi 6E 802.11ax 2021 9.6 Gbps 2.4 / 5 / 6 GHz
WiFi 7 802.11be 2024 23 Gbps 2.4 / 5 / 6 GHz
WiFi 8 802.11bn ~2028 أعلى من 23 Gbps 2.4 / 5 / 6 GHz
💡 نصيحة عملية

عند شراء راوتر جديد، اختر على الأقل WiFi 6 (802.11ax) للحصول على أداء مستقبلي ممتاز. إذا كانت ميزانيتك تسمح، فإن أجهزة WiFi 7 توفر سرعات وأداء لا مثيل لهما للبث بدقة 4K والألعاب التنافسية.

إعلان

3. بروتوكولات أمان الشبكات اللاسلكية

يُعد فهم بروتوكولات التشفير أمراً جوهرياً لكل من يرغب في تأمين شبكته أو فهم نقاط الضعف المحتملة. إليك تطور هذه البروتوكولات:

WEP – Wired Equivalent Privacy

أول بروتوكول أمان للشبكات اللاسلكية، صدر مع المعيار الأصلي عام 1997. يستخدم خوارزمية RC4 للتشفير بمفاتيح 64 أو 128 بت. يتكوّن المفتاح من جزأين: 40 بت قابلة للتكوين و24 بت كـ Initialization Vector (IV).

🚫 غير آمن إطلاقاً

WEP مكسور بالكامل ويمكن اختراقه في دقائق معدودة. قصر الـ IV (24 بت فقط) يؤدي لتكراره، مما يسمح بكشف مفتاح التشفير. إذا كان راوترك لا يزال يستخدم WEP، قم بتحديثه فوراً.

WPA – Wi-Fi Protected Access

أطلقه تحالف Wi-Fi عام 2003 كحل مؤقت لمشاكل WEP. يستخدم بروتوكول TKIP (Temporal Key Integrity Protocol) الذي يولّد مفتاح تشفير فريد لكل حزمة بيانات بدلاً من استخدام مفتاح ثابت. يدعم مفاتيح 128 بت ويُضيف فحص سلامة الرسالة (MIC) لمنع التلاعب بالحزم.

رغم كونه أفضل من WEP بكثير، إلا أن WPA يحتوي على ثغرات معروفة تم اكتشافها لاحقاً، خاصة في آلية TKIP.

WPA2 – Wi-Fi Protected Access 2

اعتُمد رسمياً عام 2004 ويُعد المعيار الأكثر انتشاراً حالياً. يستخدم معيار التشفير المتقدم AES (Advanced Encryption Standard) بمفتاح 128 بت عبر بروتوكول CCMP (Counter Mode with CBC-MAC Protocol)، وهو أقوى بكثير من RC4/TKIP.

كيف يعمل WPA2-PSK: عند الاتصال، يتم تبادل 4 رسائل (4-Way Handshake) لتوليد مفتاح مؤقت (PTK) دون كشف كلمة المرور الأصلية:

  1. يُرسل الراوتر رقماً عشوائياً (ANonce) للجهاز المتصل.
  2. يردّ الجهاز برقمه العشوائي (SNonce) مع رمز مصادقة.
  3. يحسب الراوتر مفتاح PTK من هذه الأرقام ويرسل رسالة مشفرة.
  4. يؤكد الجهاز نجاح فك التشفير، ويبدأ الاتصال الآمن.
⚡ ثغرة KRACK (2017)

اكتشف الباحث Mathy Vanhoef ثغرة في آلية 4-Way Handshake تسمح بإعادة تثبيت مفاتيح التشفير. تم إصلاحها في معظم الأنظمة عبر تحديثات أمنية. تأكد دائماً من تحديث أجهزتك.

WPA3 – Wi-Fi Protected Access 3

أُعلن عنه في يناير 2018 وأصبح إلزامياً للأجهزة المعتمدة من تحالف Wi-Fi منذ يوليو 2020. يُقدّم تحسينات جوهرية:

المعيار التشفير حجم المفتاح مستوى الأمان الحالة
WEP RC4 40/104 بت ❌ مكسور متقادم
WPA TKIP + RC4 128 بت ⚠️ ضعيف متقادم
WPA2 AES-CCMP 128 بت ✅ جيد مستخدم
WPA3 AES-CCMP / AES-GCM 128/256 بت ✅✅ ممتاز الأحدث

4. طرق الاتصال بشبكات الواي فاي

هناك عدة طرق للاتصال بشبكات WiFi تختلف في سهولتها ومستوى أمانها. فيما يلي شرح مفصّل لكل طريقة:

4.1 الاتصال التقليدي عبر كلمة المرور (PSK)

الطريقة الأكثر شيوعاً. يقوم المستخدم بالبحث عن الشبكات المتاحة، اختيار الشبكة المطلوبة، ثم إدخال كلمة المرور (Pre-Shared Key). تدعمها جميع الأجهزة وأنظمة التشغيل.

مواصفات كلمة المرور في WPA2/WPA3: يجب أن تكون بين 8 و63 حرفاً من ASCII المطبوع (أكواد 32-126)، أو 64 رقماً سداسياً (hexadecimal). يتم اشتقاق مفتاح التشفير PSK بطول 256 بت من كلمة المرور باستخدام خوارزمية PBKDF2 مع HMAC-SHA1 و4096 تكراراً، واسم الشبكة (SSID) كـ Salt.

4.2 الاتصال عبر WPS (Wi-Fi Protected Setup)

تقنية مصممة لتبسيط الاتصال دون إدخال كلمة مرور معقدة. تتوفر بعدة أوضاع:

🔴 تحذير أمني هام حول WPS

كُشفت ثغرة خطيرة في WPS عام 2011 بواسطة الباحث Stefan Viehböck. رمز PIN المكون من 8 أرقام يتم التحقق منه على جزأين (4+4)، مما يُقلّص عدد المحاولات المطلوبة من 100 مليون إلى 11,000 محاولة فقط. يُنصح بشدة بتعطيل WPS في إعدادات الراوتر. معظم خبراء الأمن السيبراني يعتبرونه ثغرة أمنية.

4.3 الاتصال عبر رمز QR

طريقة حديثة وآمنة تدعمها أنظمة Android و iOS 11+. يمكن إنشاء رمز QR يحتوي على بيانات الشبكة بالصيغة التالية:

QR Format جميع الأنظمة
WIFI:S:<اسم_الشبكة>;T:<WPA|WEP|nopass>;P:<كلمة_المرور>;H:<true|false>;;


WIFI:S:MyHomeNetwork;T:WPA;P:MyStr0ngP@ss!;H:false;;

حيث:

4.4 الاتصال عبر Wi-Fi Direct

تقنية أُطلقت عام 2010 تتيح اتصال جهازين مباشرة دون الحاجة لراوتر وسيط. تستخدم في نقل الملفات والبث المباشر ومشاركة الطابعات. أحد الأجهزة يعمل كنقطة وصول مؤقتة (Soft AP).

4.5 الاتصال بالشبكات المخفية (Hidden SSID)

بعض المستخدمين يخفون اسم الشبكة كإجراء أمني. لكن هذا لا يوفّر حماية حقيقية لأن الأجهزة المتصلة ترسل SSID في طلبات الاستكشاف (Probe Requests). للاتصال بشبكة مخفية:

🪟 على Windows

انتقل إلى الإعدادات ← الشبكة والإنترنت ← WiFi ← إدارة الشبكات المعروفة ← إضافة شبكة جديدة، ثم أدخل اسم الشبكة ونوع التشفير وكلمة المرور يدوياً.

🐧 على Linux عبر الطرفية
Bash Linux
# الاتصال بشبكة مخفية باستخدام nmcli
nmcli device wifi connect "اسم_الشبكة_المخفية" password "كلمة_المرور" hidden yes

# أو عبر إنشاء ملف اتصال
nmcli connection add type wifi con-name "MyHidden" \
  ifname wlan0 ssid "اسم_الشبكة_المخفية" \
  wifi-sec.key-mgmt wpa-psk wifi-sec.psk "كلمة_المرور"

5. استعادة كلمة مرور WiFi المحفوظة على جميع الأنظمة

من أكثر السيناريوهات شيوعاً: نسيان كلمة مرور شبكة WiFi الخاصة بك بعد اتصال تلقائي طويل. لحسن الحظ، توفر جميع أنظمة التشغيل طرقاً مدمجة لاسترجاع كلمات المرور المحفوظة لشبكاتك الخاصة.

🪟 Windows 10 / 11 – استعادة كلمة المرور

الطريقة الأولى: عبر واجهة الإعدادات (GUI)

  1. افتح لوحة التحكم ← مركز الشبكة والمشاركة.
  2. انقر على اسم الشبكة المتصل بها حالياً.
  3. في نافذة حالة WiFi، انقر خصائص اللاسلكي.
  4. انتقل لتبويب الأمان وحدد خيار إظهار الأحرف لرؤية كلمة المرور.

الطريقة الثانية: عبر موجه الأوامر CMD (لجميع الشبكات المحفوظة)

CMD Windows
:: عرض جميع الشبكات المحفوظة
netsh wlan show profiles

:: عرض تفاصيل شبكة معينة مع كلمة المرور
netsh wlan show profile name="اسم_الشبكة" key=clear

:: البحث عن كلمة المرور في النتائج:
:: ستظهر تحت "Key Content" في قسم "Security settings"

الطريقة الثالثة: عبر PowerShell (استخراج جميع كلمات المرور دفعة واحدة)

PowerShell Windows
# استخراج جميع كلمات مرور WiFi المحفوظة
(netsh wlan show profiles) | Select-String "\:(.+)$" | `
  ForEach-Object {
    $name = ($_.Matches.Groups[1].Value.Trim())
    $pass = (netsh wlan show profile name="$name" key=clear | `
      Select-String "Key Content\W+\:(.+)$")
    if ($pass) {
      $pass = ($pass.Matches.Groups[1].Value.Trim())
    } else {
      $pass = "لا توجد كلمة مرور"
    }
    [PSCustomObject]@{
      الشبكة = $name
      كلمة_المرور = $pass
    }
  } | Format-Table -AutoSize
💡 ملاحظة

يجب تشغيل موجه الأوامر أو PowerShell كمسؤول (Run as Administrator) لرؤية كلمات المرور. بدون صلاحيات المسؤول، لن يظهر حقل Key Content.

🍎 macOS – استعادة كلمة المرور

الطريقة الأولى: عبر Keychain Access

  1. افتح Keychain Access من Applications → Utilities.
  2. ابحث عن اسم شبكة WiFi في شريط البحث.
  3. انقر مزدوجاً على الشبكة المطلوبة.
  4. حدّد خيار Show Password.
  5. أدخل كلمة مرور حساب macOS الخاص بك للمصادقة.

الطريقة الثانية: عبر Terminal

Terminal macOS
# استعادة كلمة مرور شبكة محددة
security find-generic-password -wa "اسم_الشبكة"

# سيُطلب منك إدخال كلمة مرور النظام للمصادقة

# عرض جميع الشبكات المحفوظة (macOS Sonoma والأحدث)
networksetup -listpreferredwirelessnetworks en0
🐧 Linux – استعادة كلمة المرور

الطريقة الأولى: عبر ملفات NetworkManager

يحفظ NetworkManager بيانات الاتصال في ملفات نصية يمكن قراءتها بصلاحيات root:

Bash Linux
# عرض جميع الشبكات المحفوظة
ls /etc/NetworkManager/system-connections/

# قراءة بيانات شبكة محددة (تتضمن كلمة المرور)
sudo cat /etc/NetworkManager/system-connections/"اسم_الشبكة.nmconnection"

# كلمة المرور تظهر في سطر: psk=كلمة_المرور

الطريقة الثانية: عبر أداة nmcli

Bash Linux
# عرض جميع الاتصالات المحفوظة
nmcli connection show

# عرض كلمة مرور شبكة محددة
nmcli -s -g 802-11-wireless-security.psk connection show "اسم_الشبكة"

# عرض تفاصيل كاملة للاتصال
nmcli connection show "اسم_الشبكة" | grep psk

الطريقة الثالثة: استخراج جميع كلمات المرور

Bash Linux
# سكريبت لاستخراج جميع كلمات المرور المحفوظة
sudo grep -r "psk=" /etc/NetworkManager/system-connections/ | \
  awk -F: '{print $1 " => " $2}'

# أو باستخدام nmcli بشكل أنيق
nmcli -t -f NAME,UUID connection show | while IFS=: read name uuid; do
  pass=$(nmcli -s -g 802-11-wireless-security.psk connection show "$uuid" 2>/dev/null)
  if [ -n "$pass" ]; then
    echo "الشبكة: $name | كلمة المرور: $pass"
  fi
done
🤖 Android – استعادة كلمة المرور

Android 10 والأحدث (بدون Root)

  1. انتقل إلى الإعدادات ← الشبكة والإنترنت ← WiFi.
  2. انقر على الشبكة المتصل بها أو أي شبكة محفوظة.
  3. اضغط على أيقونة المشاركة (رمز QR).
  4. سيظهر رمز QR يحتوي على بيانات الشبكة، ويُعرض اسم الشبكة وكلمة المرور أسفله مباشرة.
  5. قد يُطلب منك التحقق ببصمة الإصبع أو رمز القفل.

Android بصلاحيات Root

Terminal Android (Root)
# قراءة ملف كلمات المرور المحفوظة (يتطلب Root)
su
cat /data/misc/wifi/WifiConfigStore.xml | grep -A5 "PreSharedKey"

# أو في الإصدارات الأقدم
cat /data/misc/wifi/wpa_supplicant.conf
🍏 iOS / iPadOS – استعادة كلمة المرور

iOS 16 والأحدث

  1. انتقل إلى الإعدادات ← WiFi.
  2. انقر على أيقونة بجانب الشبكة المتصل بها.
  3. انقر على حقل كلمة المرور (سيكون مخفياً بنقاط).
  4. سيُطلب منك المصادقة عبر Face ID أو Touch ID أو رمز المرور.
  5. ستظهر كلمة المرور ويمكنك نسخها.
ℹ️ لإصدارات iOS الأقدم

في إصدارات iOS ما قبل 16، يمكنك استعادة كلمة المرور عبر تطبيق Keychain على Mac متصل بنفس حساب iCloud (مع تفعيل Keychain Sync)، أو عبر الدخول إلى لوحة تحكم الراوتر.

6. الوصول إلى لوحة تحكم الراوتر

لوحة تحكم الراوتر هي واجهة ويب تتيح إدارة جميع إعدادات الشبكة، بما في ذلك عرض وتغيير كلمة مرور WiFi. هذه الطريقة تعمل عندما تكون متصلاً بالشبكة (سلكياً أو لاسلكياً).

الخطوة 1: معرفة عنوان IP الراوتر (البوابة الافتراضية)

Windows CMD
:: معرفة عنوان البوابة الافتراضية
ipconfig | findstr "Default Gateway"

:: النتيجة المتوقعة: Default Gateway . . . : 192.168.1.1
Linux / macOS
# معرفة البوابة الافتراضية
ip route | grep default
# أو
route -n | grep UG
# أو على macOS
netstat -nr | grep default

الخطوة 2: الدخول إلى لوحة التحكم

  1. افتح متصفح الويب واكتب عنوان IP الراوتر (مثل 192.168.1.1 أو 192.168.0.1).
  2. أدخل اسم المستخدم وكلمة المرور للراوتر (الافتراضية عادة admin/admin).
  3. ابحث عن قسم Wireless Settings أو WiFi Security.
  4. ستجد كلمة مرور WiFi في حقل WPA Pre-Shared Key أو Passphrase.
الشركة المصنعة العنوان الافتراضي اسم المستخدم كلمة المرور
TP-Link 192.168.0.1 / 192.168.1.1 admin admin
D-Link 192.168.0.1 admin (فارغة)
Netgear 192.168.1.1 / routerlogin.net admin password
Huawei 192.168.8.1 admin admin
ASUS 192.168.1.1 / router.asus.com admin admin
Linksys 192.168.1.1 (فارغ) admin
ZTE 192.168.1.1 admin admin / على الملصق
⚠️ تنبيه أمني

إذا لم تُغيّر بيانات دخول الراوتر الافتراضية، فأي شخص متصل بشبكتك يمكنه الوصول لإعدادات الراوتر. غيّر فوراً اسم المستخدم وكلمة المرور الخاصة بلوحة التحكم إلى شيء قوي ومختلف عن كلمة مرور WiFi.

7. أدوات تحليل واختبار أمان الشبكات اللاسلكية

هذه الأدوات مصممة لمحترفي الأمن السيبراني ومسؤولي الشبكات لاختبار أمان شبكاتهم الخاصة وتحديد نقاط الضعف. استخدامها على شبكات لا تملك تصريحاً بفحصها يعد جريمة قانونية.

🔧 Aircrack-ng Suite
Linux / Windows / macOS مجاني ومفتوح المصدر سطر أوامر

مجموعة متكاملة لتقييم أمان شبكات WiFi. تشمل أدوات لمراقبة الحزم، والتقاطها، واختبار قوة كلمات المرور. تُستخدم على نطاق واسع في اختبارات الاختراق المصرّح بها والتدقيق الأمني.

المكونات الرئيسية:

  • airmon-ng: تحويل بطاقة الشبكة لوضع المراقبة (Monitor Mode).
  • airodump-ng: التقاط الحزم وعرض الشبكات المحيطة وتفاصيلها.
  • aireplay-ng: توليد حزم لاسلكية (Packet Injection) لأغراض الاختبار.
  • aircrack-ng: اختبار قوة كلمات مرور WEP و WPA-PSK عبر ملفات القاموس.
Bash Linux (لشبكتك الخاصة فقط)
# 1. تثبيت على Debian/Ubuntu
sudo apt update && sudo apt install aircrack-ng -y

# 2. عرض بطاقات الشبكة
sudo airmon-ng

# 3. تفعيل وضع المراقبة على البطاقة (مثل wlan0)
sudo airmon-ng start wlan0

# 4. مسح الشبكات المتاحة
sudo airodump-ng wlan0mon

# 5. التقاط حزم شبكة محددة (شبكتك الخاصة)
sudo airodump-ng --bssid AA:BB:CC:DD:EE:FF -c 6 -w capture wlan0mon

# 6. اختبار قوة كلمة المرور عبر ملف قاموس (Wordlist)
sudo aircrack-ng -w /path/to/wordlist.txt -b AA:BB:CC:DD:EE:FF capture-01.cap

# 7. إيقاف وضع المراقبة بعد الانتهاء
sudo airmon-ng stop wlan0mon
🦈 Wireshark
Windows / Linux / macOS مجاني ومفتوح المصدر واجهة رسومية

أقوى أداة لتحليل بروتوكولات الشبكة وفحص الحزم (Packet Analyzer). تُستخدم لفهم حركة مرور الشبكة، تشخيص المشاكل، وتحليل بروتوكولات الأمان. تعرض البيانات في واجهة رسومية غنية مع إمكانية التصفية المتقدمة.

وظائف مفيدة لتحليل WiFi:

  • التقاط حزم 802.11 وتحليل إطارات Beacon و Probe.
  • فك تشفير حركة WPA2 إذا كنت تعرف كلمة المرور (لتحليل شبكتك).
  • اكتشاف هجمات Deauthentication وهجمات ARP Spoofing.
  • تحليل أداء الشبكة وتحديد مشاكل الاتصال.
تثبيت
# تثبيت على Debian/Ubuntu
sudo apt install wireshark -y

# تثبيت على Fedora
sudo dnf install wireshark -y

# على Windows/macOS: حمّل من الموقع الرسمي
# https://www.wireshark.org/download.html

# مرشحات مفيدة في Wireshark لتحليل WiFi:
# عرض حزم المصادقة فقط
wlan.fc.type_subtype == 0x0b

# عرض إطارات Beacon
wlan.fc.type_subtype == 0x08

# عرض حزم Deauthentication (اكتشاف هجمات)
wlan.fc.type_subtype == 0x0c
⚡ Hashcat
Windows / Linux مجاني ومفتوح المصدر سطر أوامر

أسرع أداة في العالم لتكسير التجزئة (Hash Cracking) باستخدام وحدة معالجة الرسوميات (GPU). تدعم أكثر من 350 خوارزمية تجزئة. في سياق WiFi، تُستخدم لاختبار قوة كلمات المرور WPA/WPA2 بعد التقاط الـ Handshake. الهدف هو التحقق من أن كلمة مرور شبكتك قوية بما يكفي لمقاومة هذا النوع من الهجمات.

Bash لاختبار شبكتك الخاصة فقط
# تحويل ملف الالتقاط لصيغة Hashcat
# (يتطلب تحويل من .cap إلى .hc22000 أولاً)
hcxpcapngtool -o hash.hc22000 capture-01.cap

# اختبار كلمة المرور عبر ملف قاموس
hashcat -m 22000 hash.hc22000 wordlist.txt

# اختبار عبر قواعد محددة (Rules)
hashcat -m 22000 hash.hc22000 wordlist.txt -r rules/best64.rule

# اختبار Brute Force بأحرف محددة
hashcat -m 22000 hash.hc22000 -a 3 ?d?d?d?d?d?d?d?d
# ?d = رقم | ?l = حرف صغير | ?u = حرف كبير
📡 Wifite2
Linux (Kali/Parrot) مجاني ومفتوح المصدر سطر أوامر (مؤتمت)

أداة آلية لتدقيق أمان الشبكات اللاسلكية. تُبسّط العملية بأتمتة الخطوات التي تتطلبها أدوات مثل Aircrack-ng. تدعم اختبار WEP و WPA و WPS وتكتشف نقاط الضعف تلقائياً.

Bash Linux
# تثبيت Wifite2
sudo apt install wifite -y
# أو من المصدر
git clone https://github.com/derv82/wifite2.git
cd wifite2
sudo python3 setup.py install

# تشغيل الأداة (ستعرض الشبكات وتتيح اختيار الهدف)
sudo wifite

# خيارات متقدمة
sudo wifite --wps-only      # اختبار WPS فقط
sudo wifite --wpa            # اختبار WPA فقط
sudo wifite --dict wordlist.txt  # تحديد ملف قاموس
🔓 Reaver
Linux مجاني ومفتوح المصدر سطر أوامر

أداة متخصصة في اختبار ثغرة WPS. تستغل نقطة الضعف في بروتوكول Wi-Fi Protected Setup حيث يتم التحقق من PIN المكون من 8 أرقام على جزأين، مما يُقلّص المحاولات المطلوبة. تُستخدم للتحقق من أن WPS معطّل في الراوتر أو أنه يحتوي على حماية ضد هجمات القوة الغاشمة.

Bash Linux
# تثبيت Reaver
sudo apt install reaver -y

# البحث عن الراوترات التي تدعم WPS
sudo wash -i wlan0mon

# اختبار ثغرة WPS (شبكتك فقط)
sudo reaver -i wlan0mon -b AA:BB:CC:DD:EE:FF -vv

# مع خيارات إضافية
sudo reaver -i wlan0mon -b AA:BB:CC:DD:EE:FF -c 6 -d 0 -vv

# استخدام Bully كبديل
sudo bully wlan0mon -b AA:BB:CC:DD:EE:FF -c 6 -v 3
🗺️ Nmap
Windows / Linux / macOS مجاني ومفتوح المصدر سطر أوامر + Zenmap GUI

أداة مسح الشبكات الأشهر عالمياً. بعد الاتصال بشبكة WiFi، يمكنك استخدام Nmap لاكتشاف الأجهزة المتصلة والمنافذ المفتوحة والخدمات العاملة. مفيدة لتحديد الأجهزة غير المصرح بها على شبكتك.

Bash جميع الأنظمة
# مسح جميع الأجهزة على الشبكة المحلية
nmap -sn 192.168.1.0/24

# مسح مع اكتشاف نظام التشغيل والخدمات
sudo nmap -sV -O 192.168.1.0/24

# مسح سريع للمنافذ المفتوحة
nmap -F 192.168.1.0/24

# البحث عن أجهزة بمنافذ خطيرة مفتوحة
nmap -p 21,22,23,80,443,8080 192.168.1.0/24
إعلان

8. تطبيقات الهاتف لتحليل شبكات WiFi

توفر هذه التطبيقات إمكانيات تحليل وتشخيص شبكات WiFi مباشرة من هاتفك الذكي. مفيدة لتحسين أداء شبكتك ومعرفة أفضل مكان للراوتر.

📊

WiFi Analyzer

Android | مجاني
تحليل القنوات والتداخل، اختيار أفضل قناة للراوتر، قياس قوة الإشارة.

🔍

Fing

Android & iOS | مجاني
اكتشاف الأجهزة المتصلة، مسح المنافذ، مراقبة الشبكة، تنبيهات الاختراق.

📶

NetSpot

Android & iOS | مجاني/مدفوع
رسم خريطة حرارية لتغطية WiFi، تحليل مواقع الضعف في التغطية.

🛡️

Network Scanner

Android & iOS | مجاني
مسح الشبكة المحلية، اكتشاف أجهزة غير معروفة، فحص المنافذ.

ℹ️ ملاحظة حول iOS

بسبب قيود Apple الأمنية، تطبيقات iOS لا تستطيع الوصول لمعلومات WiFi العميقة كما في Android. لتحليل شبكتك بشكل أعمق على أجهزة Apple، استخدم أداة Wireless Diagnostics المدمجة في macOS (اضغط مع الاستمرار على Alt وانقر على أيقونة WiFi).

9. اختبار أمان شبكتك: الخطوات العملية

إذا كنت تريد التحقق من أمان شبكتك الشخصية، إليك منهجية منظمة لاختبار الأمان الشامل:

إعلان
إعلان

10. أفضل ممارسات تأمين شبكة الواي فاي

حماية شبكتك اللاسلكية ليست رفاهية بل ضرورة. الشبكة غير المؤمّنة تعرّض جميع بياناتك ومعلوماتك الشخصية للخطر. إليك أهم الممارسات الأمنية التي يجب تطبيقها:

إعدادات الراوتر الأساسية

  1. استخدم WPA3 أو WPA2-AES: تجنّب WEP و WPA-TKIP كلياً. إذا كان راوترك لا يدعم WPA3، استخدم WPA2 مع AES فقط.
  2. كلمة مرور WiFi قوية: على الأقل 16 حرفاً تجمع بين حروف كبيرة وصغيرة وأرقام ورموز. تجنّب الكلمات الشائعة وأرقام الهواتف وتواريخ الميلاد.
  3. غيّر بيانات دخول الراوتر: لا تترك اسم المستخدم admin وكلمة المرور admin. أنشئ بيانات دخول فريدة وقوية.
  4. عطّل WPS: رغم سهولته، فهو ثغرة أمنية معروفة. يمكن تعطيله من إعدادات الراوتر ← Wireless ← WPS Settings.
  5. حدّث Firmware الراوتر: تحقق بانتظام من وجود تحديثات أمنية من الشركة المصنعة وطبّقها فوراً.
  6. غيّر اسم الشبكة (SSID): لا تستخدم الاسم الافتراضي (الذي يكشف طراز الراوتر). استخدم اسماً لا يكشف هويتك أو موقعك.

إعدادات متقدمة

✅ قاعدة ذهبية

تعامل مع شبكتك اللاسلكية كما تتعامل مع باب منزلك: كلمة مرور قوية = قفل متين، تحديث مستمر = صيانة دورية، مراقبة الأجهزة = كاميرا مراقبة. الأمان عملية مستمرة وليست إعداداً لمرة واحدة.

إعلان

11. الأسئلة الشائعة (FAQ)

هل يمكن اختراق شبكة WPA3؟

WPA3 هو الأكثر أماناً حالياً، لكن لا يوجد نظام آمن بنسبة 100%. تم اكتشاف ثغرات Dragonblood في أبريل 2019 في بروتوكول SAE المستخدم في WPA3، لكن تم إصلاحها. مع كلمة مرور قوية وراوتر محدّث، يوفر WPA3 مستوى أمان ممتازاً يصعب اختراقه عملياً.

هل إخفاء اسم الشبكة (Hidden SSID) يحميها؟

لا يوفر حماية حقيقية. عندما يتصل جهاز بشبكة مخفية، يرسل SSID في Probe Requests، ويمكن لأي أداة تحليل شبكات (مثل airodump-ng) كشفه بسهولة. يُعد إخفاء SSID "أمان بالغموض" (Security by Obscurity) وليس حماية فعلية. ركّز بدلاً من ذلك على التشفير القوي وكلمة المرور المعقدة.

ما الفرق بين 2.4 GHz و 5 GHz؟ أيهما أفضل؟

2.4 GHz: تغطية أوسع، تخترق الجدران أفضل، لكن سرعة أقل وعرضة للتداخل (لأن أجهزة كثيرة تستخدم نفس التردد كالميكروويف والبلوتوث). 5 GHz: سرعات أعلى، تداخل أقل، لكن تغطية أقصر ولا تخترق الحواجز بنفس الكفاءة. الأفضل: استخدم 5 GHz للأجهزة القريبة من الراوتر (ألعاب، بث فيديو)، و2.4 GHz للأجهزة البعيدة أو أجهزة IoT.

كيف أعرف أن شخصاً يسرق الواي فاي الخاص بي؟

عدة مؤشرات: بطء غير مبرر في الإنترنت، نشاط على الراوتر بينما أجهزتك مطفأة. للتحقق: ادخل لوحة تحكم الراوتر وتحقق من قائمة "Connected Devices" أو "DHCP Clients". قارن الأجهزة الظاهرة بأجهزتك الفعلية. يمكنك أيضاً استخدام تطبيق Fing على الهاتف أو أمر nmap -sn 192.168.1.0/24 على الحاسوب لمسح الشبكة.

هل استخدام VPN ضروري على شبكتي المنزلية؟

على شبكتك المنزلية المؤمّنة جيداً، VPN ليس ضرورياً لكنه يضيف طبقة خصوصية (من مزود الإنترنت مثلاً). لكنه ضروري جداً عند استخدام شبكات WiFi عامة (مقاهي، فنادق، مطارات) حيث يمكن لمهاجمين اعتراض بياناتك. VPN يُشفّر كل حركة بياناتك ويحمي معلوماتك حتى لو كانت الشبكة غير آمنة.

ما هي أفضل كلمة مرور WiFi؟

كلمة مرور قوية يجب أن تكون: 16 حرفاً على الأقل، تجمع بين حروف كبيرة (A-Z) وصغيرة (a-z) وأرقام (0-9) ورموز (!@#$%&*). تجنّب: كلمات القاموس، أسماء الأشخاص، أرقام الهواتف، تواريخ الميلاد، التسلسلات البسيطة (123456, abcdef). مثال جيد: K9$mPx!vR2#nWzQ7. أو استخدم جملة طويلة: أحب_القهوة@الساعة7_صباحاً!

🔴 إخلاء مسؤولية نهائي

نؤكد مرة أخرى أن جميع المعلومات والأدوات المذكورة في هذا المقال مخصصة للأغراض التعليمية واختبار أمان شبكاتك الشخصية فقط. أي استخدام لهذه المعلومات للوصول غير المصرح به إلى شبكات الآخرين يُعد انتهاكاً صريحاً للقانون وقد يعرّضك لعقوبات جنائية تشمل الغرامات المالية والسجن وفقاً لقوانين الجرائم الإلكترونية المعمول بها في بلدك.

استخدم هذه المعرفة بمسؤولية: احمِ شبكتك، وساعد الآخرين في حماية شبكاتهم، واحترم خصوصية الغير.

🎁 ادعم المحتوى وشاهد إعلاناً قصيراً

ساعدنا في الاستمرار بتقديم محتوى تعليمي مجاني عالي الجودة من خلال مشاهدة إعلان قصير. شكراً لدعمك! 🙏

إعلان

🏷️ الكلمات المفتاحية:

شبكات واي فاي, WiFi security, أمان الشبكات اللاسلكية, WPA2, WPA3, كلمة مرور الراوتر, اختبار اختراق الشبكات, Aircrack-ng, Wireshark, تأمين الراوتر, WiFi password recovery, أمن سيبراني, VPN, حماية الشبكة, wireless network security, network security tools, WiFi analyzer, استعادة كلمة مرور WiFi

💬 هل وجدت هذا المقال مفيداً؟

شاركه مع أصدقائك لتعم الفائدة، واترك تعليقاً بأسئلتك أو ملاحظاتك. سنكون سعداء بالرد عليك!