جدول المحتويات
Aircrack-ng هي مجموعة أدوات قوية ومفتوحة المصدر لاختبار أمان الشبكات اللاسلكية. تساعد هذه الأدوات المستخدمين على اكتشاف نقاط الضعف في الشبكات اللاسلكية، مما يسمح لهم بتحسين أمان شبكاتهم. يتضمن Aircrack-ng العديد من الأدوات لتحليل الحزم وكسر مفاتيح التشفير، بالإضافة إلى أدوات لإنشاء الرسوم البيانية واختبار حقن الحزم.
تثبيت الأدوات
لتثبيت الأدوات على توزيعة Kali Linux أو أي توزيعة تعتمد على Debian، استخدم الأمر التالي:
sudo apt install aircrack-ng
كسر مفاتيح WPA باستخدام قائمة كلمات المرور
في هذا الوضع، يستخدم Aircrack-ng قائمة كلمات مرور لمحاولة كسر مفتاح تشفير WPA. يتطلب ذلك ملف قائمة كلمات مرور وملف التقاط يحتوي على مصافحة 4-way handshake على الأقل.
الأمر المستخدم:
aircrack-ng -w password.lst wpa.cap
يعرض البرنامج تقدم العملية وعدد المفاتيح التي تم اختبارها. إذا تم العثور على المفتاح الصحيح، ستظهر رسالة توضح نجاح الكسر والمفتاح المكتشف.
كسر مفاتيح WEP الأساسية
يمكن لـ Aircrack-ng تنفيذ هجوم على مفاتيح WEP عبر ملف يحتوي على بيانات IVs أو ملفات التقاط كاملة (.cap/.pcap).
الأمر المستخدم:
aircrack-ng all-ivs.ivs
يستخدم البرنامج خوارزميات تحليلية مثل PTW لكسر مفتاح WEP بسرعة. عند العثور على المفتاح الصحيح، يتم عرض نسبة النجاح والمفتاح المكتشف.
إنشاء الرسوم البيانية باستخدام Airgraph-ng
رسم CAPR:
لإنشاء رسم CAPR (علاقة العميل بالنقطة الوصول)، يمكن استخدام الأمر التالي:
airgraph-ng -i dump-01.csv -o capr.png -g CAPR
رسم CPG:
لإنشاء رسم CPG (رسم العلاقات المشتركة بين الشبكات)، يمكن استخدام الأمر التالي:
airgraph-ng -i dump-01.csv -o cpg.png -g CPG
ملاحظة: قد تكون الصور كبيرة للغاية وقد تستغرق وقتًا طويلًا حسب حجم البيانات وقوة الجهاز المستخدم.
تنظيف ملفات الالتقاط باستخدام wpaclean
تُستخدم أداة wpaclean لتنظيف ملفات الالتقاط عبر استخراج المصافحات الصحيحة وحفظها في ملف جديد.
الأمر المستخدم:
wpaclean /root/handshakes.cap wpa-psk-linksys.cap wpa.cap
تعرض الأداة تقدم العملية والنقاط التي تم العثور عليها وتحديدها من خلال BSSID الخاص بها.
تنفيذ هجمات تلقائية باستخدام wesside-ng
يمكن لـ Wesside-ng استهداف نقطة وصول معينة باستخدام واجهة في وضع المراقبة ومهاجمة مفتاح WEP تلقائيًا:
الأمر المستخدم:
wesside-ng -i wlan0mon -v de:ad:be:ef:ca:fe
إنشاء ملفات IVs وهمية باستخدام makeivs-ng
أداة Makeivs-ng تتيح لك إنشاء حزم بيانات وهمية (IVs) لمفاتيح WEP لاختبار أدوات كسر التشفير.
الأمر المستخدم:
makeivs-ng -b de:ad:be:ef:ca:fe -k 123456789ABCDEF123456789AB -w makeivs.ivs
تقوم الأداة بإنشاء حزم بيانات IVs يمكن استخدامها في عمليات الهجوم ضد مفاتيح WEP.
مراقبة الشبكات باستخدام Airodump-ng
يمكن لأداة Airodump-ng مراقبة جميع الشبكات اللاسلكية من خلال واجهة معينة وتسجيل المعلومات مثل الـ BSSID، مستوى الإشارة، القناة، وأنواع التشفير المستخدمة.
الأمر المستخدم:
airodump-ng wlan0mon
يمكن أيضًا تصفية النتائج بحسب القنوات أو أنواع التشفير باستخدام خيارات إضافية مثل -c
لتحديد القناة.
تفعيل وضع المراقبة باستخدام Airmon-ng
لتفعيل وضع المراقبة على واجهة معينة (مثل wlan0)، يمكن استخدام الأمر التالي:
الأمر المستخدم:
airmon-ng start wlan0
ولإعادة الواجهة إلى وضعها الطبيعي:
airmon-ng stop wlan0mon
اختبار حقن الحزم باستخدام Aireplay-ng
تتيح أداة Aireplay-ng اختبار قدرة بطاقة الشبكة على حقن الحزم.
الأمر المستخدم:
aireplay-ng -9 wlan0mon
إذا كان حقن الحزم يعمل بشكل صحيح، فستظهر رسالة توضح أن الحقن يعمل بنجاح.
تنظيف ملفات WEP باستخدام airdecap-ng
يمكنك استخدام أداة airdecap-ng لفك تشفير ملفات الالتقاط المشفرة بتشفير WEP أو WPA. في هذا المثال، يتم فك تشفير ملف يحتوي على مصافحة WPA:
الأمر المستخدم:
airdecap-ng -e test -p biscotte wpa.cap
إنشاء جداول التجزئة مسبقة الحساب باستخدام Airolib-ng
تتيح لك أداة Airolib-ng إنشاء جداول تجزئة مسبقة الحساب (PMK) لتحسين سرعة كسر WPA.
الأوامر المستخدمة:
airolib-ng airolib-db --import essid /root/essid.txt
airolib-ng airolib-db --import passwd /usr/share/doc/aircrack-ng/examples/password.lst
airolib-ng airolib-db --batch
الخلاصة
تُوفر مجموعة أدوات Aircrack-ng مجموعة شاملة لتحليل أمان الشبكات اللاسلكية وكسر التشفيرات. باستخدام أدوات مثل Airgraph-ng لإنشاء الرسوم البيانية، وAireplay-ng لاختبار حقن الحزم، وAirodump-ng لمراقبة الشبكات، وAircrack-ng لكسر التشفير، يمكن للمستخدمين إجراء مجموعة واسعة من الاختبارات لتحليل أمان الشبكات اللاسلكية واكتشاف نقاط الضعف.
تنبيه: يجب استخدام هذه الأدوات فقط في البيئات التي لديك فيها تصريح مناسب أو لأغراض تعليمية، حيث أن استخدام هذه الأدوات لاختراق الشبكات غير المصرح بها غير قانوني في العديد من الدول.