Fluxion
Wifiphisher
أخطر أسلحة الخداع الاجتماعي في اختبار الشبكات اللاسلكية — Evil Twin + Captive Portal + Social Engineering في أداتين لا تُقاومان
مفهوم Evil Twin وCaptive Portal
الخداع الذي يعمل على البشر لا على التشفير
الفرق الجوهري بين Fluxion/Wifiphisher وأدوات مثل Aircrack-ng وHashcat هو الهدف: بدل كسر التشفير، هاتان الأداتان تستهدفان الإنسان نفسه — يجعلانه يُدخل كلمة المرور بيده ويسلّمها طوعاً.
هذا النوع من الهجمات يُسمى Social Engineering Attack — وهو الأخطر لأنه لا يعتمد على قوة حوسبة أو Wordlist، بل على ثقة الضحية بشبكتها المألوفة.
Fluxion — الشرح الكامل
"Fluxion is the Future of MITM WPA Attacks"
Fluxion هي إعادة كتابة لأداة linset الأصلية، طوّرها Mr. SAGE مع مجموعة من المطورين. تجمع بين Handshake Snooper (لالتقاط والتحقق من الـ Handshake) وCaptive Portal (لجمع كلمة المرور من الضحية مباشرة) في واجهة تفاعلية بسيطة.
الميزة الأساسية لـ Fluxion هي Auto-Verification — كل كلمة مرور تُدخلها الضحية يتم التحقق منها فوراً مقابل الـ Handshake الملتقط. إذا كانت صحيحة، يُوقف الهجوم تلقائياً ويُسجَّل المفتاح.
تعمل على Kali Linux وBlackArch، وتستخدم في الخلفية: Aircrack-ng للـ Handshake، MDK3/MDK4 للـ Deauth، Hostapd للـ Fake AP، وdnsmasq للـ DNS Redirect.
Handshake Snooper — يلتقط الـ 4-Way Handshake لاستخدامه في التحقق لاحقاً
Captive Portal — يُنشئ Evil Twin + صفحة وهمية لجمع كلمة المرور
تثبيت Fluxion وتشغيله
التجهيز للعملية
مراحل الهجوم مع Fluxion
العملية الكاملة خطوة بخطوة
تشغيل Fluxion واختيار اللغة
تظهر واجهة نصية تطلب اختيار اللغة. اختر English أو العربية.
اختيار Wireless Interface
حدد الكارت اللاسلكي الذي ستستخدمه. Fluxion تُفعّل Monitor Mode تلقائياً.
مسح الشبكات — اختيار الهدف
تفتح نافذة Airodump-ng لمسح الشبكات. بعد ظهور الهدف، اضغط Ctrl+C وحدد رقمه.
PHASE 1 — Handshake Snooper
اختر Handshake Snooper. Fluxion ستُرسل Deauth وتنتظر العميل يُعيد الاتصال لالتقاط الـ Handshake.
PHASE 2 — Captive Portal Attack
اختر Captive Portal. حدد الـ Handshake الملتقط، نوع الـ Fake AP (hostapd أو airbase-ng)، ونوع الـ Portal Page.
اختيار Portal Template
Fluxion تأتي مع قوالب جاهزة لصفحات مختلفة (Generic، Router Firmware Update، ISP Login...). اختر الأنسب للهدف.
Auto-Verification والنتيجة
بمجرد اتصال الضحية وإدخال كلمة المرور، يتحقق Fluxion منها فوراً. إذا كانت صحيحة، يوقف الهجوم ويحفظ المفتاح تلقائياً.
Wifiphisher — الشرح الكامل
Automated Phishing Attacks against WiFi Networks
Wifiphisher هي أداة Python مفتوحة المصدر تُنشئ Evil Twin AP وتُشغّل Phishing Pages جاهزة تستهدف مختلف الأجهزة والـ Routers. الفرق الأساسي عن Fluxion: لا تحتاج Handshake — بدل التحقق من كلمة المرور، تأخذ أي بيانات يُدخلها المستخدم وتحفظها.
تدعم Wifiphisher عدة Attack Scenarios جاهزة:
تثبيت Wifiphisher وتشغيله
جاهزة في Kali Linux
هجمات Wifiphisher المتعددة
سيناريوهات متقدمة
إليك أهم الـ Flags والهجمات في Wifiphisher:
-p /path/to/scenario. الصفحة تستقبل الـ POST Request تلقائياً.مقارنة شاملة: أيهما أقوى؟
كل أداة لها ميدانها
| المعيار | Fluxion | Wifiphisher |
|---|---|---|
| يتطلب Handshake | ✔ ضروري | ✘ غير مطلوب |
| Auto-Verification كلمة المرور | ✔ تلقائي | ✘ يأخذ أي إدخال |
| سيناريوهات جاهزة | ⚡ محدودة | ✔ متعددة (6+) |
| صعوبة الاستخدام | متوسط | سهل نسبياً |
| يعمل بكارت واحد | ⚡ بصعوبة | ⚡ بصعوبة |
| يدعم Custom Pages | ⚡ محدود | ✔ كامل |
| هجوم KARMA | ✘ | ✔ |
| OAuth/Credential Stealing | ✘ | ✔ |
| التحديث والصيانة | ✔ نشط | ✔ نشط |
| مناسب للـ WPA3 | ✘ ضعيف | ⚡ جزئياً |
| مناسب للـ CTF | ✔ | ✔ |
Fluxion أفضل عندما تريد التحقق التلقائي من كلمة المرور — لن تحصل على كلمة مرور خاطئة.
Wifiphisher أفضل عندما تريد سرقة أنواع مختلفة من الـ Credentials أو تنفيذ هجمات KARMA على أجهزة متعددة.
الدفاع والحماية
كيف تحمي نفسك من Evil Twin؟
Fluxion وWifiphisher يُثبتان أن أقوى هجمات الـ WiFi لا تكسر التشفير — بل تخدع الإنسان. هذا هو جوهر Social Engineering: لا يهم قوة كلمة المرور إذا كان الضحية سيُسلّمها بنفسه. معرفة هذه الهجمات هي الخطوة الأولى لبناء دفاع حقيقي ضدها.
