مركز التطوير | DevHub

Evilginx2 | The Ultimate Tool for Bypassing 2FA and Hijacking Sessions – أقوى أداة لتخطي التحقق الثنائي وسرقة الجلسات

المقدمة

في عالم الهجمات السيبرانية، كثير من الناس يعتقد إن التحقق الثنائي (2FA) كفيل بحمايتهم من الاختراق. لكن الواقع يقول غير كذا.
ظهرت أدوات متقدمة مثل Evilginx2، اللي ما تعتمد على الصفحات المزيفة ولا تطلب منك تصنع واجهة تسجيل دخول تقليدية.
بدلًا من ذلك، تستخدم فكرة “الرجل في المنتصف” (MITM) بأسلوب متطور جدًا، يخلي المستخدم يتفاعل مع الصفحة الأصلية للموقع، وكل شيء يتم تسجيله بدون ما يحس.

الهدف من Evilginx2

  • تتجاوز حماية 2FA بكل أنواعها (SMS، Authenticator).
  • التقاط بيانات الجلسة (Session Cookies) من الموقع الحقيقي.
  • تسهيل اختبار الاختراق الواقعي (Realistic Red Teaming).
  • إثبات أن 2FA وحده ما يكفي لحماية المستخدمين من التصيد.

كيف تشتغل Evilginx2؟

الضحية يتعامل مع الموقع الحقيقي (مثل Google أو Microsoft)، لكن كل البيانات تمر أولًا من خلال Evilginx2 اللي تكون شغالة كـ Reverse Proxy.
يعني ببساطة:

  • المستخدم يدخل الرابط المزيف (مثلاً: login-support-google.com)
  • يفتح الموقع الحقيقي فعليًا لكن خلف الكواليس Evilginx2 تراقب.
  • يسجل الدخول بشكل عادي (اسم مستخدم + باسوورد + كود التحقق).
  • Evilginx2 تلتقط كل البيانات اللي أرسلها المستخدم.
  • بعد التحقق، الموقع يرسل session cookie.
  • المهاجم يستخدم نفس الجلسة ويدخل على الحساب بدون كلمة مرور أو 2FA.

مخطط يوضح مسار الاتصال بين الضحية والموقع عبر Evilginx2

البيانات اللي تقدر Evilginx2 تسحبها أثناء الهجوم

نوع البياناتهل يتم اعتراضه؟ملاحظات
اسم المستخدمنعمينسحب مباشرة من نموذج تسجيل الدخول أول ما يكتبه المستخدم.
كلمة المرورنعمتنسحب قبل ما توصل للموقع الحقيقي، وقت ما تمر البيانات من خلال الأداة.
رمز 2FAنعم (اختياري)ممكن ينسحب إذا تم تفعيله، لكن نادرًا ما يحتاجه المهاجم.
session cookieنعمهذا أهم شيء، لأنه يعطي صلاحية دخول مباشر بدون كلمة مرور أو رمز تحقق.

الفرق بين الصفحات الوهمية و Evilginx2

الخاصيةالصفحة الوهميةEvilginx2
الصفحةمزيفة (تصميم مقلّد)أصلية من الموقع مباشرة
التحقق الثنائي (2FA)يمنع الهجوم غالبًايُتجاوز تمامًا عبر الجلسة
طريقة العملHTML ثابتReverse Proxy + SSL
مستوى الخطورةمحدودعالي جدًا

التثبيت والتشغيل (تشتغل على Linux وWindows – الشرح على Kali Linux)

نظام Kali Linux يوفر Evilginx2 مباشرة من المستودعات، ما يحتاج تحميل من GitHub ولا تثبيت Go يدوي.

أمر التثبيت السريع:

kali linux
sudo apt update
sudo apt install evilginx2


بعد التثبيت، شغّل الأداة مباشرة بالأمر:

kali linux
sudo evilginx2


راح تطلع لك الواجهة النصية التفاعلية للأداة، ومنها تقدر:

  • تربط الدومين.
  • تختار phishlet (مثل Google أو Instagram).
  • تولد رابط التصيد.
  • تتابع الجلسات اللي تم اصطيادها.

لقطة من تشغيل Evilginx2 على Kali بعد التثبيت بأمر واحد


كيف يتم تجاوز التحقق الثنائي (2FA) باستخدام Evilginx2؟

بعد ما الضحية يسجل دخوله ويكمل التحقق الثنائي، يقوم الموقع الأصلي بإرسال session cookie للمتصفح.
Evilginx2 تلتقط هذا الكوكي وتخزنه، ومن خلاله يقدر المهاجم:

  • استيراد الكوكي في المتصفح.
  • الدخول على الحساب مباشرة.
  • بدون الحاجة لكلمة مرور أو رمز 2FA.

كوكيز الجلسة بعد التقاطه من قبل Evilginx2.


كيف يستخدم المهاجم الكوكيز المسروقة؟

بعد ما يحصل على session cookie، يحتاج أداة تدخل الكوكيز في المتصفح عشان يفتح الحساب.

الأدوات:

كل اللي يسويه هو:

  1. يفتح المتصفح.
  2. يدخل صفحة الحساب.
  3. يحط الكوكي في الإضافة.
  4. يحدث الصفحة ويفتح الحساب مباشرة.

مثال إدخال الكوكيز في Chrome باستخدام Cookie-Editor

  1. تحقق دائمًا من اسم الدومين الأساسي (وليس فقط شكل الرابط).
  2. لا تثق في وجود HTTPS فقط – القفل الأخضر لا يعني الأمان.
  3. استخدم مفاتيح U2F مثل YubiKey – مربوطة بدومين معين ويستحيل تجاوزها بـ MITM.
  4. فعّل إشعارات تسجيل الدخول من جهاز جديد.
  5. استخدم متصفحات تدعم الحماية من نطاقات مقلدة (homograph detection).

مثال على دومين مزيف

أداة Evilginx2 مصممة لأغراض تعليمية فقط، أو للاستخدام ضمن اختبارات الاختراق المصرّح بها مثل بيئات Red Team داخل الشركات أو في مسابقات أمنية مرخّصة.
أي استخدام للأداة خارج هالسياق – مثل استخدامها ضد أشخاص أو شركات بدون إذن – يعتبر:

  • جريمة معلوماتية صريحة.
  • انتهاك للخصوصية.

المراجع

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *