SS7 ATTACK پارت 5(حمله تمرینی به ss7)

خوب میریم سروقت افسانه و تبدیل اون به واقعیت
در قسمت های قبل به صورت تعوری و تخصصی تقریباً ss7 رو شناختیم باهم و ... حالا وقتشه
یک تمرین نفوذ واقعی انجام بدیم امیدوارم لینوکس رو نصب کرده باشید . در گام اول جدا از اتصال سخت افزار های مورد نیاز که این یک تیکه رو
اجازه بدید سانسور کنم و حداقل الان نگم میریم سمت حمله تستی در یک محیط کنترل شده یا به اصطلاح هکر ها
LOCAL HOST (لوکال هاست) اگر درست نوشته باشم .
ابزارها و پیشنیازها
1. سیستم عامل لینوکس: توزیعهای مبتنی بر دبیان مانند Kali Linux یا Ubuntu پیشنهاد میشوند.
نصب ابزارهای مرتبط با SS7:
Osmocom: مجموعه ابزارهای متنباز برای کار با پروتکلهای مخابراتی.
SigPloit: ابزاری که برای تست آسیبپذیریهای SS7 طراحی شده است.
Wireshark: برای آنالیز ترافیک شبکه و مشاهده پیامهای SS7.
tcpdump: برای مانیتورینگ بستههای شبکه.
sctp-tools: برای مدیریت ارتباطات SCTP (پروتکل انتقال استفادهشده در SS7).
قبل اینکه بیای ادامه مطلب برای درک موضوع اگه قسمت های قبل رو نخوندی پیداشون کن و مطالعه کن حتما
بریم سراغ حمله نهایی !