Mestercoputer

Mestercoputer

رایانهٔ سایبَر را چو سِیَه می‌کنَم زِ بایْ‌پَسِ تو، خَندِه به گُلْگون می‌زَنَم گُفتی: اَمنیَّتِ مَن، حِصاری‌ست بُلَند مَن آن مُورِ سِحْرَم کِه خاکِ دَمَنَم!

SS7 ATTACK پارت 5(حمله تمرینی به ss7)

خوب میریم سروقت افسانه و تبدیل اون به واقعیت 

در قسمت های قبل به صورت تعوری و تخصصی تقریباً ss7 رو شناختیم باهم و ... حالا وقتشه 

یک تمرین نفوذ واقعی انجام بدیم امیدوارم لینوکس رو نصب کرده باشید . در گام اول جدا از اتصال سخت افزار های مورد نیاز که این یک تیکه رو 

اجازه بدید سانسور کنم و حداقل الان نگم میریم سمت حمله تستی در یک محیط کنترل شده یا به اصطلاح هکر ها 

LOCAL HOST (لوکال هاست) اگر درست نوشته باشم . 

 

ابزارها و پیش‌نیازها

1. سیستم عامل لینوکس: توزیع‌های مبتنی بر دبیان مانند Kali Linux یا Ubuntu پیشنهاد می‌شوند.


نصب ابزارهای مرتبط با SS7:

Osmocom: مجموعه ابزارهای متن‌باز برای کار با پروتکل‌های مخابراتی.

SigPloit: ابزاری که برای تست آسیب‌پذیری‌های SS7 طراحی شده است.

Wireshark: برای آنالیز ترافیک شبکه و مشاهده پیام‌های SS7.

tcpdump: برای مانیتورینگ بسته‌های شبکه.

sctp-tools: برای مدیریت ارتباطات SCTP (پروتکل انتقال استفاده‌شده در SS7).
 

قبل اینکه بیای ادامه مطلب برای درک موضوع اگه قسمت های قبل رو نخوندی پیداشون کن و مطالعه کن حتما 

بریم سراغ حمله نهایی ! 

 

 

Profile Image
Story Image

پیام مهم

این یک تست نفوذ است و استفاده نادرست به عهده خواننده می‌باشد نه نویسنده.

استفاده نادرست از آن طبق قوانین جمهوری اسلامی ایران پیگرد قانونی خواهد داشت.

Ss7 ATTACK ( حمله به پروتکل مخابراتی) پارت ۴

آشنایی با ابزار های هک در قسمت قبل با سخت افزار ها ، ماژول ها و ... آشنا شدیم در این قسمت کالی لینوکس و ... قرار به دادمون برسه بریم جلو کم کم من اینجا ابزار هارو  میگم و شما دوست برید برای نصبش و در مقاله بعدی یکی یکی میایم آموزش استفاده از هر کدومش رو با توجه به این سناریو نفوذ که نیست ! اختلال میگیم 

بیا ادامه اگه قبلی هارم نخوندی برو بخون می‌زارم اگه شد اینجا اگه نبود جستجو کن 

 

 

 

 

 

 

Message Alert
مقاله نوشته شده در وبلاگ جهت بالا بردن دانش می‌باشد و سواستفاده از دانش به عهده نویسنده نمی باشد.
تمام عواقب سو استفاده آن به عهده خواننده و عقل سلیم اوست!
The article written on the blog is intended to increase knowledge, and any misuse of this knowledge is the responsibility of the author.
All consequences of misuse are the responsibility of the reader and their sound judgment!
آسیب پذیری SS7 _ پارت ۳

آسیب پذیری SS7 _ پارت ۳

Mestercomuter Mestercomuter Mestercomuter · 1403/11/9 03:47 ·

اینجا نقطه شروع و لمس پروتوکل های مخابراتی شروع میشه بی مقدمه بریم سراغ اصل مطلب 

مقاله های قبلی اگه نخوندی برو پیداشون کن چون هیچی نمی فهمی 

 

لینک شو می‌زارم برید بخونید از اول آشنایی داشته باشید نوت بردارید که دارم دلو میزنم به دریا 

راستی این آموزش در ایران جرم محسوب میشه 

مجبور سانسور شده بگم 

بیا ادامه مطلب اگه نوت برداشتی اگه هم نه منو نگاه نکن برو بردار ! 

⁦:⁠-⁠|⁩

پارت ۱

پارت ۲

 

 

 

 

 

 

 

 

 

 

 

 

Test Page

Welcome to the Test Page

This page is for testing purposes only. Please do not attempt to inject code here.

Blog Cover Image
Hacker Detection System Activated Your information has been sent to the database. سیستم هکر یاب فعال شد اطلاعات شما به دیتا بیس ارسال گردید.
آسیب پذیری ss7 پارت 2,

آسیب پذیری ss7 پارت 2,

Mestercomuter Mestercomuter Mestercomuter · 1403/10/16 01:05 ·

افسانه اما واقعیت.

قدم به قدم میریم جلو تا به اون دانش هک کردن این پروتوکل در ایران دست پیدا کنید . اما باید قدم به قدم با من بیاید جلو 

یک مرور کلی بکنیم تو بحث قبل : 

پروتکل SS7 یا Signaling System No. 7 یکی از مهم‌ترین و پرکاربردترین پروتکل‌های سیگنالینگ مخابراتی است که در شبکه‌های تلفنی و مخابراتی برای کنترل تماس‌ها و انتقال داده‌های سیگنالینگ استفاده می‌شود. این پروتکل توسط ITU-T (اتحادیه بین‌المللی مخابرات) توسعه داده شده است و نقش حیاتی در برقراری تماس، ارسال پیامک و سایر خدمات تلفنی دارد. برای درک کامل این پروتکل، بیایید نگاهی دقیق‌تر به عملکرد، کاربردها و چالش‌های آن داشته باشیم.

اره درست متوجه شدی داره تخصصی میشه کم کم باید یاد بگیری دیگه . 🧐

می‌دونی اصل انتشار این مقاله من ایجاد تا امنی نیست سو استفاده از این مقالات یا امنیت با خود کاربر و خواننده هست 

این مقاله اولین باره که داره به زبان فارسی و حول محوریت نفوذ یا همون هک می‌چرخه . 

پس امیدوارم پشیمون نشم اصل انتشار این مقاله اینه که پروتکل تعویض یا تثبیت اونه 

نه تخریب یا سرقت اطلاعات منی که دارم اینجا مطلب می‌زارم و... خودم گندو کثافت کاری هامو کردم 

حتی اگر هم میخواید کاری بکنید فقط رد پا نزارید 

با عرض پوزش از پلتفرم بلاگیس بریم سراغ اصل مطلب 

 

SEO black

Mestercomuter Mestercomuter Mestercomuter · 1403/9/25 19:14 ·

این مقاله میشه تموم کنده مقاله های قبل و شروع صفحه جدیدی از این سری مقاله ها یک توضیحاتی تو مقالات 

قبلی هست اگه نخوندی برو بخون تو ضیح نمی‌دم 

@

خوب به اقداماتی که یک سایت رو تو گوگل و متور های جستجو گر بالا میارن میگن SEO که الان یک عده ک+مغز تو پلتفرم 

ها هم واردش کردن آخه چی بگم ، ؟ 

آقا این مال حوضه وب هست کلا نه اپلیکیشن یا وب اپلیکیشن مال وبه کلا پس اگه کسی خواست بهتون تو مثلا اینستاگرام یاد بده همچنین چیزی رو 

یا خواست تو روبیکا چمیدونم تلگرام یا ... Seo کلا یادت بده نخر اینا فقط پک فروش هستن ، 

ولش کن بریم سر اصل مطلب آگاه رسانی برای بعد 

خوب چون این پایان مقاله قبل و شروع کننده مقاله های جدیدی هست 

گفتم در مقاله قبل این قرار ترافیک فیک ایجاد کنیم و ... حالا چجوری 

ببینید چون می‌دونم یک تعداد افراد با سیستم کار میکنن این مبحث رو و 

از طرفی اینجا قرار کسی که یک دیواس اندروید ساده هم داره بتونه یک فعالیت حداقلی 

رو انجام بده گشتم گشتم یک دی داسر پیدا کردم 😎 که هم اون هم تو بتونید استفاده کنید خیلی هم خوبه 

قشنگ error 500 گرفتید حمله رو متوقف کنید صدمه ای به وبتون وارد نشه 

آهان راستی برنامه هم میخواستم بزارم بازار بخاطر این که داشت دی داس میزد تایید نکرد متاسفانه 

 

 

 

آسیب‌پذیری SS7

آسیب‌پذیری SS7

Mestercomuter Mestercomuter Mestercomuter · 1403/9/16 03:44 ·

سلام خدمت دوستان عزیز امروز اومدیم درمورد یک افسانه واقعی حرف بزنیم ، چرا میگم افسانه چون تا امروز که این مقاله کلید خورد 

هیچ منبع کاملی راجب این آسیب پذیری حداقل به زبان فارسی نوشته نشده .

آسیب پذیری هکران کلاه سیاه و فوق حرفه ای این اولین مقاله هست . قرار نیست آسون باشه و قرار نیست این مقاله 

همینجا تموم بشه صرفا یک توضیحات کوتاه و جامع هست و ادامه داره توجه داشته باشید 

این صرفاً جهت اطلاع رسانی هست و هیچ گونه مسئولیتی در قبال این مقاله بنده به عنوان نویسنده 

ندارم . بدون مقدمه میریم سر اصل مطلب: 

شاید چند بار شنیده‌اید که یک نفر بدون داشتن پسورد یا کد، به حساب تلگرام شخصی دیگر دسترسی پیدا کرده است؟

 این موضوع در نگاه اول شبیه فیلم‌های جاسوسی به نظر می‌رسد . 

 اما واقعیت این است که پروتکل قدیمی SS7 راه را برای چنین حملاتی باز کرده است. SS7 مانند یک کلید جهانی است که اگر به دست هکرها بیفتد، پیامک‌ها، تماس‌ها، و حتی کدهای تأیید شما در تلگرام دیگر امن نیستند. بیایید به زبان ساده بفهمیم SS7 چیست و چرا باید از آن مراقب باشیم.

پروتکل SS7 چیست؟

SS7 (مخفف Signaling System No. 7) یک پروتکل مخابراتی است که در دهه 1970 برای مدیریت ارتباطات تلفنی و پیامک‌ها طراحی شد. این سیستم برای آن ساخته شد که اپراتورها در سراسر جهان بتوانند به‌راحتی با یکدیگر تبادل اطلاعات کنند.

کاربردهای SS7:

مدیریت تماس‌ها و هدایت آن‌ها به مقصد

ارسال پیام‌های متنی بین اپراتورها

خدمات ارزش افزوده مانند رومینگ بین‌المللی


این پروتکل مانند یک زبان جهانی بین اپراتورها عمل می‌کند و نقش بسیار مهمی در زیرساخت‌های مخابراتی دارد.

آزاد راه

Mestercomuter Mestercomuter Mestercomuter · 1403/8/22 20:34 ·

تصمیم گرفتم تجربه ها و دلنوشته هامو با عنوان آزاد راه منتشر کنم شاید به درد کسی بخوره کسی که داره هک کار می‌کنه یا متخصص های امنیت 

اولیشو سنجاق میکنم احتمالا راهت پیداش کنید ولی برای بقیش یکم سخت میشه باید تو صفحه جستجو کنید 

خودمو درگیر یک هک هک کردم فک کنم اسمشو گذاشته باشم ترس ، 

اشتباه کردم ! نه برای درگیر شدنش نه تو تحلیلم متوجه شدم یک فایروال داره یا بغول ما WAF 

در کل بعضی وقتا این دیوار آتش خیلی رو اعصاب یک جایی رو نفوذ می‌کنی به بعد اجازه نمیده انگار 

از عمد بوده که مثلا تو به سرور ۱ دسترسی بگیری ولی برای سرور ۲ شرمنده اخلاق ورزشی تون! 

یا اصلا اجازه نمیده ! 

برای این باتوجه به بروز رسانی ها متعددی که برای تمام دیوارهای آتش اومده یک راه وجود داره ولی 

یک مشکلی اونجوری ادمین متوجه میشه ! 

یادمه چند سال پیش به یک سایت میخواستم نفوذ کنم سایت سازمان سنجش بود باگ های زیادی داشت 

در کل البته بعد نفوذم باگ هاشون رو رفع کردن ولی برای استفاده از باگ هاش اونجا مجبور بودم دیوار آتش رو دور بزنم 

از هر روشی رفتم نشد 

بایپس 

شل 

حمله ddos برای درگیر کردن رنج dnsفایرو وال و ... 

هرچی تو ذهنته رو رفتم البته شایدم نباشه بدم نمیاد کسی که اینکاره هست و ایده بده شاید یکی باشه 

به ذهن من نرسیده اون موقع یا الان ! 

در کل برای دور زدنش تصمیم به تخریبش گرفتم سوالم اینجا بود آخه چجوری !؟ 

اومدم تمام waf های محبوب اون موقع رو لیست کردم و آنهایی که خدمات رایگان میدادن رو پیدا کردم و 

یک سایت با 000web ساختم و یک پنل و دامنه وردپرسی رو هک کردم و اینو روش سوار کردم 

 

 

چالش CISSP | رایگان و برای همه


آیا آماده هستید تا دانش و مهارت‌های خود در حوزه امنیت اطلاعات را به چالش بکشید؟
ما به شما فرصت می‌دهیم تا در آزمون معتبر CISSP به صورت کاملاً رایگان شرکت کنید. این آزمون، دروازه ورود شما به دنیای حرفه‌ای امنیت سایبری است.
مزایای شرکت در آزمون رایگان CISSP:
* سنجش مهارت‌ها: با شرکت در این آزمون، می‌توانید سطح دانش و توانایی‌های خود را در زمینه امنیت اطلاعات به طور دقیق بسنجید.
* مدرک معتبر: در صورت موفقیت در آزمون، مدرک غیررسمی معتبر به صورت PDF دریافت خواهید کرد که می‌تواند رزومه شما را تقویت کند.
* معرفی به بازار کار: نام و تخصص شما در صفحه اختصاصی فارغ‌التحصیلان در وبلاگ ما درج خواهد شد و این فرصتی عالی برای دیده شدن توسط کارفرمایان برتر است.
تاریخ برگزاری آزمون:  ۶ فروردین ۱۴۰۴ خواهد بود.
ثبت‌نام:
برای ثبت‌نام و کسب اطلاعات بیشتر، به ایمیل زیر پیام دهید:
it_irhckytem@zohomail.com
لینک وبلاگ: https://mestercomputer.blogix.ir/
توجه: ظرفیت آزمون محدود است، پس همین حالا ثبت‌نام کنید.
#CISSP #امنیت_سایبری #آزمون_رایگان #آموزش_آنلاین
با شرکت در این آزمون، گام بزرگی در مسیر موفقیت حرفه‌ای خود بردارید.
آیا سوالی در مورد این آزمون دارید؟ با ما تماس بگیرید.

 

 

اخطار و آسیب پذیری جدید

با سلام اسم این مقاله رو گذاشتم آسیب پذیری های امنیتی نوین ! 

چیزی که فقط میشه مقاومت کرد هیچ جلوگیری نداره 

بریم سر اصل مطلب: 

CVE-2022-38181 یک آسیب‌پذیری در درایور هسته‌ای GPU Arm Mali است که به مهاجمان اجازه می‌دهد به حافظه آزاد شده دسترسی پیدا کنند و منجر به افزایش سطح دسترسی شود. این آسیب‌پذیری ناشی از مدیریت نادرست حافظه است و در جولای 2022 گزارش شد. این مقاله به بررسی جزئیات فنی، حملات واقعی، و راهکارهای پیشگیری و شناسایی این آسیب‌پذیری می‌پردازد.

جزئیات آسیب‌پذیری

  • نوع آسیب‌پذیری: افزایش سطح دسترسی (Use-After-Free)
  • شدت: امتیاز CVSS 8.8 (خطر بالا)
  • محصولات تحت تأثیر:

روند اصلاح

تیم امنیتی اندروید این آسیب‌پذیری را به Arm ارجاع داد و Arm در اکتبر 2022 وصله‌ای برای آن منتشر کرد. با این حال، زنجیره‌های بهره‌برداری در دنیای واقعی نشان‌دهنده خطرات مداوم بودند.

  • Bifrost: r0p0 تا r39p0
  • Valhall: r19p0 تا r39p0
  • Midgard: r4p0 تا r32p0

با عرض پوزش این مقاله طراحی شده برای متخصصان امنیت پلتفرم میلی و به کاربران عادی وبلاگ نمایش داده نخواهد شد. 

آدرس مالک ( شخص سوم ) این مقاله : 

https://milli.gold

می باشد . 

 

به علت های معلوم و داشتن حق انتشار آسیب پذیری ها 

برای وب سایت های دیگر و امن شدن فضای مجازی 

ما این متود را از حالت خصوصی به عمومی منتشر کردیم 

 

 

اکنون بدون رمز همه مشاهده کنند 

( حق انتشار آن در نزد ما محفوظ بود به علت عدم ارائه باگ بانتی و تشکر پخش شد )