Mestercoputer

Mestercoputer

رایانهٔ سایبَر را چو سِیَه می‌کنَم زِ بایْ‌پَسِ تو، خَندِه به گُلْگون می‌زَنَم گُفتی: اَمنیَّتِ مَن، حِصاری‌ست بُلَند مَن آن مُورِ سِحْرَم کِه خاکِ دَمَنَم!

آسیب پذیری SS7 پارت پایانی (حمله سیاه مخابراتی)

این تموم کننده مقاله سریالی ss7 هستش و بعد این میریم سراغ حوضه وب و سعی میکنیم وبسایت دانشگاهی رو باهم نقاط ضعفش رو شناسایی کنیم و حمله کنیم و دسترسی بگیریم سناریو نمی‌خوام بگم ، باهم دیگه واقعا یک حمله میکنیم و خوب مجوز هم ندارم و ندارید 🕴️🕵️

دقیقا یک حمله واقعی پیش رو دارید و خوب واقعا میتونید اسم خودتون رو بزارید جوجه هکر 🤣

آقا بریم شروع کنیم ، دوستان ادامه مطلب ( تو قالب هکر : همین پس زمینه مشکیه و نوشته سبزه ) که در مرحله تست هستش بغل این یارو پسندیدنه هست . اگه کسی نمی‌بینه یک بیل بیلک آبی رنگه زوم کنید قابل مشاهده هست بزنید اونو میاد ادامه مطلب میتونید مطالب کنید دیگه .

ضمنا اگه تازه اومدی از اولش شروع کن : 

پست (آسیب‌پذیری SS7) 

پست (آسیب پذیری ss7 پارت 2,)

پست (آسیب پذیری SS7 _ پارت ۳)

پست (Ss7 ATTACK ( حمله به پروتکل مخابراتی) پارت ۴)

پست (SS7 ATTACK پارت 5(حمله تمرینی به ss7))

زیاد حرف نمی‌زنم . 

 وقتی شبکه‌ها ضعیف‌ترین لینک هستند

اگه فکر می‌کنی پروتکل SS7 (همون Signaling System No. 7) یه تکنولوژی قدیمی و بی‌اهمیت شده، پیشنهاد می‌کنم دوباره فکر کنی! این پروتکل که هنوز قلب شبکه‌های مخابراتی جهانه، هنوز هم توی سال 2023 یه نقش خیلی مهم توی مدیریت تماس‌ها، پیامک‌ها و حتی خدمات داده‌ای بازی می‌کنه. اما یه نکته هست که خیلی از اپراتورها و حتی دولت‌ها ترجیح میدن بهش توجه نکنن، اونم اینه که SS7 می‌تونه یه نقطه‌ی ضعف بزرگ برای حملات سایبری باشه!

حالا توی این مقاله، من به عنوان یه هکر کلاه سیاه (البته به قول بعضی‌ها خاکستری!) می‌خوام بهت بگم چطور می‌تونی به شبکه SS7 دسترسی پیدا کنی از طریق دکل‌های مخابراتی و از آسیب‌پذیری‌هاش بهره‌برداری کنی. این راهنما برای کساییه که دنبال عملیات دقیق و کم‌زحمت هستن. توجه داشته باش: این اطلاعات فقط برای اهداف آموزشی و تحقیقاتی داده میشه و هرگونه استفاده غیرقانونی مسئولیتش با خودته! ضمناً در جریان باش که تو دنیا واقعی کاربرد داره و احتمالا بتونی .... اره نمیگم 😅

SEO BLACK پارت 2

SEO BLACK پارت 2

Mestercomuter Mestercomuter Mestercomuter · 1403/12/2 01:36 ·

مقاله افزایش بازدید سایت رو با سئو بلک یادتونه ؟ درخواست زیاد داشتید ؟ 

هنوزم جزو جنجالی هاست گفتم یک چیزی براش بنویسم که کارو جمع کنیم 

خوب دوستان من به شخصه پیشنهاد نمیکنم ولی خوب در خواست دادید دیگه بریم سراغ مقدمه : 


سئو بلک هت چیه؟ راه‌های دور زدن گوگل!


اگه تو دنیای سئو و بهینه‌سازی سایت‌ها فعالیت می‌کنی، احتمالاً اسم بلک هت سئو به گوشت خورده. یه سری تکنیکه که بعضیا استفاده می‌کنن تا الگوریتم‌های گوگل رو دور بزنن و سریع رتبه بگیرن.

اما واقعاً این روش‌ها جواب میدن؟ راستش، بله، ممکنه تو مدت کوتاهی سایت رو بالا ببره، ولی گوگل خیلی زرنگ‌تر از این حرفاست! دیر یا زود مچتو می‌گیره و سایتت رو جریمه می‌کنه. تو این مقاله می‌خوام دقیق‌تر بررسی کنیم که بلک هت چطور کار می‌کنه، چرا بعضیا سراغش میرن و چه خطرایی داره.


سئو بلک هت چطوری کار می‌کنه؟

ساده بگم، بلک هت یعنی سعی کنی گوگل رو گول بزنی! بعضی از روشای معروفش اینان:

  • بمباران با کلمات کلیدی: یعنی یه صفحه رو با یه سری کلمه‌ی کلیدی پر کنی، حتی اگه بی‌ربط باشن.
  • Cloaking: یه چیز به گوگل نشون بدی، یه چیز دیگه به کاربرا (یه جور تقلب تو نمایش محتوا).
  • لینک‌سازی تقلبی: خرید بک‌لینک یا ساختن شبکه‌های لینک اسپم.
  • محتوای کپی یا تولیدشده با هوش مصنوعی بی‌کیفیت: مطالبی که فقط برای گول زدن گوگل ساخته شدن، نه برای کاربرا!
  • البته که ما از روش DOS و ایجاد ترافیک فیک با استفاده غیر عادی از یک حمله سایبری کردیم که این یکی زیاد آسیب وارد نمیکنه اگه چیزایی که گفتم رو رعایت کنید و کرده باشید .

چرا بعضیا سمت بلک هت میرن؟

با اینکه ریسک بالایی داره، هنوزم خیلیا سراغش میرن. چرا؟

۱. نتایج سریع‌تر

سئو سفید زمان می‌بره، ولی بلک هت می‌تونه تو چند هفته رتبه رو بالا ببره. واسه کسایی که عجله دارن، این یه گزینه‌ی وسوسه‌کننده‌ست.

۲. هزینه‌ی کمتر (در نگاه اول!)

تولید محتوای باکیفیت و لینک‌سازی اصولی هزینه‌بره، ولی ابزارای اتوماتیک بلک هت این هزینه رو کم می‌کنن (البته قبل از اینکه گوگل جریمه‌ت کنه!).

۳. رقابت سنگین

اگه تو یه حوزه‌ی شلوغ فعالیت می‌کنی و رقیبات از روشای غیراخلاقی استفاده می‌کنن، شاید حس کنی مجبور می‌شی همین کارو بکنی تا جا نمونی.

۴. سود سریع اما موقت

اگه گوگل قبل از جریمه کردن، ترافیک خوبی به سایتت بده، می‌تونی تو کوتاه‌مدت سود کنی. ولی خب، این موفقیت پایدار نیست!


چرا بلک هت یه قمار خطرناکه؟

درسته که اولش جواب میده، ولی بعدش چی؟ اینا مشکلاتی‌ان که ممکنه برات پیش بیاد:

  • جریمه‌ی گوگل: الگوریتمای پنگوئن و پاندا خیلی راحت متخلفا رو شناسایی می‌کنن و از نتایج حذف می‌کنن.
  • از بین رفتن اعتبار سایت: هیچ‌کس به یه سایت اسپم اعتماد نمی‌کنه!
  • هزینه‌ی زیاد برای جبران خسارت: اگه سایتت جریمه بشه، برگشتنش به حالت قبل هم هزینه داره، هم زمان می‌بره.

درکل سمتش نرید بهتره 

ولی اگه عجله داری برای دیده شدن تو ایران فعلا داره جواب میده 

ولی خوب احتمال داره مشکل ساز بشه دیگه من بشخصه پیشنهاد نمی کنم 

ولی بازم اگه اسرار داری بیا ادامه مطلب 

Email SPOOFING پارت 1(مقدمات جعل ایمیل وب سایت)

مقاله قبل رو اگه نخوندی یک بک بزن حتماً :

پست (شروع حملات شخصی سازی شده) را از وبلاگ (Mestercoputer) در بلاگیکس بررسی کنید.


مقدمه‌ای بر سیستم نام دامنه (DNS) و اصطلاحات کلی 


DNS چیست؟

DNS مخفف Domain Name System یا سیستم نام دامنه است. به زبان ساده، DNS مانند یک دفترچه تلفن اینترنتی عمل می‌کند که نام‌های دامنه‌ای قابل‌خواندن برای انسان (مانند google.com) را به آدرس‌های عددی IP (مانند 172.217.16.206) تبدیل می‌کند.

بدون DNS، برای ورود به وب‌سایت‌ها باید این آدرس‌های عددی را به خاطر بسپاریم، اما DNS این کار را برای ما آسان می‌کند.


چرا DNS مهم است؟

  • تبدیل نام به آدرس: DNS نام‌های دامنه را به آدرس‌های IP تبدیل می‌کند تا بتوانیم با تایپ نام سایت، به آن دسترسی پیدا کنیم.
  • مدیریت ساده‌تر: نیازی به حفظ آدرس‌های پیچیده نیست؛ فقط کافی است نام سایت را بدانیم.
  • انعطاف‌پذیری: در صورت تغییر سرور یک وب‌سایت، DNS به‌روزرسانی می‌شود و کاربران بدون متوجه شدن تغییر، همچنان می‌توانند به سایت دسترسی داشته باشند.

اصطلاحات کلیدی در DNS

1. دامنه (Domain)

نامی که برای شناسایی یک وب‌سایت استفاده می‌شود (مانند example.com).

2. آدرس IP (IP Address)

یک عدد منحصربه‌فرد که به هر دستگاه متصل به اینترنت اختصاص داده می‌شود (مانند 192.168.1.1).

3. سرور DNS (DNS Server)

کامپیوترهایی که اطلاعات مربوط به نام دامنه‌ها و آدرس‌های IP مرتبط با آن‌ها را ذخیره و مدیریت می‌کنند.

4. Resolver بازگشتی (Recursive Resolver)

سروری که درخواست‌های کاربران را دریافت کرده و برای یافتن آدرس IP، با دیگر سرورهای DNS ارتباط برقرار می‌کند.

5. سرور ریشه (Root Server)

اولین مرحله در فرآیند جستجوی DNS که اطلاعات مربوط به سرورهای TLD (مانند .com، .ir) را در اختیار دارد.

6. سرور TLD (Top-Level Domain Server)

سروری که مدیریت پسوندهای دامنه (مانند .com، .org، .net) را بر عهده دارد و کاربران را به سرور معتبر مرتبط هدایت می‌کند.

7. سرور معتبر (Authoritative Server)

سروری که اطلاعات دقیق و به‌روز یک دامنه خاص (مثلاً example.com) را نگهداری می‌کند.

8. رکورد DNS (DNS Record)

مجموعه‌ای از اطلاعات که تعیین می‌کند دامنه چگونه باید رفتار کند (مانند تبدیل نام دامنه به آدرس IP یا تنظیم ایمیل).

9. فایل منطقه (Zone File)

فایلی که شامل تمامی رکوردهای DNS مربوط به یک دامنه است.

10. TTL (Time to Live)

مدت‌زمانی که یک رکورد DNS در حافظه کش ذخیره می‌شود تا از درخواست‌های مکرر جلوگیری کند.


فرآیند جستجوی DNS چگونه کار می‌کند؟

زمانی که نام یک وب‌سایت (مثلاً example.com) را در مرورگر تایپ می‌کنید، چه اتفاقی می‌افتد؟

  1. مرورگر از Resolver بازگشتی (معمولاً ارائه‌شده توسط ISP) می‌پرسد: «آدرس IP مربوط به example.com چیست؟»
  2. Resolver از سرور ریشه اطلاعاتی دریافت می‌کند و متوجه می‌شود که برای .com باید به سرور TLD مراجعه کند.
  3. Resolver از سرور TLD می‌پرسد که example.com کجا قرار دارد.
  4. سرور TLD، سرور معتبر (Authoritative Server) را معرفی می‌کند.
  5. Resolver از سرور معتبر، آدرس IP example.com را دریافت کرده و آن را به مرورگر ارسال می‌کند.
  6. مرورگر از این آدرس IP برای برقراری ارتباط با سرور سایت استفاده می‌کند.

انواع رکوردهای DNS

در DNS، انواع مختلفی از رکوردها وجود دارند که هرکدام وظایف خاصی را بر عهده دارند:

  • رکورد A (A Record): نام دامنه را به یک آدرس IPv4 ترجمه می‌کند.
  • رکورد AAAA (AAAA Record): نام دامنه را به یک آدرس IPv6 تبدیل می‌کند.
  • رکورد CNAME (Canonical Name): یک نام دامنه را به نام دیگری هدایت می‌کند (مثلاً www.example.com → example.com).
  • رکورد MX (Mail Exchange): سرور ایمیل مربوط به دامنه را مشخص می‌کند.
  • رکورد TXT (Text Record): برای ذخیره اطلاعات متنی مانند تأییدیه‌های امنیتی (مانند SPF و DKIM) استفاده می‌شود.
  • رکورد NS (Name Server): سرورهای معتبر برای یک دامنه را معرفی می‌کند.

حالا یک آشنایی کلی درمورد DNS ها دارید همین ها برای شروع کار کافیه حالا می‌خوایم بریم ببینیم ما از کجا هاش قرار دقیقا سواستفاده کنیم و چرا ! 

شروع حملات شخصی سازی شده

سلام خوش آمدید به سری مقاله سریالی حملات شخصی سازی شده 

اومدیم با یک سری حملات عجیب تو حوضه وب یک چیزی هم بگم 

مقاله و پارت آخر SS7 رو دوستان خیلی دارند اسرار میکنن بزار ، 

یک تایم ۷ روزه بعد از انتشار این مقاله به من مهلت بدید اگه وقت کنم و برسم نهایت تا ۷ روز بعد از این یک دونه یا دوتا پارت دیگه میزاریم و تمومش میکنیم . 

فقط متأسفانه متاسفانه مجبورم سانسور شده بگم و خوب برای دوستان که دارن تمام مقاله های وبلاگ رو میخونن میدونن علاقه شدید به قایم کردن دارم یک

کلمه داخل پرانتز می‌زارم تو وبلاگ جسجو کنید که دیگه ss7 رو ولش پروتکل مخابراتی رو دیگه میزنید البته اگه تمرین کرده باشید. 

 

خوب بکشیم بیرون از ss7 بریم سمت مقاله شروع هک وب سایت ولی خوب ما می‌خوایم از در B بریم همه میان آسیب پذیری های اولیه رو میگن ما نه بلاخره یک فرقی بین یک نویسنده کلاسیاه البته دوستان میگن خاکستری باید باشه دیگه با بقیه 

پس شد همه در A میرن ما در B 

SQL 

XXS 

و نمیگم اگه لازم شد مفصل بحث میکنیم در موردشون . 

بیا ادامه مطلب.