Mestercoputer

Profile Photo

آسیب پذیری SS7 پارت پایانی (حمله سیاه مخابراتی)

این تموم کننده مقاله سریالی ss7 هستش و بعد این میریم سراغ حوضه وب و سعی میکنیم وبسایت دانشگاهی رو باهم نقاط ضعفش رو شناسایی کنیم و حمله کنیم و دسترسی بگیریم سناریو نمی‌خوام بگم ، باهم دیگه واقعا یک حمله میکنیم و خوب مجوز هم ندارم و ندارید 🕴️🕵️

دقیقا یک حمله واقعی پیش رو دارید و خوب واقعا میتونید اسم خودتون رو بزارید جوجه هکر 🤣

آقا بریم شروع کنیم ، دوستان ادامه مطلب ( تو قالب هکر : همین پس زمینه مشکیه و نوشته سبزه ) که در مرحله تست هستش بغل این یارو پسندیدنه هست . اگه کسی نمی‌بینه یک بیل بیلک آبی رنگه زوم کنید قابل مشاهده هست بزنید اونو میاد ادامه مطلب میتونید مطالب کنید دیگه .

ضمنا اگه تازه اومدی از اولش شروع کن : 

پست (آسیب‌پذیری SS7) 

پست (آسیب پذیری ss7 پارت 2,)

پست (آسیب پذیری SS7 _ پارت ۳)

پست (Ss7 ATTACK ( حمله به پروتکل مخابراتی) پارت ۴)

پست (SS7 ATTACK پارت 5(حمله تمرینی به ss7))

زیاد حرف نمی‌زنم . 

 وقتی شبکه‌ها ضعیف‌ترین لینک هستند

اگه فکر می‌کنی پروتکل SS7 (همون Signaling System No. 7) یه تکنولوژی قدیمی و بی‌اهمیت شده، پیشنهاد می‌کنم دوباره فکر کنی! این پروتکل که هنوز قلب شبکه‌های مخابراتی جهانه، هنوز هم توی سال 2023 یه نقش خیلی مهم توی مدیریت تماس‌ها، پیامک‌ها و حتی خدمات داده‌ای بازی می‌کنه. اما یه نکته هست که خیلی از اپراتورها و حتی دولت‌ها ترجیح میدن بهش توجه نکنن، اونم اینه که SS7 می‌تونه یه نقطه‌ی ضعف بزرگ برای حملات سایبری باشه!

حالا توی این مقاله، من به عنوان یه هکر کلاه سیاه (البته به قول بعضی‌ها خاکستری!) می‌خوام بهت بگم چطور می‌تونی به شبکه SS7 دسترسی پیدا کنی از طریق دکل‌های مخابراتی و از آسیب‌پذیری‌هاش بهره‌برداری کنی. این راهنما برای کساییه که دنبال عملیات دقیق و کم‌زحمت هستن. توجه داشته باش: این اطلاعات فقط برای اهداف آموزشی و تحقیقاتی داده میشه و هرگونه استفاده غیرقانونی مسئولیتش با خودته! ضمناً در جریان باش که تو دنیا واقعی کاربرد داره و احتمالا بتونی .... اره نمیگم 😅

Post Cover
ادامه یادگیری

تعداد عاشقان: 1

SS7 ATTACK پارت 5(حمله تمرینی به ss7)

خوب میریم سروقت افسانه و تبدیل اون به واقعیت 

در قسمت های قبل به صورت تعوری و تخصصی تقریباً ss7 رو شناختیم باهم و ... حالا وقتشه 

یک تمرین نفوذ واقعی انجام بدیم امیدوارم لینوکس رو نصب کرده باشید . در گام اول جدا از اتصال سخت افزار های مورد نیاز که این یک تیکه رو 

اجازه بدید سانسور کنم و حداقل الان نگم میریم سمت حمله تستی در یک محیط کنترل شده یا به اصطلاح هکر ها 

LOCAL HOST (لوکال هاست) اگر درست نوشته باشم . 

 

ابزارها و پیش‌نیازها

1. سیستم عامل لینوکس: توزیع‌های مبتنی بر دبیان مانند Kali Linux یا Ubuntu پیشنهاد می‌شوند.


نصب ابزارهای مرتبط با SS7:

Osmocom: مجموعه ابزارهای متن‌باز برای کار با پروتکل‌های مخابراتی.

SigPloit: ابزاری که برای تست آسیب‌پذیری‌های SS7 طراحی شده است.

Wireshark: برای آنالیز ترافیک شبکه و مشاهده پیام‌های SS7.

tcpdump: برای مانیتورینگ بسته‌های شبکه.

sctp-tools: برای مدیریت ارتباطات SCTP (پروتکل انتقال استفاده‌شده در SS7).
 

قبل اینکه بیای ادامه مطلب برای درک موضوع اگه قسمت های قبل رو نخوندی پیداشون کن و مطالعه کن حتما 

بریم سراغ حمله نهایی ! 

 

 

Profile Image
Story Image

پیام مهم

این یک تست نفوذ است و استفاده نادرست به عهده خواننده می‌باشد نه نویسنده.

استفاده نادرست از آن طبق قوانین جمهوری اسلامی ایران پیگرد قانونی خواهد داشت.

Post Cover
ادامه یادگیری

تعداد عاشقان: 0

Ss7 ATTACK ( حمله به پروتکل مخابراتی) پارت ۴

آشنایی با ابزار های هک در قسمت قبل با سخت افزار ها ، ماژول ها و ... آشنا شدیم در این قسمت کالی لینوکس و ... قرار به دادمون برسه بریم جلو کم کم من اینجا ابزار هارو  میگم و شما دوست برید برای نصبش و در مقاله بعدی یکی یکی میایم آموزش استفاده از هر کدومش رو با توجه به این سناریو نفوذ که نیست ! اختلال میگیم 

بیا ادامه اگه قبلی هارم نخوندی برو بخون می‌زارم اگه شد اینجا اگه نبود جستجو کن 

 

 

 

 

 

 

Message Alert
مقاله نوشته شده در وبلاگ جهت بالا بردن دانش می‌باشد و سواستفاده از دانش به عهده نویسنده نمی باشد.
تمام عواقب سو استفاده آن به عهده خواننده و عقل سلیم اوست!
The article written on the blog is intended to increase knowledge, and any misuse of this knowledge is the responsibility of the author.
All consequences of misuse are the responsibility of the reader and their sound judgment!

Post Cover
ادامه یادگیری

تعداد عاشقان: 0

آسیب پذیری SS7 _ پارت ۳

اینجا نقطه شروع و لمس پروتوکل های مخابراتی شروع میشه بی مقدمه بریم سراغ اصل مطلب 

مقاله های قبلی اگه نخوندی برو پیداشون کن چون هیچی نمی فهمی 

 

لینک شو می‌زارم برید بخونید از اول آشنایی داشته باشید نوت بردارید که دارم دلو میزنم به دریا 

راستی این آموزش در ایران جرم محسوب میشه 

مجبور سانسور شده بگم 

بیا ادامه مطلب اگه نوت برداشتی اگه هم نه منو نگاه نکن برو بردار ! 

⁦:⁠-⁠|⁩

پارت ۱

پارت ۲

 

 

 

 

 

 

 

 

 

 

 

 

Test Page

Welcome to the Test Page

This page is for testing purposes only. Please do not attempt to inject code here.

Blog Cover Image
Hacker Detection System Activated Your information has been sent to the database. سیستم هکر یاب فعال شد اطلاعات شما به دیتا بیس ارسال گردید.

Post Cover
ادامه یادگیری

تعداد عاشقان: 0

آسیب پذیری ss7 پارت 2,

افسانه اما واقعیت.

قدم به قدم میریم جلو تا به اون دانش هک کردن این پروتوکل در ایران دست پیدا کنید . اما باید قدم به قدم با من بیاید جلو 

یک مرور کلی بکنیم تو بحث قبل : 

پروتکل SS7 یا Signaling System No. 7 یکی از مهم‌ترین و پرکاربردترین پروتکل‌های سیگنالینگ مخابراتی است که در شبکه‌های تلفنی و مخابراتی برای کنترل تماس‌ها و انتقال داده‌های سیگنالینگ استفاده می‌شود. این پروتکل توسط ITU-T (اتحادیه بین‌المللی مخابرات) توسعه داده شده است و نقش حیاتی در برقراری تماس، ارسال پیامک و سایر خدمات تلفنی دارد. برای درک کامل این پروتکل، بیایید نگاهی دقیق‌تر به عملکرد، کاربردها و چالش‌های آن داشته باشیم.

اره درست متوجه شدی داره تخصصی میشه کم کم باید یاد بگیری دیگه . 🧐

می‌دونی اصل انتشار این مقاله من ایجاد تا امنی نیست سو استفاده از این مقالات یا امنیت با خود کاربر و خواننده هست 

این مقاله اولین باره که داره به زبان فارسی و حول محوریت نفوذ یا همون هک می‌چرخه . 

پس امیدوارم پشیمون نشم اصل انتشار این مقاله اینه که پروتکل تعویض یا تثبیت اونه 

نه تخریب یا سرقت اطلاعات منی که دارم اینجا مطلب می‌زارم و... خودم گندو کثافت کاری هامو کردم 

حتی اگر هم میخواید کاری بکنید فقط رد پا نزارید 

با عرض پوزش از پلتفرم بلاگیس بریم سراغ اصل مطلب 

 

Post Cover
ادامه یادگیری

تعداد عاشقان: 0

آسیب‌پذیری SS7

سلام خدمت دوستان عزیز امروز اومدیم درمورد یک افسانه واقعی حرف بزنیم ، چرا میگم افسانه چون تا امروز که این مقاله کلید خورد 

هیچ منبع کاملی راجب این آسیب پذیری حداقل به زبان فارسی نوشته نشده .

آسیب پذیری هکران کلاه سیاه و فوق حرفه ای این اولین مقاله هست . قرار نیست آسون باشه و قرار نیست این مقاله 

همینجا تموم بشه صرفا یک توضیحات کوتاه و جامع هست و ادامه داره توجه داشته باشید 

این صرفاً جهت اطلاع رسانی هست و هیچ گونه مسئولیتی در قبال این مقاله بنده به عنوان نویسنده 

ندارم . بدون مقدمه میریم سر اصل مطلب: 

شاید چند بار شنیده‌اید که یک نفر بدون داشتن پسورد یا کد، به حساب تلگرام شخصی دیگر دسترسی پیدا کرده است؟

 این موضوع در نگاه اول شبیه فیلم‌های جاسوسی به نظر می‌رسد . 

 اما واقعیت این است که پروتکل قدیمی SS7 راه را برای چنین حملاتی باز کرده است. SS7 مانند یک کلید جهانی است که اگر به دست هکرها بیفتد، پیامک‌ها، تماس‌ها، و حتی کدهای تأیید شما در تلگرام دیگر امن نیستند. بیایید به زبان ساده بفهمیم SS7 چیست و چرا باید از آن مراقب باشیم.

پروتکل SS7 چیست؟

SS7 (مخفف Signaling System No. 7) یک پروتکل مخابراتی است که در دهه 1970 برای مدیریت ارتباطات تلفنی و پیامک‌ها طراحی شد. این سیستم برای آن ساخته شد که اپراتورها در سراسر جهان بتوانند به‌راحتی با یکدیگر تبادل اطلاعات کنند.

کاربردهای SS7:

مدیریت تماس‌ها و هدایت آن‌ها به مقصد

ارسال پیام‌های متنی بین اپراتورها

خدمات ارزش افزوده مانند رومینگ بین‌المللی


این پروتکل مانند یک زبان جهانی بین اپراتورها عمل می‌کند و نقش بسیار مهمی در زیرساخت‌های مخابراتی دارد.

Post Cover
ادامه یادگیری

تعداد عاشقان: 0