Ss7 ATTACK ( حمله به پروتکل مخابراتی) پارت ۴

Mestercomuter Mestercomuter Mestercomuter · 1403/11/9 10:03 · خواندن 8 دقیقه

آشنایی با ابزار های هک در قسمت قبل با سخت افزار ها ، ماژول ها و ... آشنا شدیم در این قسمت کالی لینوکس و ... قرار به دادمون برسه بریم جلو کم کم من اینجا ابزار هارو  میگم و شما دوست برید برای نصبش و در مقاله بعدی یکی یکی میایم آموزش استفاده از هر کدومش رو با توجه به این سناریو نفوذ که نیست ! اختلال میگیم 

بیا ادامه اگه قبلی هارم نخوندی برو بخون می‌زارم اگه شد اینجا اگه نبود جستجو کن 

 

 

 

 

 

 

Message Alert
مقاله نوشته شده در وبلاگ جهت بالا بردن دانش می‌باشد و سواستفاده از دانش به عهده نویسنده نمی باشد.
تمام عواقب سو استفاده آن به عهده خواننده و عقل سلیم اوست!
The article written on the blog is intended to increase knowledge, and any misuse of this knowledge is the responsibility of the author.
All consequences of misuse are the responsibility of the reader and their sound judgment!

افسانه اما واقعیت رو شروع میکنیم :/

دیگه نگم آدم باشید ! خواهشاً این مکان تنها جایی هست تو ایران که داره به زبان فارسی از ۰ آموزش این کار رو ارائه میده 

این حرکت برای بانتی ها دیگه بازی نیست بگم اگه بخوام برای شما بگم 

Cveبراش نداریم :) 

گفتم افسانه ولی واقعی مگه هک کلاه سیاه میاد cve. بزاره بچه ⁦^⁠_⁠^⁩

نه شوخی کردم من بهتون با علتش میگم بعد میریم سراغ اصل مطلب 

البته درصدی میگم دیگه ولی high هست 

 

 

1. شنود مکالمات و پیامک‌ها:
درجه خطر: 90%
این حمله باعث نقض جدی حریم خصوصی می‌شود، زیرا مهاجم می‌تواند مکالمات، پیامک‌ها (از جمله کدهای OTP بانکی) و حتی داده‌های حساس را رهگیری کند.


2. ردیابی موقعیت جغرافیایی کاربران:
درجه خطر: 70-80%
این حمله می‌تواند برای نظارت بر مکان کاربران، به ویژه افراد مهم یا مقامات دولتی، مورد استفاده قرار گیرد.


3. قطع دسترسی کاربران به شبکه:
درجه خطر: 60-70%
اگرچه این حمله به اندازه شنود یا سرقت اطلاعات خطرناک نیست، اما می‌تواند برای ایجاد اختلال در شبکه یا تحت فشار قرار دادن کاربران موثر باشد.


4. هدایت تماس‌ها یا پیامک‌ها:
درجه خطر: 85-90%
این حمله می‌تواند باعث از دست رفتن کنترل تماس‌ها یا پیامک‌های حساس شود و پیامدهای امنیتی یا مالی جدی داشته باشد.


5. حملات گسترده به شبکه (DoS در سطح مخابرات):
درجه خطر: 95%
در صورت استفاده از SS7 برای حملات انکار سرویس در سطح اپراتور، شبکه‌های مخابراتی دچار اختلال شدید می‌شوند که می‌تواند بر میلیون‌ها کاربر تأثیر بگذارد.
اینا مستقیم برای این پروتوکل نیست که میخوام الان بدم ↓ اما بهش مربوط بوده می‌زارم برید بخونید چون بحث تخصصی شد . 

نمونه‌هایی از CVEهای مرتبط با حملات مخابراتی (و نه مستقیماً پروتکل SS7):

1. CVE-2016-9877
این آسیب‌پذیری به سوءاستفاده از سرویس‌های پیامک و مسیریابی مربوط می‌شود و می‌تواند برای هدایت پیامک‌های کاربران مورد استفاده قرار گیرد.

2. CVE-2017-17307
مربوط به تجهیزات مخابراتی هواوی است که در برابر حملات مبتنی بر پیام‌های پروتکل آسیب‌پذیر بودند.

3. CVE-2018-10557
این آسیب‌پذیری در تجهیزات SIP و SS7 یافت شده و امکان ارسال پیام‌های غیرمجاز به شبکه را فراهم می‌کند.

4. CVE-2020-20277
این آسیب‌پذیری مربوط به یک پلتفرم سیگنالینگ است که امکان دستکاری پیام‌های MAP در SS7 را به مهاجم می‌دهد.

بریم سراغ موز یا اصل مطلب ⁦⁦O⁠_⁠o⁩⁦:⁠-⁠*⁩

 


ایجاد اختلال بر روی اپراتور با استفاده از پروتکل SS7 (فضای کنترل‌شده)

پیش‌نیازها:

دسترسی به سرور SS7 یا شبکه تست شبیه‌سازی‌شده:

  • ابزارهایی مانند YateBTS یا OpenBSC برای شبیه‌سازی شبکه GSM.
  • SS7 Emulator یا SIP Servers برای ارسال پیام‌های SS7 در محیط شبیه‌سازی‌شده.

آشنایی با پیام‌های پروتکل SS7: پیام‌های SS7، مخصوصاً موارد مرتبط با MAP (Mobile Application Part) که برای مدیریت مکان و اطلاعات کاربر در شبکه استفاده می‌شود. چند پیام کلیدی:

  • Update Location (UL): برای تغییر مکان دستگاه کاربر.
  • Cancel Location (CL): برای غیر فعال کردن مکان کاربر در شبکه.
  • Send Routing Info (SRI): برای یافتن مسیر ارتباطی دستگاه کاربر.

روش ایجاد اختلال:

1. آماده‌سازی محیط آزمایشی:

  • یک شبکه GSM شبیه‌سازی‌شده با استفاده از Osmocom یا YateBTS راه‌اندازی کنید.
  • یک گوشی یا دستگاه را به عنوان قربانی به این شبکه وصل کنید.

2. اجرای حمله با پیام‌های SS7:

تزریق پیام Cancel Location: این پیام به شبکه می‌گوید که دستگاه قربانی دیگر در محدوده شبکه نیست. پیام Cancel Location با استفاده از شماره IMSI یا MSISDN قربانی ساخته می‌شود.

  • ابزار: از Wireshark برای ضبط و مشاهده پیام‌ها استفاده کنید و شماره IMSI قربانی را پیدا کنید.
  • ارسال پیام: با استفاده از ابزارهایی مثل SS7 Emulator، یک پیام CL با شماره قربانی ارسال کنید.
  • تأثیر: کاربر از شبکه خارج شده و تماس‌ها یا پیام‌های او ارسال نمی‌شوند.

تزریق پیام Update Location: این پیام به شبکه می‌گوید که دستگاه قربانی به یک شبکه دیگر منتقل شده است.

  • ساخت پیام: شماره قربانی و یک Cell ID جعلی را در پیام UL وارد کنید.
  • ارسال پیام: با ابزارهای SS7 یا شبیه‌ساز.
  • تأثیر: تماس‌ها و پیام‌های قربانی به یک مقصد دیگر ارسال می‌شوند.

3. بررسی اثرات:

  • در محیط شبیه‌سازی‌شده، تأثیر این پیام‌ها بر روی تماس‌ها و پیامک‌های قربانی را بررسی کنید. مثلاً آیا پیامک‌های او به مقصد دیگری هدایت می‌شوند؟

اختلال در فضای واقعی:

پیش‌نیازها:

  1. دسترسی به شبکه SS7 از طریق یک شریک بین‌المللی: شبکه‌های SS7 معمولاً به شبکه‌های اپراتورهای شریک متصل‌اند. هکرها معمولاً از طریق اپراتورهای آسیب‌پذیر یا خرید دسترسی غیرمجاز به شبکه، وارد می‌شوند.
  2. ابزارهای آماده: ابزارهایی مانند:
    • SS7 Tools (SS7MAPer): برای ارسال پیام‌های MAP.
    • Wireshark: برای رهگیری پیام‌های SS7.
    • SMSC Testing Tools: برای مدیریت پیامک.

اختلال سبک (Routing SMS):

یک نمونه اختلال ساده در فضای واقعی، دستکاری مسیر پیامک‌ها است.

1. روش کار:

  • استفاده از پیام SRI-SM (Send Routing Info for SMS): این پیام از شبکه می‌خواهد مسیر پیامک کاربر را مشخص کند. با ارسال این پیام و تغییر مسیر به یک شماره واسطه، می‌توان پیام‌های قربانی را کنترل کرد.

2. ابزارها:

  • از ابزار SS7MAPer یا SMSC Test Tools برای ساخت و ارسال پیام SRI-SM استفاده کنید.
  • برای پیدا کردن شماره IMSI و MSISDN قربانی، می‌توان از پیام‌های Home Routing کمک گرفت.

3. نحوه ارسال پیام:

  • با استفاده از ابزار، یک پیام SRI-SM به HLR (Home Location Register) اپراتور قربانی ارسال کنید.
  • به جای ارسال پیامک به مقصد اصلی، مسیر پیام را به شماره دیگری (مثلاً یک SMSC جعلی) تغییر دهید.

4. تأثیر:

  • پیامک‌های قربانی به شماره دیگری ارسال می‌شوند.
  • کدهای تأیید (مانند OTP) یا پیام‌های حساس می‌توانند رهگیری شوند.

تفاوت فضای کنترل‌شده و واقعی:


 

 

 

ایجاد اختلال در شبکه‌های SS7، چه در فضای شبیه‌سازی‌شده و چه در فضای واقعی، نیازمند دانش عمیق و ابزارهای پیشرفته است. این اقدامات باید تنها با اهداف تحقیقاتی یا شناسایی آسیب‌پذیری‌ها انجام شوند. در فضای واقعی، هرگونه سوءاستفاده غیرقانونی است و می‌تواند به عواقب جدی منجر شود. پیشنهاد می‌شود اپراتورها سیستم‌های خود را به روز کرده و از پروتکل‌های جایگزین مانند Diameter استفاده کنند تا از این ضعف‌ها جلوگیری شود.

 

 

 

خوب به پایان رسید این دفتر حکایت همچنان باقیست. تا مقاله بعدی دیگه .... نمیدونم یادم رفت! 

ولش کن حاجی آقا از این جا به بعد با یکم مطلب و .... میتونید کارو دربیاید بنظرم ولی بازم اگه میخوای بجوم لقمه رو بزارم تو دهنت باید صبر کنی تا مقاله بعدی فعلا سخت افزار ها و ابزار هارو هم بخر هم نصب کن هم کار کن باهاش ببین چه چیزایی داره که داشتم تو ضیح میدادم مثل وزق ضل نزنی به وبلاگ ⁦:⁠-⁠P⁩

اگه هم زدید حس فریکری در نیارید رو کسایی بزنید که اجازه بهتون بدن نفوذ به پروتکل مخابراتی جرم هست ولی اونجوری اگه بگیرنتون حداقل یک شاکی خصوصی کمتر دارید . !