SS7 ATTACK پارت 5(حمله تمرینی به ss7)

خوب میریم سروقت افسانه و تبدیل اون به واقعیت
در قسمت های قبل به صورت تعوری و تخصصی تقریباً ss7 رو شناختیم باهم و ... حالا وقتشه
یک تمرین نفوذ واقعی انجام بدیم امیدوارم لینوکس رو نصب کرده باشید . در گام اول جدا از اتصال سخت افزار های مورد نیاز که این یک تیکه رو
اجازه بدید سانسور کنم و حداقل الان نگم میریم سمت حمله تستی در یک محیط کنترل شده یا به اصطلاح هکر ها
LOCAL HOST (لوکال هاست) اگر درست نوشته باشم .
ابزارها و پیشنیازها
1. سیستم عامل لینوکس: توزیعهای مبتنی بر دبیان مانند Kali Linux یا Ubuntu پیشنهاد میشوند.
نصب ابزارهای مرتبط با SS7:
Osmocom: مجموعه ابزارهای متنباز برای کار با پروتکلهای مخابراتی.
SigPloit: ابزاری که برای تست آسیبپذیریهای SS7 طراحی شده است.
Wireshark: برای آنالیز ترافیک شبکه و مشاهده پیامهای SS7.
tcpdump: برای مانیتورینگ بستههای شبکه.
sctp-tools: برای مدیریت ارتباطات SCTP (پروتکل انتقال استفادهشده در SS7).
قبل اینکه بیای ادامه مطلب برای درک موضوع اگه قسمت های قبل رو نخوندی پیداشون کن و مطالعه کن حتما
بریم سراغ حمله نهایی !
دیگه تکرار نمی کنم لطفاً لطفاً استفاده غیر اخلاقی نکنید ! صرفا جهت بالا رفتن علمتون باشه باور کنید وبلاگ بسته میشه !
بریم جلو با قدرت هرچه تمام تر
دستورات موردنیاز
1. نصب ابزارها اگر ابزارهای موردنظر نصب نیستند، با دستورات زیر آنها را نصب کنید:
sudo apt update
sudo apt install wireshark tcpdump sctp-tools
2. شنود ترافیک SS7 ابتدا با استفاده از Wireshark یا tcpdump، ترافیک مربوط به پروتکل SS7 را مانیتور کنید:
sudo tcpdump -i eth0 port 2905
eth0 باید با نام اینترفیس شبکه شما جایگزین شود.
پورت 2905 مربوط به پروتکل M3UA است که در SS7 استفاده میشود.
3. ارسال پیامهای SS7 از ابزار Osmocom استفاده کنید تا پیامهای SS7 مانند MAP یا SCCP را ارسال کنید:
نصب Osmocom:
sudo apt install osmocom
اجرای پیامهای SCCP:
sctp_test -H <local_ip> -P <local_port> -h <remote_ip> -p <remote_port>
در این دستور:
local_ip و local_port آدرس و پورت محلی هستند.
remote_ip و remote_port آدرس و پورت مقصد هستند.
4. آنالیز پیامهای SS7 برای بررسی محتوای پیامها، از Wireshark استفاده کنید:
فیلتر کردن پیامهای SS7:
sccp || m3ua || isup || map
5. شبیهسازی حملات SS7 اگر از SigPloit استفاده میکنید، ابتدا باید آن را کلون کرده و نصب کنید:
git clone https://github.com/SigPloiter/SigPloit.git
cd SigPloit
./SigPloit.py
سپس، میتوانید حملات مختلف را بسته به هدف آزمایش (مانند رهگیری پیامک یا مکانیابی) شبیهسازی کنید.
این حرفه ای بود حالا بریم ببینیم اصطلاحاتی که گفته شده اصلا چی هست ؟
و خوب چجوری بهره برداری کنیم چون بنظرم یک تعداد کو^ گشاد نرفتن دنبالش و مطالعه کنن در ادامه میگم
ولی بعید میدونم بتونید حداقل تو محیط آزمایش شده تمرینی کاری کنید ! ( با گشاد ها بودم )
اینترفیس شبکه (Interface)
اینترفیس شبکه همان کانالی است که سیستم شما از آن برای ارتباط با شبکه استفاده میکند. در لینوکس، نام اینترفیسها معمولاً بهصورت زیر است:
eth0: اینترفیس شبکه سیمی (Ethernet).
wlan0: اینترفیس شبکه بیسیم (Wi-Fi).
lo: لوپبک (ارتباط داخلی سیستم).
با استفاده از دستور زیر میتوانید لیست اینترفیسهای فعال را ببینید:
ip addr
---
دستورات با مثال و توضیحات
1. مانیتورینگ ترافیک SS7 با tcpdump
دستور:
sudo tcpdump -i eth0 port 2905
-i: مشخص میکند که ترافیک کدام اینترفیس شبکه بررسی شود (اینجا eth0 است).
port 2905: فیلتر میگذارد تا فقط ترافیک روی پورت 2905 (پروتکل M3UA در SS7) را مشاهده کنید.
مثال: اگر شبکه شما از Wi-Fi استفاده میکند، eth0 را با wlan0 جایگزین کنید:
sudo tcpdump -i wlan0 port 2905
خروجی نمونه: لیستی از بستههای ورودی و خروجی:
14:32:15.345674 IP 192.168.1.10.2905 > 192.168.1.20.2905: M3UA message
---
2. ارسال پیام با sctp_test
این ابزار برای ارسال پیامها در پروتکل SCTP (که بخشی از SS7 است) استفاده میشود.
دستور:
sctp_test -H 192.168.1.10 -P 2905 -h 192.168.1.20 -p 2905
-H: IP محلی (سیستمی که تست را اجرا میکند).
-P: پورت محلی.
-h: IP مقصد (سیستم هدف).
-p: پورت مقصد.
مثال:
فرض کنید IP محلی شما 192.168.1.100 است و هدف شما در 192.168.1.200 با پورت 2905 قرار دارد. دستور به این شکل خواهد بود:
sctp_test -H 192.168.1.100 -P 2905 -h 192.168.1.200 -p 2905
---
3. آنالیز پیامها با Wireshark
Wireshark برای مشاهده و تحلیل پیامها عالی است.
1. Wireshark را اجرا کنید:
sudo wireshark
2. اینترفیس شبکه را انتخاب کنید (مثل eth0 یا wlan0).
3. از فیلترهای زیر برای مشاهده پیامهای SS7 استفاده کنید:
فیلتر پیامهای SCCP:
sccp
فیلتر پیامهای MAP:
map
فیلتر ترکیبی برای تمام پروتکلهای SS7:
sccp || m3ua || isup || map
---
4. حملات شبیهسازی با SigPloit
ابتدا ابزار SigPloit را نصب کنید:
git clone https://github.com/SigPloiter/SigPloit.git
cd SigPloit
chmod +x SigPloit.py
./SigPloit.py
پس از اجرا، ابزار به شما گزینههای مختلفی ارائه میدهد.
مثال: برای تست آسیبپذیری مکانیابی (Location Tracking)، مراحل زیر را انجام دهید:
1. وارد بخش Location Tracking شوید.
2. پارامترهای موردنیاز (مانند IP، پورت و شماره تلفن هدف) را وارد کنید.
3. ابزار، پیامهای لازم را به شبکه ارسال میکند و نتایج را نمایش میدهد.
---
چند نکته مهم
1. آیپیها و پورتها:
IPها باید در محیط آزمایشی شما قابلدسترسی باشند.
پورت 2905 برای M3UA استفاده میشود. ممکن است بسته به تنظیمات شبکه، پورت دیگری لازم باشد.
2. مجوزهای لازم:
اکثر این دستورات نیاز به دسترسی root دارند. حتماً از sudo استفاده کنید.
اگر زدید حس فریکری در نیارید توی محیط واقعی ابزار ها و ... تفاوت دارن و اجرا نمیشن ! تا مقاله بعدی واقعی شو بگم !
یک راه مقابله هم داره تو مقاله بعدی میگم که چجوری از طریق این پروتکل هک نشید ! این مطلب هک خالصه
و دوباره هم میگم من اولین کسی هستم که حداقل تو ایران و به زبان فارسی دارم این آموزش فوق خطرناک رو میدم
پس سواستفاده نکنید !
یک لایک یا کامنت هم بزارید بد نیست 45 نفر در روز ترافیک داریم ولی کسی نه لایک میزنع نه کامنت ! نمیدونم به چه امیدی دارم اینجا مطلب میزارم