SS7 ATTACK پارت 5(حمله تمرینی به ss7)

Mestercomuter Mestercomuter Mestercomuter · 1403/11/17 15:23 · خواندن 7 دقیقه

خوب میریم سروقت افسانه و تبدیل اون به واقعیت 

در قسمت های قبل به صورت تعوری و تخصصی تقریباً ss7 رو شناختیم باهم و ... حالا وقتشه 

یک تمرین نفوذ واقعی انجام بدیم امیدوارم لینوکس رو نصب کرده باشید . در گام اول جدا از اتصال سخت افزار های مورد نیاز که این یک تیکه رو 

اجازه بدید سانسور کنم و حداقل الان نگم میریم سمت حمله تستی در یک محیط کنترل شده یا به اصطلاح هکر ها 

LOCAL HOST (لوکال هاست) اگر درست نوشته باشم . 

 

ابزارها و پیش‌نیازها

1. سیستم عامل لینوکس: توزیع‌های مبتنی بر دبیان مانند Kali Linux یا Ubuntu پیشنهاد می‌شوند.


نصب ابزارهای مرتبط با SS7:

Osmocom: مجموعه ابزارهای متن‌باز برای کار با پروتکل‌های مخابراتی.

SigPloit: ابزاری که برای تست آسیب‌پذیری‌های SS7 طراحی شده است.

Wireshark: برای آنالیز ترافیک شبکه و مشاهده پیام‌های SS7.

tcpdump: برای مانیتورینگ بسته‌های شبکه.

sctp-tools: برای مدیریت ارتباطات SCTP (پروتکل انتقال استفاده‌شده در SS7).
 

قبل اینکه بیای ادامه مطلب برای درک موضوع اگه قسمت های قبل رو نخوندی پیداشون کن و مطالعه کن حتما 

بریم سراغ حمله نهایی ! 

 

 

Profile Image
Story Image

پیام مهم

این یک تست نفوذ است و استفاده نادرست به عهده خواننده می‌باشد نه نویسنده.

استفاده نادرست از آن طبق قوانین جمهوری اسلامی ایران پیگرد قانونی خواهد داشت.

دیگه تکرار نمی کنم لطفاً لطفاً استفاده غیر اخلاقی نکنید ! صرفا جهت بالا رفتن علمتون باشه باور کنید وبلاگ بسته میشه ! 

بریم جلو با قدرت هرچه تمام تر 

دستورات موردنیاز

1. نصب ابزارها اگر ابزارهای موردنظر نصب نیستند، با دستورات زیر آنها را نصب کنید:

sudo apt update
sudo apt install wireshark tcpdump sctp-tools


2. شنود ترافیک SS7 ابتدا با استفاده از Wireshark یا tcpdump، ترافیک مربوط به پروتکل SS7 را مانیتور کنید:

sudo tcpdump -i eth0 port 2905

eth0 باید با نام اینترفیس شبکه شما جایگزین شود.

پورت 2905 مربوط به پروتکل M3UA است که در SS7 استفاده می‌شود.

 

3. ارسال پیام‌های SS7 از ابزار Osmocom استفاده کنید تا پیام‌های SS7 مانند MAP یا SCCP را ارسال کنید:

نصب Osmocom:

sudo apt install osmocom

اجرای پیام‌های SCCP:

sctp_test -H <local_ip> -P <local_port> -h <remote_ip> -p <remote_port>

در این دستور:

local_ip و local_port آدرس و پورت محلی هستند.

remote_ip و remote_port آدرس و پورت مقصد هستند.

 


4. آنالیز پیام‌های SS7 برای بررسی محتوای پیام‌ها، از Wireshark استفاده کنید:

فیلتر کردن پیام‌های SS7:

sccp || m3ua || isup || map

 

5. شبیه‌سازی حملات SS7 اگر از SigPloit استفاده می‌کنید، ابتدا باید آن را کلون کرده و نصب کنید:

git clone https://github.com/SigPloiter/SigPloit.git
cd SigPloit
./SigPloit.py

سپس، می‌توانید حملات مختلف را بسته به هدف آزمایش (مانند رهگیری پیامک یا مکان‌یابی) شبیه‌سازی کنید.

این حرفه ای بود حالا بریم ببینیم اصطلاحاتی که گفته شده اصلا چی هست ؟ 

و خوب چجوری بهره برداری کنیم چون بنظرم یک تعداد کو^ گشاد نرفتن دنبالش و مطالعه کنن در ادامه میگم 

ولی بعید می‌دونم بتونید حداقل تو محیط آزمایش شده تمرینی کاری کنید ! ( با گشاد ها بودم ) 

اینترفیس شبکه (Interface)
اینترفیس شبکه همان کانالی است که سیستم شما از آن برای ارتباط با شبکه استفاده می‌کند. در لینوکس، نام اینترفیس‌ها معمولاً به‌صورت زیر است:

eth0: اینترفیس شبکه سیمی (Ethernet).

wlan0: اینترفیس شبکه بی‌سیم (Wi-Fi).

lo: لوپ‌بک (ارتباط داخلی سیستم).


با استفاده از دستور زیر می‌توانید لیست اینترفیس‌های فعال را ببینید:

ip addr

 

---

دستورات با مثال و توضیحات

1. مانیتورینگ ترافیک SS7 با tcpdump

دستور:

sudo tcpdump -i eth0 port 2905

-i: مشخص می‌کند که ترافیک کدام اینترفیس شبکه بررسی شود (اینجا eth0 است).

port 2905: فیلتر می‌گذارد تا فقط ترافیک روی پورت 2905 (پروتکل M3UA در SS7) را مشاهده کنید.


مثال: اگر شبکه شما از Wi-Fi استفاده می‌کند، eth0 را با wlan0 جایگزین کنید:

sudo tcpdump -i wlan0 port 2905

خروجی نمونه: لیستی از بسته‌های ورودی و خروجی:

14:32:15.345674 IP 192.168.1.10.2905 > 192.168.1.20.2905: M3UA message


---

2. ارسال پیام با sctp_test

این ابزار برای ارسال پیام‌ها در پروتکل SCTP (که بخشی از SS7 است) استفاده می‌شود.
دستور:

sctp_test -H 192.168.1.10 -P 2905 -h 192.168.1.20 -p 2905

-H: IP محلی (سیستمی که تست را اجرا می‌کند).

-P: پورت محلی.

-h: IP مقصد (سیستم هدف).

-p: پورت مقصد.


مثال:
فرض کنید IP محلی شما 192.168.1.100 است و هدف شما در 192.168.1.200 با پورت 2905 قرار دارد. دستور به این شکل خواهد بود:

sctp_test -H 192.168.1.100 -P 2905 -h 192.168.1.200 -p 2905

---

3. آنالیز پیام‌ها با Wireshark

Wireshark برای مشاهده و تحلیل پیام‌ها عالی است.

1. Wireshark را اجرا کنید:

sudo wireshark


2. اینترفیس شبکه را انتخاب کنید (مثل eth0 یا wlan0).


3. از فیلترهای زیر برای مشاهده پیام‌های SS7 استفاده کنید:

فیلتر پیام‌های SCCP:

sccp

فیلتر پیام‌های MAP:

map

فیلتر ترکیبی برای تمام پروتکل‌های SS7:

sccp || m3ua || isup || map

 

 

---

4. حملات شبیه‌سازی با SigPloit

ابتدا ابزار SigPloit را نصب کنید:

git clone https://github.com/SigPloiter/SigPloit.git
cd SigPloit
chmod +x SigPloit.py
./SigPloit.py

پس از اجرا، ابزار به شما گزینه‌های مختلفی ارائه می‌دهد.
مثال: برای تست آسیب‌پذیری مکان‌یابی (Location Tracking)، مراحل زیر را انجام دهید:

1. وارد بخش Location Tracking شوید.


2. پارامترهای موردنیاز (مانند IP، پورت و شماره تلفن هدف) را وارد کنید.


3. ابزار، پیام‌های لازم را به شبکه ارسال می‌کند و نتایج را نمایش می‌دهد.

 


---

چند نکته مهم

1. آی‌پی‌ها و پورت‌ها:

IP‌ها باید در محیط آزمایشی شما قابل‌دسترسی باشند.

پورت 2905 برای M3UA استفاده می‌شود. ممکن است بسته به تنظیمات شبکه، پورت دیگری لازم باشد.

 

2. مجوزهای لازم:

اکثر این دستورات نیاز به دسترسی root دارند. حتماً از sudo استفاده کنید.

 

 

اگر زدید حس فریکری در نیارید توی محیط واقعی ابزار ها و ... تفاوت دارن و اجرا نمیشن ! تا مقاله بعدی واقعی شو بگم ! 

یک راه مقابله هم داره تو مقاله بعدی میگم که چجوری از طریق این پروتکل هک نشید ! این مطلب هک خالصه 

و دوباره هم میگم من اولین کسی هستم که حداقل تو ایران و به زبان فارسی دارم این آموزش فوق خطرناک رو میدم 

پس سواستفاده نکنید ! 

یک لایک یا کامنت هم بزارید بد نیست 45 نفر در روز ترافیک داریم ولی کسی نه لایک میزنع نه کامنت ! نمی‌دونم به چه امیدی دارم اینجا مطلب می‌زارم