آسیب پذیری SS7 پارت پایانی (حمله سیاه مخابراتی)

این تموم کننده مقاله سریالی ss7 هستش و بعد این میریم سراغ حوضه وب و سعی میکنیم وبسایت دانشگاهی رو باهم نقاط ضعفش رو شناسایی کنیم و حمله کنیم و دسترسی بگیریم سناریو نمیخوام بگم ، باهم دیگه واقعا یک حمله میکنیم و خوب مجوز هم ندارم و ندارید 🕴️🕵️
دقیقا یک حمله واقعی پیش رو دارید و خوب واقعا میتونید اسم خودتون رو بزارید جوجه هکر 🤣
آقا بریم شروع کنیم ، دوستان ادامه مطلب ( تو قالب هکر : همین پس زمینه مشکیه و نوشته سبزه ) که در مرحله تست هستش بغل این یارو پسندیدنه هست . اگه کسی نمیبینه یک بیل بیلک آبی رنگه زوم کنید قابل مشاهده هست بزنید اونو میاد ادامه مطلب میتونید مطالب کنید دیگه .
ضمنا اگه تازه اومدی از اولش شروع کن :
پست (Ss7 ATTACK ( حمله به پروتکل مخابراتی) پارت ۴)
پست (SS7 ATTACK پارت 5(حمله تمرینی به ss7))
زیاد حرف نمیزنم .
وقتی شبکهها ضعیفترین لینک هستند
اگه فکر میکنی پروتکل SS7 (همون Signaling System No. 7) یه تکنولوژی قدیمی و بیاهمیت شده، پیشنهاد میکنم دوباره فکر کنی! این پروتکل که هنوز قلب شبکههای مخابراتی جهانه، هنوز هم توی سال 2023 یه نقش خیلی مهم توی مدیریت تماسها، پیامکها و حتی خدمات دادهای بازی میکنه. اما یه نکته هست که خیلی از اپراتورها و حتی دولتها ترجیح میدن بهش توجه نکنن، اونم اینه که SS7 میتونه یه نقطهی ضعف بزرگ برای حملات سایبری باشه!
حالا توی این مقاله، من به عنوان یه هکر کلاه سیاه (البته به قول بعضیها خاکستری!) میخوام بهت بگم چطور میتونی به شبکه SS7 دسترسی پیدا کنی از طریق دکلهای مخابراتی و از آسیبپذیریهاش بهرهبرداری کنی. این راهنما برای کساییه که دنبال عملیات دقیق و کمزحمت هستن. توجه داشته باش: این اطلاعات فقط برای اهداف آموزشی و تحقیقاتی داده میشه و هرگونه استفاده غیرقانونی مسئولیتش با خودته! ضمناً در جریان باش که تو دنیا واقعی کاربرد داره و احتمالا بتونی .... اره نمیگم 😅