این تموم کننده مقاله سریالی ss7 هستش و بعد این میریم سراغ حوضه وب و سعی میکنیم وبسایت دانشگاهی رو باهم نقاط ضعفش رو شناسایی کنیم و حمله کنیم و دسترسی بگیریم سناریو نمی‌خوام بگم ، باهم دیگه واقعا یک حمله میکنیم و خوب مجوز هم ندارم و ندارید 🕴️🕵️

دقیقا یک حمله واقعی پیش رو دارید و خوب واقعا میتونید اسم خودتون رو بزارید جوجه هکر 🤣

آقا بریم شروع کنیم ، دوستان ادامه مطلب ( تو قالب هکر : همین پس زمینه مشکیه و نوشته سبزه ) که در مرحله تست هستش بغل این یارو پسندیدنه هست . اگه کسی نمی‌بینه یک بیل بیلک آبی رنگه زوم کنید قابل مشاهده هست بزنید اونو میاد ادامه مطلب میتونید مطالب کنید دیگه .

ضمنا اگه تازه اومدی از اولش شروع کن : 

پست (آسیب‌پذیری SS7) 

پست (آسیب پذیری ss7 پارت 2,)

پست (آسیب پذیری SS7 _ پارت ۳)

پست (Ss7 ATTACK ( حمله به پروتکل مخابراتی) پارت ۴)

پست (SS7 ATTACK پارت 5(حمله تمرینی به ss7))

زیاد حرف نمی‌زنم . 

 وقتی شبکه‌ها ضعیف‌ترین لینک هستند

اگه فکر می‌کنی پروتکل SS7 (همون Signaling System No. 7) یه تکنولوژی قدیمی و بی‌اهمیت شده، پیشنهاد می‌کنم دوباره فکر کنی! این پروتکل که هنوز قلب شبکه‌های مخابراتی جهانه، هنوز هم توی سال 2023 یه نقش خیلی مهم توی مدیریت تماس‌ها، پیامک‌ها و حتی خدمات داده‌ای بازی می‌کنه. اما یه نکته هست که خیلی از اپراتورها و حتی دولت‌ها ترجیح میدن بهش توجه نکنن، اونم اینه که SS7 می‌تونه یه نقطه‌ی ضعف بزرگ برای حملات سایبری باشه!

حالا توی این مقاله، من به عنوان یه هکر کلاه سیاه (البته به قول بعضی‌ها خاکستری!) می‌خوام بهت بگم چطور می‌تونی به شبکه SS7 دسترسی پیدا کنی از طریق دکل‌های مخابراتی و از آسیب‌پذیری‌هاش بهره‌برداری کنی. این راهنما برای کساییه که دنبال عملیات دقیق و کم‌زحمت هستن. توجه داشته باش: این اطلاعات فقط برای اهداف آموزشی و تحقیقاتی داده میشه و هرگونه استفاده غیرقانونی مسئولیتش با خودته! ضمناً در جریان باش که تو دنیا واقعی کاربرد داره و احتمالا بتونی .... اره نمیگم 😅