python sigploit.py
تو این مقاله قصد داریم تا در رابطه با یکی از پروتکل های شبکه بنام SS7 و حملاتی که در این پروتکل اتفاق می افته صحبت کنیم پس با من همراه باشید تا در اولین قدم بریم با پروتکل SS7 آشنا بشیم و بعدش بریم سراغ حمله ای که در این پروتکل اتفاق می افته.
SS7 مجموعه ای از پروتکل ها است که به شبکه های تلفن اجازه میدهد تا اطلاعات مورد نیاز برای ارسال تماس ها و پیامهای متنی را بین یکدیگر مبادله کنند و از صورت حساب صحیح اطمینان حاصل کنند. همچنین به کاربران یک شبکه اجازه می دهد تا در شبکه دیگر پرسه بزنند، مانند زمانی که در یک کشور خارجی سفر می کنند.
حمله SS7 یک سوء استفاده امنیتی است که از ضعف در طراحی SS7 یا در واقع همون (سیستم سیگنالینگ 7) برای فعال کردن سرقت داده ها، استراق سمع، رهگیری متن و ردیابی موقعیت استفاده می کند. برخلاف سایر روش های حمله سایبری، حملات SS7 می توانند از آسیب پذیری های مختلفی برای انجام فعالیت های مخرب استفاده کنند که بیشتر آن ها را میتوان از راه دور از هر نقطه ای در دنیا اجرا کرد. این تکنیک ها میتوانند به مهاجمان و هکر ها توانایی ضبط و استراق سمع (Overheard) مکالمات و دسترسی به پیام های متنی را بدون شناسایی شدن بدهند. تغییرات حمله SS7 همچنین می تواند ردیابی مکان، تقلب و انکار سرویس را فعال کند.
پروتکل SS7 قابلیت همکاری بین شبکه ها را در ارتباطات بی سیم 2G و 3G آسان می کند. از تبادل اطلاعات مورد نیاز برای برقراری و دریافت تماس های تلفن همراه و پیام های متنی پشتیبانی میکند، اطلاعات صورت حساب را ردیابی میکند و به کاربران گوشی های هوشمند امکان میدهد در حین سفر پرسه بزنند.
شبکه های SS7 در ابتدا به عنوان یک سیستم بسته و قابل اعتماد بین ارائه دهندگان ارتباطات راه دور طراحی شدند. ارائه دهندگان همچنین با سازمان های دولتی همکاری کردند تا نظارت دولتی را فعال کنند، و مقدار زیادی از دادههای کاربر را برای هر کسی که به SS7 دسترسی داشته باشد ارائه میدهد.هنگامی که دستگاههای تلفن همراه و برنامههای کاربردی تکثیر شدند، مجموعه دیگری از پروتکلهای ارتباطی در بالای آن قرار گرفتند و مجموعه ای از نقاط ورودی و آسیب پذیری ها را ایجاد کردند که از طریق آن هکر ها میتوانستند به دادههای خصوصی دسترسی پیدا کنند و آنها را دستکاری کنند.
در سال 2014، محققان امنیتی در آلمان ضعف های SS7 را با نشان دادن اینکه مهاجمان میتوانند از حملات انسان در وسط برای ردیابی حرکات و ارتباطات کاربران تلفن همراه و استراق سمع مکالمات استفاده کنند، منتشر کردند. در سال 2017، زمانی که هکرها با دسترسی به SS7 و تغییر مسیر کد های احراز هویت دو مرحله ای که برای تأیید دارندگان حساب در نظر گرفته شده بود، پول را از حساب های بانکی قربانیان به حساب های خود به حساب خود منتقل کردند، آگاهی افزایش یافت.
معماری SS7 برای خدمات تلفن ثابت و تلفن همراه می تواند در حمله SS7 مورد سوء استفاده قرار گیرد.
حملات SS7 به دلیل عناصر نظارتی تعبیه شده در شبکه، می توانند اطلاعات با کیفیت زیادی را در اختیار هکر ها قرار دهند. این قابلیت ردیابی و به خطر انداختن گوشی های هوشمند را برای اپراتورهای شبکه، دولتها، مجرمان سایبری و سرگرمیها آسان میکند، اما کسب و کارها میتوانند با استفاده از بهترین شیوهها مانند شبکههای خصوصی مجازی، رمزگذاری و آموزشهای آگاهی امنیتی، مواجهه احتمالی را کاهش دهند.
علیرغم آگاهی در مورد مشکلات SS7، ارائه دهندگان مخابراتی در اجرای اقدامات حفاظتی کند بودند و برخی هرگز این کار را نکردند. ظهور شبکه های مخابراتی 4G و 5G با معرفی پروتکل های امنیتی جدید خطر را کاهش داده است، اما این شبکه ها باید با فناوری قدیمی تعامل داشته باشند. GSMA، انجمن مخابرات، در گزارش تلفن همراه خود در سال 2021 تخمین زد که 30 درصد از اتصالات تلفن همراه در حال حاضر از دسترسی به شبکه 2G و 3G استفاده می کنند. پذیرش 5G در حال رشد است، اما تا زمانی که شبکه های 2G و 3G فعال هستند، حملات SS7 همچنان مشکل ساز خواهد بود.
از آنجایی که هکرها به سیستم SS7 دسترسی دارند، اساساً میتوانند به همان مقدار اطلاعات و قابلیت های جاسوسی دسترسی داشته باشند که سرویس های امنیتی دسترسی دارند.آنها می توانند به طور شفاف تماس ها را ارسال کنند و به آنها توانایی ضبط یا گوش دادن را می دهد. آنها همچنین میتوانند پیام های SMS ارسال شده بین تلفن ها را بخوانند و با استفاده از همان سیستمی که شبکه های تلفن برای کمک به در دسترس نگه داشتن یک سرویس ثابت و ارائه تماس های تلفنی، پیامک و دادهها از آن استفاده میکنند، موقعیت تلفن را ردیابی کنند.
اگر یک هکر در هر تعداد شبکه وارد سیستم SS7 شود، یا اگر توسط یک سازمان مجری قانون به عنوان بخشی از نظارت خود استفاده شود، هر کسی که تلفن همراه داشته باشد ممکن است آسیب پذیر باشد.
از زمان افشای حفره های امنیتی در سیستم SS7، برخی از ارگان ها، از جمله انجمن تجاری اپراتور های تلفن همراه، GSMA، مجموعهای از خدمات را راه اندازی کردهاند که شبکه ها را نظارت میکنند و به دنبال نفوذ یا سوء استفاده از سیستم سیگنالینگ هستند.تبلیغات شبکههای تلفن همراه همچنین از پیمانکاران امنیتی، برای انجام تجزیه و تحلیل سیستم های SS7 در حال استفاده برای تلاش و جلوگیری از دسترسی غیرمجاز، به کار گرفته اند.
با این حال، هیچ چیز ضد هک نیست و موفقیت در بالاتر بردن امنیت آنها احتمالاً بر اساس امنیت شبکه به شبکه خواهد بود. بر اساس گزارش ها، آزمایش امنیتی اخیر SS7 توسط یک اپراتور در لوکزامبورگ، بزرگترین اپراتور شبکه نروژ را بیش از سه ساعت به دلیل رویداد غیرمنتظره خارجی SS7 آفلاین کرد.
خطر نظارت برای یک کاربر معمولی مثل شما، با توجه به میلیارد ها کاربر تلفن همراه در سراسر جهان، اندک است. کسانی که در یک مکان مهم و قدرتمند مثل سازمان ها یا دولت هستند، ممکن است در معرض خطر قرار گیرند، زیرا تنها چیزی که برای انجام نظارت لازم است دسترسی به سیستم SS7 و یک شماره تلفن است.
یکی از بزرگترین خطرات، فراتر از گوش دادن به تماس ها و خواندن پیام های متنی، رهگیری کدهای تأیید دو مرحله ای است که اغلب به عنوان یک اقدام امنیتی هنگام ورود به حساب های ایمیل یا سایر خدمات ارسال شده از طریق پیام متنی استفاده می شود.بانک ها و سایر مؤسسات امن نیز از تماس های تلفنی یا پیام های متنی برای تأیید هویت کاربر استفاده میکنند که ممکن است رهگیری شود و در نتیجه منجر به کلاهبرداری یا حملات مخرب شود.
با توجه به اینکه آسیب پذیری ها و احتمالات جاسوسی از کاربران به سیستم های خارج از کنترل کاربر متکی است، شما می توانید برای محافظت از خود به غیر از عدم استفاده از سرویس ها اقدامات زیر را انجام دهید.
اجتناب از اس ام اس و در عوض استفاده از سرویسهای پیام رسان رمزگذاری شده مانند iMessage اپل، واتس اپ فیسبوک یا بسیاری از برنامه های دیگر که در دسترس هستند، به شما این امکان را میدهد که پیام های فوری را بدون نیاز به رفتن از طریق شبکه SMS ارسال و دریافت کنید و از آنها در برابر نظارت محافظت کنید.
استفاده از سرویسی که صدا را از طریق داده به جای شبکه تماس صوتی منتقل میکند، به جلوگیری از ردیابی تماسهای شما کمک میکند. خدمات پیام رسانی از جمله واتس اپ اجازه تماس را می دهد. سرویس تلفن رمز گذاری شده سرتا سر Silent Circle یا برنامه منبع باز سیگنال نیز امکان ارتباطات صوتی ایمن را فراهم می کند.
موقعیت مکانی شما در هر مرحله ای که تلفن همراه خود را روشن دارید می تواند ردیابی شود. تنها راه جلوگیری از آن این است که تلفن خود را خاموش کنید یا اتصال آن به شبکه تلفن همراه را قطع کنید و به جای آن به Wi-Fi تکیه کنید.
ناگفته نمونه که این حمله مثل حملات دیگه ای که روی شبکه اتفاق می افته یک ابزار یا در واقع فریم ورک (Framework) تست نفوذ داره که به زبان پایتون نوشته شده اسن این فریم ورک SIGPLOITE هست که می تونید از لینک زیر این ابزار رو دانلود و نصبش کنید.
https://github.com/ethicalhackeragnidhra/SigPloit-ss7
cd SigPloit
python sigploit.py
امیدوارم از این مقاله آموزشی لذت برده باشید :)
کانال تلگرام : MehranKiyaNET@
متخصص تست نفوذ و امنیت
مهران کیاء , هکر کلاه خاکستری , فعال در حوزه تست نفوذ و امنیت , علاقه مند به مباحث شبکه و برنامه نویسی عاشق یادگیری و آموزش دادن. دوستان عزیز جهت مطرح کردن سوالات و مشکلات خودشون در دوره های آموزشی بنده میتونن از طریق کانال تلگرام اقدام کنند. https://t.me/hakkfateam
زمان پاسخ گویی روز های شنبه الی چهارشنبه ساعت 9 الی 18
فقط به موضوعات مربوط به محصولات آموزشی و فروش پاسخ داده می شود