الثلاثاء، 2 أغسطس 2016

شرح بروتوكول SS7 وطرق استغلال الثغرة المتواجده في لبروتوكول ونصائح للحماية






بروتوكول SS7 عبارة عن مجموعة من البروتوكولات الخاصة بالهواتف تم تطويرها عام 1975 هاته البروتوكولات هي المسؤولة عن تنصيب كافة الخدمات الخاصة بالمكالمات الهاتفية وتنصيب وتكوين خدمات اخرى عديده مثل SMS ويعتبر من  أشهر البروتوكلات الخاصة بالاشارة و المستخدم بكثرة مع انظمة الاتصالات الارضية PTNs حيث ان الشبكة الخاصة بالاشارة تقوم بالتحكم فى نقل و اعداد الرسائل الى الخلايا مثل الخدمات المميزة ببطاقة الهاتف و الخدمات المجانية.

يتكون هذا البرتوكول من عدة بروتوكلات منفردة حيث يحتوى على الجزء الخاص بنقل الرسائل Message Transfer Part) MTP) حيث يحتوى على 3 مستويات (level 1,2 and 3) كما يوجد ايضا الجزء الخاص بخدمات الشبكة الرقمية المتكاملة المستخدم (Integrated services Digital Network User) والجزء الخاص بالتحكم فى الاتصال Signaling Connection Control Part) SCCP) والجزء الخاص بتحديد قدرات النقل Transmission Capabilities Application Part) TCAP).

التركيب العام لبروتوكول SS7 يضم ثلاث نقاط اشارة هامة : 
 - نقاط الخدمات (services switching points (SSPs
 - نقاط نقل الاشارة (signal transfer Points (STPs
 - نقاط تحكم الخدمات (service control points (SCPs

كل نقطة يتم تعريف كود خاصة بها للتعرف عليها و يكون مختلف تماما عن الكود الاخر مثل الايبى فى الشبكات يجب ان يكون مختلف و تتصل كل النقاط عن طريق خطوط اشارة تقريب تكون سرعتها 56 أو 65 Kbps 

يوجد في هذا البروتوكول ثغرة خطيرة تتيح للمخترق الكثير من الاختيارات ومنها الوصول الى المعلومات الحساسه لمستخدمي بروتوكول الاتصالات SS7 ومن امثلة هذه المعلومات الوصول الى أماكن الاشخاص من خلال البروتوكل والتقنيه التي استخدمها الهاكر في هذه الحالة هي نفس التقنيه المستخدمه التي تستخدمها مزودات الخدمة او شركات الاتصال في تحديد اماكن المستخدمين من خلال ابراج الاتصالات المنتشره لكل شركة فكما تكلمنا سابقا عن كيف تستطيع شركات الاتصالات او الحكومات تحديد اماكن المستخدمين حتى لو لم يكونوا متصلين بلانترنت او حتى لو كانو يمتلكون هواتف قديمة الطراز يمكنك الاطلاع على هذا الدرس لاخذ فكره اوسع من خلال مشاهدة هذا الفيديو


       

حيث يمكن ايضا للمخترق  ايضا استغلال الثغر في مراقبة لترافيك او البيانات التي تمر داخل الشبكة من خلال عدة برامج اشهرها  Wireshark المشهور جدا في إعتراض و قراءة كل المعلومات المارة في الشبكة حيث يقوم هذا التطبيق باعتراض كل البيانات المارة مابين هاتف معين وأقرب برج إتصال متصل به الهاتف ويعمل على تعديلها ليقوم بالحصول على أي رسالة من نوع SMS أو مكالمة هاتفية على هاتف آخر وتم شرح الطريقة او قكرة الاستغلال ايضا في هذا الفيديو القصير .


      


وتم أستغلال هذه الثغره على مستوى واسع في اختراق الفيس بوك وتطبيق المحادثات الشهير واتساب بلاضافة الى تطبيق تيليجرام وتكلمنا عن كيفية ذلك من خلال مقطعين فيديو على قناتنا في اليوتيوب وارفق لكم المقطعين لمن يريد مشاهدتهما .



        


و للوقاية من هذه الثغرة ينصح بعدم استخدام ارقام هواتف معروفة من قبل الأصدقاء وربطها بحساباتك الشخصية على الانترنت ومن الأفضل شراء رقم مخصص لحساباتك على الانترنت او استخدام تطبيقات دردشة لا تطلب استخدام رقم ومشفره وتطرقنا لهذا الامر في دروة الامن المعلوماتي . لان هذه الثغره ايضا تتجاوز اقوى خطوات الحمايه وهية التحقق بخطوتين لان الرمز الخاص بتحقق بخطوتين يمر من داحل شبكة SS7 لذلك يمكن للمخترق الولوج له وسرقتة من داخل الشبكة , وتكلمت ايضا بهذا الخصوص في درس الخاص باختراق الفيسبوك من خلال هذا لبروتوكول وعن كيفية حماية انفسكم حتى لو كنتم تضعون رقمكم الهاتفي ومن استغلال هذه الثغره او تطبيقها عليكم 


        




ومن خلال تجربتي الشخصية للبروتوكول ارى ان الثغره خطيرة جدا لما تتيحه من خيارات كبيره للمخترق ووتيح له الوصول لمعلومات حساسه عن المستخدمين دون شعورهم لان تقنية  Man-in-the-Middle او ما تسمى رجل في المنتصف لا تشعر الضحايا بان هناك عملية تجسس على معلوماتهم  لذلك يتوجب عليكم أخفاء بياناتكم الحساسة مثل ارقام هواتفكم فمجالات هذه الثغرة كبيرة جدا وتتوسع الى اختراق الحسابات البنكيه او بطاقات الائتمان ..ألخ .














هناك 5 تعليقات:

أخبار

اخبار تقنية (132) اندرويد (89) تقنية (75) مسابقة أفضل تدوينة (60) ايفون (51) تطبيقات (41) فيسبوك - facebook (24) واتساب - whatsapp (23) جوجل - Google (13) حرب الالكترونية (10) سامسونغ - Samsung (9) يوتيوب - youtube (9) WiFi (7) تقارير و دراسات (7) منوعات (7) هواتف - phone (7) SS7 (6) apple (6) hacker news (6) zoom (6) VPN (5) hacker (5) instagram - أنستقرام (5) SCADA (4) 5G (3) IOS (3) Programming Language (3) android (3) android malware (3) artificial intelligence (3) iphone (3) network (3) os (3) privacy (3) أبتكارات و أختراعات (3) تعلم البرمجة (3) خصوصية (3) هواوي - huawei (3) +Apple TV (2) Android Trojan (2) COVID-19 (2) GDPR (2) LiFi (2) Twitter (2) WhatsApp Desktop (2) WhatsApp Web (2) application (2) checklist (2) coronavirus (2) dns (2) google paly (2) microsoft teams (2) news (2) php (2) scan netwok (2) الجيل الخامس (2) باركود (2) برمجة (2) تويتر (2) روبوت (2) روت - root (2) سوني - Sony (2) شبكات (2) قواعد البيانات (2) نظام التشغيل (2) واي فاي (2) AI (1) Air Force (1) AirPlay (1) Apple TV (1) Bitdefender (1) Bluetooth (1) CSSLP (1) Cambridge Analytica (1) Certified (1) Cisco (1) Comodo (1) CryptoAPI (1) Darknet (1) Defcon (1) DoH (1) E2EE (1) ECES (1) Egregor (1) FIN8 (1) Fitbit (1) Front end (1) Full HD (1) GCFA (1) GPEN (1) GandCrab (1) Google Takeout (1) HTC (1) Hidden Cobra (1) IoT (1) JavaScript (1) Kodachi (1) LG (1) Lazarus Group (1) Meta (1) MongoDB (1) Netflix (1) OSINT (1) Oneplus (1) Oneplus 8 filter (1) Operating System (1) R (1) RCM (1) RCS (1) RitaVPN (1) STEGANOGRAPHY (1) Sonos (1) StarOS (1) TCP/IP (1) TOR (1) TOR Browser (1) TV show (1) Trend Micro (1) USITC (1) Ultra HD (1) VISA (1) Vultur (1) WATSAPP DARK (1) WhatsApp hacked (1) White Rabbit (1) Yandex (1) anonymity (1) big data (1) bitcoin (1) browser (1) call (1) camera (1) certification (1) cloud computing (1) cross-site (1) dark mode (1) darkmode (1) database (1) deep learning (1) deepwep (1) faceebok Messenger (1) fitbit watch (1) google project zero (1) goolge (1) hack life - اخترق حياتك (1) hacking satellite (1) iTunes (1) intercepter-ng (1) isp (1) joker (1) lan (1) moves (1) nessus (1) nmap (1) python (1) robotics (1) robotics revolution (1) smb1 (1) ssl (1) tarcking (1) tls (1) video call (1) voip (1) wan (1) web app (1) windows (1) أكاديمة حسوب (1) التعلّم العميق (1) الويب العميق (1) الويب المظلم (1) انترنت الاشياء (1) بيتكون (1) تطبيقات الطقس (1) تطبيقات الويب (1) تقنية 5G (1) تقينة الجيل الخامس (1) خدمات سحابيه (1) خوارزمية القيصر (1) دارك نبيت (1) ستاكس نت (1) شودان (1) علم أخفاء البيانات (1) علم الحاسوب (1) كتب (1) لغات البرمجة (1) مراجعات (1) مزود الخدمة (1) نصائح تقنية (1) هندسة البرمجيات (1)