امنیت سایبری | Cyber Security
14.7K subscribers
3.35K photos
525 videos
977 files
2.75K links
Cyber Security (IT & OT)
Offensive & Defensive
Awareness/Training

Group
@IntSecGroup

Contact (Advertising)
@IntSecAdmin
Download Telegram
#شبکه_ملی_اطلاعات چیست؟

👁 @intsec

❇️ شبکه ملی اطلاعات، یک شبکه مستقل داخلی است که وظیفه آن برقراری ارتباط مجازی بین کاربران است. در حال حاضر کاربران در داخل کشور برای هر نوع استفاده از اینترنت باید به مرکز اصلی آن در خارج از کشور متصل شوند که این به معنای کاهش سرعت و افزایش هزینه است.
شبکه ملی اطلاعات با ایجاد یک شبکه داخلی، نیازهای داخلی ما را رفع می‌کند. یعنی دیگر نیازی نیست برای چک کردن حساب بانکی یا دسترسی به سایت‌های خبری و شبکه‌های داخلی از پهنای باند بین‌‌المللی استفاده کنیم.

❇️فواید و مزایای شبکه ملی اطلاعات چیست؟
در گام اول پهنای باند افزایش یافته و به تبع آن سرعت نیز افزایش می یابد، یعنی دیگر تلویزیون اینترنتی و انتقال فایل‌های حجیم در حد یک رویا نخواهد بود.
در گام دوم دست دلال‌های بین‌المللی کوتاه شده و هزینه‌های اینترنت کاهش می یابد
و در گام سوم، وابستگی ما به کشورهای خارجی کمتر می‌شود. اگر تصمیم بگیرند که اینترنت را به روی ما قطع کنند بسیاری از سازمان‌ها مانند شبکه‌های بانکی و اداری و سایت هایی که هاست داخلی دارند به‌راحتی به کار خود ادامه می‌دهند.

❇️برخی دیگر از مزایای شبکه ملی اطلاعات:
با شبکه ملی اطلاعات بازدید از وب‌سایت‌های داخلی در بستر شبکه داخلی ایران صورت می‌گیرد.
انتقال دیتا در شبکه ملی اطلاعات مسیر کوتاهی دارد.
کاربر داخلی ضمن برخورداری از ویژگی‌های شبکه ملی اطلاعات از امکانات اینترنت جهانی بهره‌مند است.
امکان هک اطلاعات کاهش می‌یابد.

همانطور که مشاهده می کنید، اگر این شبکه بخوبی پیاده سازی شود، نه تنها آسیبی به کسب و کارهای اینترنتی نخواهد زد که با توسعه سریع تر و ارزان تر فضای مجازی در کشور، باعث رونق بیشتر سایت ها و کسب و کارهای اینترنتی ایرانی نیز خواهد شد.

👁 @intsec
This media is not supported in your browser
VIEW IN TELEGRAM
اگه پیغامی از یه شخص ناشناس گرفتی که لینکی داخلش بود، روی لینک کلیک نکن. این لینک‌ها می‌تونن بفرستن‌ات به سایت‌های فیشینگ و هک‌شدنت رو آسون کنن. اگه فرستنده رو نمی‌شناسی فایل هم ازش قبول نکن.

👁 @intsec
💠 نقل و انتقال بانکی با چشم‌نگاری!

اسکنر عنبیه گوشی گلکسی نوت 7 سامسونگ که یک ابزار ایمنی واقعی است و به گفته سامسونگ، می‌تواند دراحراز هویت برای انجام خدمات بانکی استفاده شود.
👁 @intsec
📡 برای سلامت ذهنمان به رژیم مصرف رسانه‌مان توجه کنیم!

👁 @intsec
🔴 پراکندگی بدافزار های کامپیوتری (2015 کسپراسکی)

👁 @intsec
💠 دستور بی‌سابقه رهبر انقلاب به فعالان فرهنگی: به روز باشید و از ظرفیت شبکه های اجتماعی استفاده کنید.

🔷 رهبر انقلاب اسلامی اخیراً در دیدار جمعی از فعالان فرهنگی در خارج از کشور بر استفاده حداکثری از ابزارهای جدید و پیشرفته رسانه‌ای تاکید کردند.

🔷 حضرت آیت الله خامنه‌ای در این دیدار فرمودند: ما باید از این فضای مجازی حداکثر استفاده را بکنیم. البته دشمن هم دارد حداکثر استفاده را می‌کند .. این ابزارهای جدید فکرهای جدید بوجود می‌آورد. انگیزه‌های جدید بوجود می‌آورد. به این باید توجه داشت. سعی کنید به‌روز باشید.

🔷 این نخستین بار نیست که رهبر انقلاب درباره استفاده از ظرفیت‌های رسانه‌های نوین تأکید می‌کنند، اما تصریح برای بهره‌برداری حداکثری از این فضا، تاکنون بی‌سابقه بوده است.
👁 @intsec
#مقام_معظم_رهبری
🏁 آشنایی با رقابت‌های CTF
👁 @intsec

☑️ مسابقه گرفتن پرچم یا CTF‌ - Capture The Flag یک مانور شبیه‌سازی شده در فضای سایبری است که در آن هکرها به مقابله با یکدیگر می‌پردازند. در این مسابقه هر تیم تلاش می‌کند که از مواضع از پیش تعیین شده در رایانه یا شبکه اختصاصی‌اش دفاع کند. در عین حال به طور همزمان سعی می‌کند که با گذر از سد امنیتی سایر تیم‌ها، پرچم خود را در سیستم‌های آنها نصب کند.

☑️ هدف از رقابت‌های CTF که طرفداران و علاقه‌مندان بسیاری دارد، فرهنگ‌سازی در زمینه امنیت فضای تبادل اطلاعات، آگاهی‌رسانی در زمینه مخاطرات موجود در فضای اینترنت و شناخت نقاط ضعف و قوت سامانه‌ها و نرم‌افزارهای امنیتی، سیستم عامل‌ها و نرم‌افزارها است.

☑️ قالب برگزاری مسابقات CTF که در دنیا برگزار می‌شود با یکدیگر متفاوت است. به عنوان مثال چالش‌های مبتنی بر حمله، و یا دفاع و حمله به صورت همزمان. اما به طور کلی در این مسابقات جنبه‌های مختلفی از دانش امنیت تیم‌های شرکت کننده سنجیده می‌شود.
از جمله توانایی‌هایی که در این دسته از مسابقات مورد ارزیابی قرار می‌گیرند و شرکت‌کنندگان برای شرکت در این رقابت‌ها به آن نیازمند هستند می‌توان به محورهای زیر اشاره نمود:

🔻مسایل و سوال‌های عمومی حوزه امنیت (trivia)
🔻نفوذگری در وِب (web hacking)
🔻پنهان نگاری (steganography)
🔻شکست الگوریتم‌ها و پروتکل‌های رمزنگاری (cryptography)
🔻حل چالش‌های مرتبط با شواهد جرایم رایانه‌ای (forensics)
🔻کدنویسی امن (secure coding)
🔻مهندسی معکوس (reverse engineering)
🔻اکسپلویت نویسی (exploiting)

🔺رقابت‌های نفوذ و دفاع در فضای مجازی مرکز آپا دانشگاه صنعتی شریف
https://cert.sharif.edu/ctf
https://ctf.sharif.edu

🔺جشنواره ملی امنیت فضای تبادل اطلاعات مرکز آپا دانشگاه صنعتی اصفهان
https://festival.nsec.ir

🔺مسابقه امنیت سایبری تیم ASIS
https://asis-ctf.ir/en
https://asis.io

🔺لیستی از مسابقات در این حوزه
https://ctftime.org

👁 @intsec
💠 حفظ امنیت و حریم خصوصی کودکان در شبکه های اجتماعی

👁 @intsec
📰 ۲۰ حمله سایبری در روز به شبکه اینترنتی دولت آلمان

🔸 اداره فدرال امنیت فناوری اطلاعات آلمان در باره شمار بالای حملات سایبری به ادارات و شرکت‌های دولتی آلمان هشدار داد.

🔸 آرنه شونبوهم، رئيس این اداره به روزنامه بیلد آلمان گفت: «تنها به شبکه فناوری اطلاعات شرکت فولکس‌واگن روزانه بیش از ۶هزار بار حمله می‌شود.» او افزود، هر روزه بیش از ۲۰ حمله فوق تخصصی به شبکه دولتی صورت می‌گیرد.

🔸 شونبوهم با تأکید بر ضرورت دفاع قاطعانه در برابر این حملات گفت: «ما می‌توانیم حملات سایبری را متوقف کنیم و سیستم فناوری اطلاعات را چنان ثباتی ببخشیم که به هیچ وجه نتوان بر روی آن اثر گذاشت.»

🔸 او گفت که اداره نامبرده در درجه اول مسئولیت حفاظت از شبکه دولتی را بر عهده دارد که تا کنون "هیچ هکری نتوانسته" در آن نفوذ کند.
👁 @intsec
#خبر
This media is not supported in your browser
VIEW IN TELEGRAM
📶 وقتی به اینترنت عمومی مثل کافه و فرودگاه وصل شدی وارد اکانت‌های مهم‌ات نشو مخصوصا حساب بانکی‌ت.
اگه ارتباط‌ ات رمزگذاری شده باشه اشکالی نداره مثلا وقتی از وی پی ان مطمئن استفاده کنی.
👁 @intsec
⚪️ وزیر ارتباطات: لازم باشد توان رصد موبایل، اینترنت و تمام شبکه‌های اجتماعی وجود دارد.

⚪️ وزیر ارتباطات گفت در صورت نیاز زمانی که از سوی قوه قضاییه تشخیص داده شود این امکان وجود دارد که ارتباطات و فعالیت‌های کاربران در تمام فضاها از تلفن همراه گرفته تا اینترنت و شبکه‌های اجتماعی داخلی و خارجی رصد شوند.

👁 @intsec
#خبر
اطلاعات ما چه اهمیتی دارند؟.mov
7.9 MB
فایل ویدیویی " اطلاعات ما چه اهمیتی دارد؟ "

👁 @intsec
#ویدیو
🔏 سیزدهمین کنفرانس بین‌ المللی انجمن رمز ایران با هدف هم ‌افزایی پژوهشگران و صنعتگران حوزه امنیت اطلاعات و رمز شناسی و نیز انتشار یافته‌های نو و بدیع در این زمینه، ۱۷ و ۱۸ شهریورماه در مرکز همایش های دانشگاه شهید بهشتی برگزار می شود.
👁 @intsec
📌 در این همایش برای نخستین بار مدیرعامل سابق و عضو فعلی هیأت رئیسه مجمع جهانی تیم های مدیریت و واکنش به رخدادهای امنیتی(FIRST)، حضور دارند.
📌 مارتن ون هورن بیک، عضو هیأت رئیسه مجمع جهانی تیم های مدیریت و واکنش به رخدادهای سایبری، به عنوان سخنران کلیدی جهت اشتراک دانش رسیدگی به حوادث سایبری و ارتقای امنیت، در این کنفرانس سخنرانی می کند.
وی همچنین روز دوشنبه ۱۵ شهریورماه، با برگزاری کارگاه تخصصی یک روزه در حوزه رسیدگی به حادثه که در حاشیه سیزدهمین کنفرانس سالانه رمز ایران برگزار شد، تجربیات خود در این حوزه را ارائه کرد.
📌 این عضو هیأت رئیسهFIRST همچنین در جریان بازدید از توانمندی های حوزه امنیت همراه اول در مراکز مدیریت و پاسخگویی به رخدادهای امنیتی فاوا (MCI-CERT) و عملیات امنیت (SOC) ، ابراز امیدواری کرد که همراه اول نیز به عنوان اولین شرکت ایرانی به عضویت مجمع جهانیFIRST درآید.
📌 مارتن ون هورن بیک با سفر به اصفهان به عنوان یکی از قطب های توانمند حوزه امنیت اطلاعات، به اشتراک دانش و بازدید از برخی توانمندی های موجود این استان خواهد پرداخت.
👁 @intsec
#خبر
offsec.ir_ICIT-Analysis-Hacking-Elections-is-Easy-Part-1.pdf
954.1 KB
مقاله‌ای پایه‌ای با عنوان «هک انتخابات و رای‌گیری آسان است!»
قسمت اول: تاکتیک‌ها، تکنیک‌ها و روش‌کارها
نویسندگان این مقاله از محققین موسسه‌ی فناوری‌های بحرانی زیرساخت هستند.
@offsecmag
#اینفوگرافیک سلامت و ایمنی سایبری

👁 @intsec
Forwarded from SecOps
Penetration Tester
یک Pentester (هکر اخلاقی یا Ethical Hacker) آسیب پذیری های موجود در سیستم ها، شبکه ها و برنامه های کاربردی را کشف و اکسپلویت می کند.به عبارت دیگر، به شما پول پرداخت می شود تا به صورت قانونی هک کنید. شما باید از مجموعه ای از ابزار ها استفاده کنید تعدادی از ابزار های که وجود دارند و تعدادی ابزار که خودتان طراحی کرده اید تا حملات واقعی را شبیه سازی کنید. هدف نهایی شما آن است که امنیت یک سازمان را ارتقا دهید. بر خلاف هکرهای واقعی، شما مدت محدودی زمان دارید تا به سیستم نفوذ کنید. از شما انتظار می رود که یافته های خود را مستند کنید. تست نفوذ یکی از خسته کننده ترین شغل ها در فیلد های امنیت سایبری است.
برخی از وظایف عبارتند از:
انجام تست های نفوذ رسمی در برنامه های کاربردی مبتنی بر وب، شبکه و سیستم های کامپیوتری
انجام ارزیابی امنیت فیزیکی سرورها، سیستم ها و دستگاه های شبکه
طراحی و ایجاد ابزار و تست های جدید برای انجام تست نفوذ
بررسی آسیب پذیری در برنامه های وب، برنامه های کاربردی fat/thin و برنامه های کاربردی استاندارد
روش های دقیق که مهاجمان با استفاده از آن آسیب پذیری ها بهره برداری می کنند
استفاده از تکنیک های مهندسی اجتماعی برای کشف حفره های امنیتی
به کارگیری ملاحظات کسب و کار (برای مثال از دست دادن درآمد به دلیل DownTime، هزینه مشارکت، و غیره) در استراتژی های امنیتی
پژوهش، مستند سازی و توضیح در مورد یافته های امنیتی با مدیریت و تیم فناوری اطلاعات
بررسی و تعریف الزامات برای راه حل های امنیت اطلاعات
کار بر روی بهبود سرویس های امنیتی

تفاوت Penetration Test و  Vulnerability Assessment
تست نفوذ برای رسیدن به یک هدف خاص وشبیه سازی شده ی یک مهاجم طراحی شده است و باید توسط مشتریان که در حال حاضر در وضعیت امنیتی مورد نظر خود هستند، درخواست شود. هدف می تواند دسترسی به محتویات پایگاه داده مشتری بر روی شبکه داخلی و یا تغییر یک رکورد در یک سیستم HR باشد.
ارزیابی آسیب پذیری جهت رسیدن به یک لیست اولویت بندی شده از آسیب پذیری ها طراحی شده است و به طور کلی برای مشتریانی است می دانند که در حال حاظر از نظر امنیتی در جایگاهی که باید نیستند.. مشتری در حال حاضر می داند که آنها از نظر امنیتی با مشکلاتی روبرو هستند و برای رفع این مشکلات نیاز به کمک دارند.

کارهای مشابه:
Ethical Hacker
Assurance Validator
 
حقوق متوسط سالیانه 72 هزار دلار و در کل بین 44 هزار تا 117 هزار دلار هست.اغلب Pen Tester ها تحصیلات آکادمیک ندارند چرا که این کار بیشتر بر پایه ی مهارت های فنی می باشد.اغلب کارفرمایان به دنبال افرادی با 2 الی 4 سال تجربه می گردند البته برای کار در موقعیت های سطح بالای تست نفوذ(Senior) بین 7 الی 10 سال تجربه نیاز است.

مهارت های فنی:
Windows, UNIX and Linux operating systems
C, C++, C#, Java, ASM, PHP, PERL
Network servers and networking tools (e.g. Nessus, nmap, Burp, etc.)
Computer hardware and software systems
Web-based applications
Security frameworks (e.g. ISO 27001/27002, NIST, HIPPA, SOX, etc.)
Security tools and products (Fortify, AppScan, etc.)
Vulnerability analysis and reverse engineering
Metasploit framework
Forensics tools
Cryptography principles

مدارک فنی:
CEH: Certified Ethical Hacker
CPT: Certified Penetration Tester
CEPT: Certified Expert Penetration Tester
GPEN: GIAC Certified Penetration Tester
OSCP: Offensive Security Certified Professional
CISSP: Certified Information Systems Security Professional
GCIH: GIAC Certified Incident Handler
GCFE: GIAC Certified Forensic Examiner
GCFA: GIAC Certified Forensic Analyst
CCFE: Certified Computer Forensics Examiner
CREA: Certified Reverse Engineering Analyst
Forwarded from SecOps
Forensics Experts
کارشناس جرم شناسی رایانه ای یک کارآگاه دیجیتال، کشف وآنالیز شواهد از کامپیوتر، شبکه و دیگر اشکال دستگاه های ذخیره سازی داده ها است.در نقش خود به عنوان شرلوک هلمز، وظیفه ی شما بررسی آثار جرایم اینترنتی پیچیده است. زندگی یک کارشناس فارنسیک با شواهد دیجیتال(Digital Evidence) سپری می شود. برخی وظایف عبارتند از:
انجام تحقیقات درباره ی رویداد های امنیتی(Security Incidents)
بازیابی و بررسی داده از کامپیوتر و دستگاه های ذخیره سازی الکترونیکی
بازیابی اطلاعات از دست رفته از سیستم های معیوب
شناسایی سیستم های/ شبکه های دیگر متاثر شده از حملات سایبری
گردآوری شواهد برای موارد قانونی
آماده سازی گزارش های فنی و شواهد برای دادرسی قانونی
واگذاری وکالت پرونده به یک وکیل متخصص درباره ی شواهد دیجیتال
آگاهی رسانی در مورد اعتبار شواهد جمع آوری شده به مراجع قانونی
فراهم سازی مدارک تخصصی در دادگاه
آموزش  مأموران اجرای قانون در زمینه ی پروسیجر های شواهد کامپیوتری
به روز بودن در زمینه ی فن آوری های در حال ظهور، نرم افزارها و پروسیجر ها
ماهر ماندن در فارنسیک، پاسخ به حوادث و مهندسی معکوس(Reverse Engineering)

در حال حاضرکارشناسان فارنسیک برای شرکت های بزرگ، آژانس های اجرای قانون، شرکت های قانونی و شرکت های مشاوره خصوصی کار می کنند. شرکت های بین المللی دپارتمان مخصوص به خود را برای فارنسیک دارند. دولت (محلی، ایالتی و فدرال) یک کارفرمای قابل توجه است. به عنوان مثال، تیم تحلیل و واکنش کامپیوتری اف بی آی (CART) شامل 500 عامل در سراسر آمریکا  است.
Junior Forensics Analyst
Senior Forensics Analyst
Senior Forensics Manager

کار های مشابه:
Information Security Crime Investigator
Computer Forensics Engineer
Digital/Computer Crime Specialist
Computer Forensics Investigator
Computer Forensics Specialist
Computer Forensics Analyst
Computer Forensics Examiner
Computer Forensics Technician

حقوق سالیانه ی کارشناسان فارنسیک یه طور متوسط و سالیانه حدود 77 هزار دلار است.شما میتوانید انتظار داشته باشید بین 56 هزار تا 119 هزار دلار در سال حقوق و مزایا دریافت کنید. از آنجا که این نقش فنی است، انتظار می رود که دارای مدرک کارشناسی در علوم کامپیوتر یا مهندسی با تمرکز بر امنیت سایبری، فارنسیک دیجیتال و یا رشته های مرتبط باشید. دانستن در مورد سیستم های کامپیوتری کافی نیست ؛ شما باید تکنیک های جرایم اینترنتی را به خوبی درک کنید.برای افزایش چشم انداز شغلی خود را، شما می توانید انتخاب کنید به دنبال مدرک کارشناسی ارشد در فارنسیک باشید (مقدار زیادی از دانشگاه آنها را ارائه دهد). آموزش و گواهی نامه های تخصصی حرفه ای نیز می تواند به شما بسیار کمک کند.
تجربیات و نیازمندی های این کار می تواند متفاوت باشد. انتظار می رود تحلیلگران تازه کار نیاز به 1 تا 2 سال سابقه در فارنسیک باشند، هر چند که نرمال  2 تا 3 سال است. کارشناسان ارشد(Senior Forensic Analyst) می بایست بالای 5 سال سابقه داشته باشند.

مهارت های فنی:
Network skills, including TCP/IP-based network communications (much of modern forensics involves reading network traces)
Windows, UNIX and Linux operating systems
C, C++, C#, Java and similar programming languages
Computer hardware and software systems
Operating system installation, patching and configuration
Backup and archiving technologies
Cryptography principles
eDiscovery tools (NUIX, Relativity, Clearwell, etc.)
Forensic software applications (e.g. EnCase, FTK, Helix, Cellebrite, XRY, etc.)
Data processing skills in electronic disclosure environments
Evidence handling procedures and ACPO guidelines
Cloud computing

مدارک فنی مورد نیاز:
CCE: Certified Computer Examiner
CEH: Certified Ethical Hacker
EnCE: EnCase Certified Examiner
GCFE: GIAC Certified Forensic Examiner
GCFA: GIAC Certified Forensic Analyst
GCIH: GIAC Certified Incident Handler
CCFE: Certified Computer Forensics Examiner
CPT: Certified Penetration Tester
CREA: Certified Reverse Engineering Analyst

#CyberSecurityJobs
📱 چگونه هکرها به دکل‌های مخابراتی نفوذ می‌کنند؟
👁 @intsec
📶 ایستگاه‌های پایه فرستنده و گیرنده که به نام BTS از آن‌ها یاد می‌شود، دکل‌هایی هستند که روزانه در گوشه و کنار شهرها و روستاها آن‌ها را مشاهده می‌کنیم. ایستگاه‌هایی که هر روزه بر تعدد آن‌ها روی کوه‌ها، تپه‌ها و ارتفاعات افزوده می‌شود. ایستگاه‌های پایه گیرنده و فرستنده ستون فقرات شبکه‌های موبایلی در سراسر جهان به شمار می‌روند. این دکل‌ها به منظور ارسال پیام‌ها، تماس‌ها و بسته‌های اطلاعاتی از گوشی‌های ما به مرکز داده اپراتور تلفن همراه مورد استفاده قرار می‌گیرند. در نقطه مقابل، مرکز داده نیز وظیفه دارد تا ضمن برقراری تماس‌ها، پیام‌های کوتاه را به دست گیرنده پیام تحویل داده و بسته‌های اطلاعاتی را از طریق شبکه جهانی به سروری که کاربر آن‌را مشخص کرده است تحویل دهد.

📶 ایستگاه‌های BTS فارغ از آن‌که شبکه موبایلی از کدامیک از فناوری‌های GSM ،UTMS یا LTE استفاده می‌کند، امروزه در دنیای ارتباطات نقش مهمی ایفا می‌کنند.
اما کارشناسان امنیتی موفق شدند رخنه‌های امنیتی را روی تعدادی از محصولات تولید شده از سوی شرکت‌های مختلف شناسایی کنند. Zimperium شرکت امنیتی فعال در حوزه تلفن‌های همراه گزارش داده است که سه رخنه امنیتی را در چند بسته نرم‌افزاری که از سوی ایستگاه‌های BTS مورد استفاده قرار می‌گیرد، شناسایی کرده است.

📶 هر چند بسته‌های نرم‌افزاری دیگر از سوی این شرکت مورد آزمایش قرار نگرفته‌‌اند، اما این احتمال وجود دارد که آن‌ها نیز به همین آسیب‌پذیری‌ها آلوده شده باشند به دلیل این‌که آن‌ها نیز از معماری مشابهی استفاده می‌کنند. آزمایش به عمل آمده از سوی این شرکت نشان می‌دهد که نرم‌افزارهای متعلق به شرکت‌های Legba Incorporated (YateBTS <= 5.0.0)، Range Networks (OpenBTS <= 4.0.0 and OpenBTS-UMTS <= 1.0.0) و OsmoCOMم(Osmo-TRX <= 0.1.10 and Osmo-BTS <= 0.1.10) به این آسیب‌پذیری‌ها آلوده هستند.
این رخنه‌ها به هکرها اجازه نفوذ به ایستگاه‌های BTS را می‌دهند

📶 اولین باگ در سرویس نرم‌افزاری مرکزی BTS قرار دارد. این آسیب‌پذیری یک دستگاه را در معرض اتصالات خارجی قرار می‌دهد. به‌طوری‌که یک هکر می‌تواند از طریق اینترنت به گیرنده و فرستنده ایستگاه BTS دسترسی پیدا کند. هکر این توانایی را دارد تا بسته‌های UDP را به پورت‌های مدیریتی خاصی همچون 5700، 5701 ارسال کرده و از قابلیت‌های از پیش ساخته شده دستگاه استفاده کند. هکر با استفاده از این ترفند قادر خواهد بود، کنترل ایستگاه BTS را از آن خود کرده، ترافیک GSM را از داده‌های در حال انتقال استخراج کرده و در نهایت ایستگاه BTS را در معرض حمله قرار دهد.
👁 @intsec
📶 در همین ارتباط شرکت Zimperium به شرکت‌ها پیشنهاد کرده است، سوکت‌هایی که برای کنترل و تبادل اطلاعات مورد استفاده قرار می‌گیرند را تنها به رابط محلی 127.0.0.1 متصل کرده یا حتی المکان برای بلوکه کرده ترافیک خارجی از یک دیوارآتش استفاده کنند. مشکل دوم در ارتباط با سرریز بافر است. باگ سرریز بافر به دلیل بسته‌های خیلی بزرگ UDP رخ می‌دهد. این رخنه به هکرها اجازه می‌دهد از راه دور کدهای مخرب را اجرا کنند. مشکل سوم در ارتباط با مکانیزم احراز هویت است که به یک هکر اجازه می‌دهد دستورات را روی فرستنده و گیرنده ایستگاه BTS اجرا کند. در نتیجه هکر بدون آنکه به مجوزهای مدیریتی نیازی داشته باشد، قادر خواهد بود از راه دور فرستنده و گیرنده را کنترل کند.
👁 @intsec
#آسیب_پذیری
#شبکه_همراه
#دکل_مخابراتی
#نفوذ
#BTS