Cómo acceder a la red del protocolo SS7 Exploit y ejecutarlo

Sus términos son un poco confusos, pero se puede acceder a las redes SS7 cada vez que realiza una llamada telefónica. Ahora, los puntos finales, como un teléfono, no suelen hablar SS7. Los interruptores lo hacen. El objetivo del sistema de señalización 7 era alejarse de la señalización dentro de banda, en la que la información de enrutamiento de llamadas se pasaba por la misma ruta de audio que usaría para su llamada de voz.

Por razones obvias, esto creó una “superficie de ataque” para la red de conmutación de llamadas, contra la cual se desplegaron cosas como la “caja azul”.

Mover la información de enrutamiento de llamadas a una conexión separada, distinta de la ruta de voz o el terminal (teléfono) del usuario fue un paso significativo para comenzar a hacer que la red sea más inteligente. También permitió cosas como configurar banderas en un mensaje de red para indicar que la llamada debería manejarse de alguna manera especial, y admitió (indirectamente) cosas como la identificación de llamadas.

Incluso cuando las personas ejecutan exploits diseñados para aprovechar las ventajas de los problemas con SS7, generalmente no se conectan directamente a nada con el protocolo SS7. Están introduciendo llamadas o mensajes en la red, a algún conmutador que eventualmente llamará a otro conmutador que eventualmente se comunicará a través de SS7.