نوشته‌ها

باگ بانتی

باگ بانتی

کسب درآمد از طریق باگ بانتی

سلام خدمت شما

باگ بانتی ( Bug Bounty ) یا مسابقات کشف باگ و آسیب‌پذیری، برنامه‌هایی هستند که طی آن‌ها یک وب‌سایت یا اپلیکیشن و حتی سخت افزار، سازمان یا توسعه‌دهنده برای کشف باگ‌های سرویس خود، به خصوص رخنه‌ها و باگ‌های امنتی،‌ به افراد و هکرها پاداش و جایزه می‌دهد.

هدف از این برنامه، کشف آسیب‌پذیری‌های امنیتی قبل از انتشار عمومی آن‌ها است. پاداش این مسابقات می‌تواند به صورت نقدی یا به رسمیت شناختن متخصصین این زمینه یا هر دو باشد.

اولین بار در سال ۱۸۵۱ در ازای باز کردن یک قفل فیزیکی این عبارت مطرح شد که شرکت تولیدکننده قفل، ارزش معادل ۲۰۰ شمش طلا پرداخت کرد.

در سال ۱۹۸۳ شرکت hunter & ready اولین باگ بانتی دیجیتال رو برگزار کرد.

این شرکت بعدها با شرکت microtec ادغام شد و این باگ بانتی برای سیستم‌عامل اختصاصی شرکت اجرا شد و به عنوان جایزه به کسی که باگ گزارش داده بود، ماشین فولکس واگن هدیه دادند.

در سال ۲۰۰۲ شرکت IDefense به عنوان واسط فنی، پرداخت ۴۰۰ دلار برای مشکلات امنیتی نرم‌افزارهای مختلف را انجام داد.

در سال ۲۰۰۴ شرکت Mozilla این برنامه را با ۵۰۰ دلار شروع کرد.

این روند ادامه پیدا کرد، تا در نهایت در سال ۲۰۱۰ شرکت گوگل به همراه ۲ شرکت آلمانی و هلندی و دو شرکت Mozilla و Baracuda پلتفرم باگ بانتی را ایجاد نمودند.

ادامه توضیحات رو در ویدئو مشاهده کنید 😉 

 

 

اگر به بحث کسب‌درآمد از هک و امنیت و Bug Bounty علاقه‌مند هستید می‌توانید کار با یکی از ابزارهای شناخته شده این بخش رو از طریق لینک زیر یاد بگیرید.

کسب درآمد از طریق باگ بانتی

 

لینک دوره آموزش جامع Burp suite در وب سایت آموزشی فرانش

 

 

 

مجموعه “۴ مطلب” – شماره ۱۴(۹۹/۵/۱۷)

مجموعه “۴ مطلب” – شماره ۱۴(۹۹/۵/۱۷)

سلام خدمت شما

با یک “۴ مطلب” دیگه در خدمتتون هستم .

این هفته، هفته پرکاری بود و مطالب زیادی رو در اینستاگرام و سایت منتشر کردم.

از اون هفته‌هایی بود که وقتی توی ذهنم مرورش می‌کنم از فعالیتم در طول هفته راضیم.

آخه معمولا عادت دارم، فعالیت خودم رو آنالیز کنم و اگر توی آنالیز نمره قبولی رو نگیرم یکم به هم میریزم 😕 

کارهای مفید این هفته رو میشه به این بخش ها تقسیم کرد:

این مورد آخر چهارشنبه اتفاق افتاد.

ایمیلی از مدیر یک وب‌سایت روسی با رنگ ۸۵، دریافت کردم که پیشنهاد نوشتن مقاله رو بهم داده بود.

به گفته خودش برای هر مقاله ۱۵۰۰ فرانک میده.البته مبلغ زیادی نمیشه.(چیزی حدود ۹۰ تا ۱۰۰ هزار تومان فکر کنم بشه، البته با قیمت امروز).

در کل فعلا در حد حرف باقی مونده تا ببینم بعدا خدا چی می‌خواد.

بریم سراغ ۴ مطلب این هفته.

 

۱- nmap

nmap

Nmap یک ابزار منبع باز رایگان برای بررسی سطح آسیب‌پذیری و شناسایی ابعاد مختلف شبکه‌های کامپیوتری است.

مسئولان شبکه از Nmap برای مقاصد زیر استفاده می‌کنند:

  • شناسایی دستگاه‌هایی که روی سیستم‌های آن‌ها در حال اجرا هستند.
  • تحت نظر گرفتن میزبان‌های موجود و خدماتی که ارائه می‌کنند.
  • پیدا کردن پورت‌های باز
  • شناسایی خطرات امنیتی
  • تحت نظر قرار دادن میزبان‌های واحد و همچنین شبکه‌های گسترده‌

Nmap پاسخ‌های دریافتی را بررسی می‌کند و تشخیص می‌دهد که آیا پورت‌ها باز، بسته یا به طریقی (برای مثال، یک فایروال) فیلتر شده هستند.

اگر مایل به یادگیری حرفه‌ای این ابزار هستید این ویدئو رو مشاهده کنید.


۲- گزارش باگ

مجموعه “4 مطلب” – شماره 14(99/5/17)

در این ویدئو در مورد مرحله نهایی باگ بانتی صحبت میشه.

در این ویدئو به این موارد اشاره شده:

  • چگونه مطمئن شویم آسیب‌پذیری را پیدا کردیم؟
  • چه زمانی گزارش دهیم؟
  • گزارش ما باید شامل چه مواردی باشد؟
  • چه عواملی برای دریافت جایزه مهم است؟

لینک ویدئو

۳- اتفاق جالب این هفته! 😀 

چهارشنبه ۹صبح رفتم اداره پست برای این که کتاب‌هایی که بچه‌ها در اینتاگرام سفارش داده بودن رو پست کنم.

یه خانم حدوداً ۳۵-۳۶ ساله وقتی کتابا رو دستم دید پرسید: ببخشید کتابا در مورد چیه؟؟

گفتم در مورد هک و امنیته.

گفت خودتون نوشتید؟گفتم بله.

گفت میشه یکیشا بخرم برای پسرم؟

جالبه که پسرشون فقط ۱۲-۱۳ سال داشت.

گفتم فکر می‌کنید علاقه داشته باشه؟گفت عاشق این چیزاست.

کتابای کسب ثروت، برنامه نویسی و … مطالعه می‌کنه.

پیش خودم گفتم چقدر شرایط مطالعه تو کشور بهتر شده.

من هم سن و سال این بچه بودم درگیر بازی با سگا بودم. 😆 

خلاصه یه کتاب رو هدیه دادم به پسر اون خانم.

خدارو چه دیدی شاید ۱۰ سال دیگه یه هکر حرفه‌ای شد و همین کتاب مسیر زندگیش رو تغییر داد 😉 

۴- مقاله در مورد osint

اگر به علم اوسینت علاقه‌مند هستید، این مقاله رو حتما مطالعه کنید.

 

مجموعه “۴ مطلب” – شماره ۱۴(۹۹/۵/۱۷)

مجموعه “۴ مطلب” – شماره ۱۲ (۹۹/۵/۳)

مجموعه “۴ مطلب” – شماره ۱۲ (۹۹/۵/۳)

سلام خدمت شما

با یک “۴ مطلب” دیگه در خدمتتون هستم .


۱- مقاله‌‌ ای که جواب سوال خیلیاست

برای شروع باگ بانتی از چه ابزاری استفاده کنم؟این سوال خیلیاست!

در این مقاله در مورد این موضوع صحبت می‌کنه و تاکیدش رو اینه که شروع کار برای همه یک شکل و یک مدل نیست.

بعد به این می‌پردازه که ابزار در باگ‌بانتی خیلی مهم نیست و باید تست نفوذ دستی انجام بشه.(موردی که من همیشه به دانشجویان کلوپ امنیت میگم)

مطالعه این مقاله که نوشتاری ساده و روال داره رو به دوستان عزیز پیشنهاد می‌کنم

لینک مقاله


۲- مقاله بررسی ۴ مشکل امنیتی در یک سایت

مقاله بررسی 4 مشکل امنیتی در یک سایت-مجموعه “4 مطلب” – شماره 12 (99/5/3)

هرچند در این مقاله اسم سایت رو به دلیل مسائل امنیتی مخفی کردن ولی حاوی نکات ارزشمندیست که می‌تونه به شما در پروژه‌های تست نفوذ کمک کنه.

لینک ویدئو

۳- دریافت جایزه ۲۰۰۰۰ دلاری از فیسبوک

این مقاله در مورد این است که چطور Vinoth Kumar با پیدا کردن آسیب‌پذیری DOM XSS از فیسبوک جایزه ۲۰۰۰۰ دلاری دریافت کرد. ۸-) 


April 17, 2020 – Initial Report Sent.
April 17, 2020 – Acknowledgment of Report.
April 20, 2020 – Fix pushed by Facebook.
April 29, 2020 – Confirmation of Fix by Facebook.
May 01, 2020 – $۲۰۰۰۰ Bounty Awarded by Facebook.

لینک مطلب


۴- یه خبر خوب!

خیلی وقت بود تصمیم گرفته بودم یکسری ویدئو رایگان تحت عنوان مینی دوره منتشر کنم که انتشار این ویدئوها در سایت شخصی خودم(همین سایت)، سایت فرانش و اینستاگرامم خواهد بود.

ویژگی خاصی که این دوره‌ها داره کیفیت بالا، مطلب دست اول و رایگان بودنشه.

هرچند تهیه این نوع محصولات وقت زیادی رو ازم میگیره ولی دوست دارم افرادی با این کار افراد بیشتری رو با حوزه هک و امنیت آشنا کنم.

علاوه بر این در اینستاگرامم تک ویدئوهای مختلف در مورد موضوعات جدید رو خواهم داشت که بتونه راهنمای خوبی در دنیای هک و امنیت باشه.

امیدوارم مخاطبان این ویدئوها با اشتراک گذاشتن اون‌ها، در رسیدن به هدفم کمکم کنند 🙂 

مجموعه “۴ مطلب” – شماره ۱۲ (۹۹/۵/۳)

مجموعه “۴ مطلب” – شماره ۱۱ (۹۹/۴/۲۷)

مجموعه “۴ مطلب” – شماره ۱۱ (۹۹/۴/۲۷)

سلام خدمت شما

با یک “۴ مطلب” دیگه در خدمتتون هستم . این اولین “۴ مطلب” در سال ۹۹ هستش.این چند ماه چرا ۴ مطلب جدید ادامه نداشت؟

چون این مدت مشغول نوشتن کتاب جدیدم بودم که از اونجایی که طبعاً نوشتن کتاب زمان‌بر هستش تقریبا کل زمانم رو درگیر این کار بودم.

البته اینم بگم که چون “بهروز نمی‌تونه کار نکنه”(دوستان همیشه اینطوری میگن 😀 )

این مدت یکسری فعالیت دیگه هم داشتم که اینجا لیست می‌کنم که نگید بهروز تنبل شده 😆  :

  1. نوشتن و چاپ کتاب تکنیک‌های تست و نفوذ به وب‌سایت‌ها
  2. فروردین ۹۹ دوره پروژه امنیت وب (OWASP) را در فرانش منتشر کردم
  3. اردیبهشت ۹۹ دوره بازگردانی پیج‌های هک شده و دیسیبل شده اینستاگرام رو رکورد کردم
  4. خرداد ۹۹ دوره تست نفوذ وب SEc542 رو در فرانش منتشر کردم
  5. تیر ۹۹ یعنی این ماه دوره امنیت و راه‌های مقابله با نفوذ ۹ (چالش‌های ذهن نفوذگر) رو رکورد کردم که اوایل ماه بعد روی فرانش خواهد بود.
  6. یکسری ویدئو  آموزشی در سایت قرار دادم و ۱-۲ ویدئو هم در اینستاگرام.

اینم باید اضافه کنم که برنامه ویژه برای سایت دارم.امیدوارم ۶ ماه دیگه که برمیگردم و این مطلب رو مرور می‌کنم به خودم افتخار کنم که این تصمیم رو گرفتم 😉 

با خودم قرار گذاشتم که هر دوشنبه ۱ ویدئو آموزشی در سایت به صورت رایگان منتشر کنم و هر جمعه هر “۴ مطلب” رو خیلی جدی ادامه بدم.

در کنارش فعالیت ویژه‌ای رو در اینستاگرام خودم خواهم داشت.

 

خب!کافیه! خیلی درد و دل کردم و حرف زدم.بریم سراغ “۴ مطلب” این هفته ۸-) 

۱- ویدئو جمع‌آوری اطلاعات در باگ‌بانتی

Hema Kumar یک ویدئو خیلی خوب منتشر کرده که به افراد تازه‌کار در حوزه باگ‌بانتی کمک می‌کنه که در مورد تارگت مورد نظر جمع‌آوری اطلاعات انجام بدن.

این ویدئو رو به دوستانی که تازه وارد این حوزه شدن پیشنهاد می‌کنم.

ویدئو جمع‌آوری اطلاعات در باگ‌بانتی

۲- ویدئو بهترین مشاغل حوزه امنیت سایبری

بد نیست اطلاعاتی در مورد بازار کار حوزه امنیت سایبری داشته باشید.البته اینم باید ذکر کرد که بازار کار داخل کشور با خارج یکم متفاوته.حالا یه فکرایی تو سرم دارم که در آینده چنتا ویدئو حرفه‌ای در مورد کسب درآمد از حوزه هک و امنیت منتشر کنم.

امیدوارم در حد ایده باقی نمونه و فرصت بشه و این ایده رو عملیاتی کنم.

لینک ویدئو

۳- اخبار هک

یه سایت جاالب پیدا کردم که خبرهای هک و امنیت رو منتشر می‌کنه.البته چون به صورت پادکست هستش برای دوستانی مناسبه که با زبان انگلیسی خصومت شخصی ندارند 😈 

لینک سایت رو این پایین قرار میدم که اگر کسی دوست داشت استفاده کنه.

لینک مقاله

۴- مقاله در مورد CSRF

در این مقاله به صورت خیلی ساده و شفاف یک حمله csrf شبیه سازی شده که می‌تونید با این آُیب‌پذیری آشنا بشید.

مشاهده مطلب

 

مجموعه “۴ مطلب” – شماره ۱۱ (۹۹/۴/۲۷)

آشنایی با حمله SSRF

آشنایی با حمله SSRF

SSRF مخفف Server Side Request Forgery است و به نفوذگر اجازه ارسال درخواست‌هایی با امضاهای جعلی به سمت یک سرور آسیب‌پذیر را می دهد و چون این سرور آسیب پذیر است، درخواست‌ها معتبر شناخته می‌شوند و به عنوان یه نود معتبر در شبکه معرفی می‌شود.

از این طریق کنترل‌های فایروال پشت سر گذاشته شده و نفوذگر به سرویس‌های داخل شبکه دست پیدا می‌کند.

تصور کنید یک وب سرور عمومی در شبکه یک شرکت به آدرس زیراست:

public.site.com

این آدرس یک سرویس پراکسی را در public.site.com/proxy هاست می‌کند که صفحات وب  که در پارامتر url مشخص شدند را پردازش و به کاربر نمایش می‌دهد. تصور کنید کاربر درخواست زیر را ارسال می‌کند

https://public.site.com/proxy?url=google.com

در این شرایط، وب اپلیکشن  صفحه گوگل را نمایش می‌دهد

آشنایی با حمله SSRF

حال تصور کنید admin.site.com  یک سرور داخلیست که یک پنل مخفی ادمین را هاست می‌کند.

برای آنکه مطمئن شوند که فقط کارمندان می‌توانند به این صفحه دسترسی داشته باشند، Access control را طوری تنظیم مرده‌اند که از بیرون و عملاً اینترنت کسی به آندسترسی نداشته باشد و فقط کسانی به آن دسترسی پیدا کنند که یک IP معتبر داخلی داشته باشند (مثلاً یکی از workstation های کارمندان).

حال اگر یک کاربر تقاضای زیر را بدهد چه اتفاقی می‌اُفتد؟

https://public.site.com/proxy?url=admin.site.com

اگر مکانیسم کنترل SSRF نداشته باشند، چون درخواست از Public.site.com ارسال شده است و یک ماشین معتبر داخل شبکه است، صفحه ادمین به کاربر نمایش داده می‌شود. درواقع درخواست‌های نامعتبر که در حالت عادی توسط فایروال بلاک می‌شدند، الان اجرا می‌شوند!

حال با استفاده از این وضعیت، نفوذگر می‌تواند هر نوع درخواست را روی شبکه ارسال کند و بسته به اینکه آن سرور چه دسترسی‌هایی دارد، نفوذگر می‌تواند فایل‌های حساس داخل شبکه را بخواند یا API های داخلی را صدا بزند و یا مثل حالتی که توضیح داده شد به بخش‌های مخفی مخصوص مدیران دست پیدا کند.

انواع SSRF

۲ نوع SSRF وجود دارد:  Regular SSRF یا SSRF معمولی و Blind SSRF.

مکانیسم‌های هردوی آنها یکسان است و عملاً اعتماد بین ماشین‌های روی یک شبکه را مورد هدف قرار میدهند و exploit می کنند، تنها تفاوتی که بین این دو است در این است که در Blind نفوذگر بازخوردی از سمت سرور به وسیله درخواست های HTTP یا error message ها دریافت نمی کند.

هرچند این موضوع کمی استخراج داده‌ها و exploit کردن شبکه را سخت‌تر می کند اما با این حال برای نفوذگر با ارزش است.

چطورSSRF پیدا کنیم؟

بهترین راه پیدا کردن این نوع آسیب‌پذیری‌ها این است که به صورت دستی code review کنیم و بررسی کنیم که آیا تمامی ورودی‌های URL به صورت درست اعتبارسنجی می‌شوند یا خیر؟

البته همیشه نمی‌توانیم این کار را انجام دهیم و دسترسی کامل به کد نداریم، بنابراین باید تمرکز خود را روی ویژگی‌هایی که نشان دهنده SSRF هستند بگذاریم.

همان‌طور که اشاره کردم SSRF زمانی اتفاق می‌افتد که یک سرور به منابع خارجی نیاز داشته باشد.

به طور مثال، بعضی وقت‌ها یک وب اپلیکیشن نیاز دارد تا از روی URL یک عکس، thumbnail درست کند یا مثلاً نیازدارد تا ازروی یک ویدیو از سایت دیگر یک Screen shot داشته باشد (مثلاً youtube.com یا aparat.com). اگر سرور دسترسی به منابع داخلی خودش را درست محدود نکرده باشد، SSRF اتفاق می افتد.

فکر کنیم صفحه زیر که روی public.site.com است به کاربران اجازه دهد تا عکس خودشان را از طریق اینترنت آپلود کنند

https://public.site.com/upload_profile_from_url.php?url=www.google.com

برای این که test.jpeg را پردازش کند، اول باید سراغ محتویات google.com رفته و آن را بخواند. اگر سرور تفاوتی بین منابع داخلی و خارجی قائل نشده باشد، یک نفوذگر به راحتی می‌تواند درخواست زیر را ارسال کند:

https://public.site.com/upload_profile_from_url.php?url=localhost/password_file.txt

و همان‌طور که از اسم فایل مشخص است، می تواند فایل محتویات پسوردها را نمایش دهد.

ویژگی‌هایی که معمولاً نسبت به SSRF آسیب‌پذیر هستند عبارتند از: webhook ها، فایل آپلودها به وسیله URL، پردازشگرهای اسناد و تصاویر، link expansion ها و سرویس های پراکسی! در واقع همه این ویژگی ها نیاز دارند تا منابع خارجی را مشاهده و پردازش کنند.

تست کردن SSRF معمولاً با آماده کردن ورودی URL با یک آدرس داخلی شروع می‌شود. حالا بسته به config شبکه ممکن است نیاز باشد چندین سرور مختلف تست شوند. مثلاً آدرس های زیر همان اول تست می شوند:

  • ۱۲۷٫۰٫۰٫۰/۸
  • ۱۹۲٫۱۶۸٫۰٫۰/۱۶
  • ۱۰٫۰٫۰٫۰/۸

در لینک زیر می توانید یک SSRF جالب که اردیبهشت ۹۷ از Shopify گرفته شده است و ۲۵۰۰۰ دلار بانتی دریافت شده است را ببینید

https://hackerone.com/reports/341876

این مطلب به امید خدا در آینده به‌روزرسانی خواهد شد

مجموعه “۴ مطلب” – شماره ۵ (۹۸/۸/۱۰)

سلام خدمت شما

با قسمت دیگه ای از مجموعه “۴ مطلب” در خدمتتون هستم.

مثل سری های قبل سعی می کنم مطالب جالبی که طی یک هفته گذشته با اون ها رو به رو بودم رو به اشتراک بزارم.

۱- انگیزه بگیر :mrgreen: 

خیلی وقت ها کاربرا سوال می کنن که از حوزه هک و امنیت هم میشه کسب درآمد کرد؟؟

هرچند سوال برای من دیگه واقعا تکراری شده ولی هربار سعی می کنم با صبر و حوصله برای کاربر توضیح بدم که راه های کسب درآمد در این حوزه چی هستن.

یکی از راه هایی که همیشه برای بچه ها مثال میزنم بحث باگ بانتی هستش.

در اینجا مطلبی رو مطالعه خواهید کرد که یکی از پنتسترهای معروف سایت bugcrowd.com در مورد گزارش هایی که ۶ ماه آخر فعالیتش ارائه کرده توضیح داده.

۲- تجربیات

تعدادی از محققان تجربیات خودشون در زمینه باگ بانتی رو با هشتگ #BugBountyTip به اشتراک گذاشتن که مجموعه ای از این تجربیات رو می تونید در این مطلب مشاهده کنید.

۳- معرفی ابزار

این ابزار با قابلیت جستجو خاصی که داره ممکنه در بعضی از وب سایت ها اطلاعات حساسی مثل فایل های پشتیبان ، رمزهای عبور و … رو در اختیارتون قرار بده.از اونجایی که کار کردن با برنامه بسیار ساده هستش برای این مورد فیلم آموزشی قرار ندادم.

این ابزار به دلیل دارا بودن انواع تنظیمات ، جزء بهترین ابزارها برای ساخت لیست پسورد است.

توصیه می کنم به زرادخانه تست نفوذ خودتان اضافه کنید 😆 

۴- دور زدن Cloudflare

قبلا در بخش های مختلف نحوه دور زدن Cloudflare رو آموزش دادم اما این هفته روش دیگه ای رو پیدا کردم که اینجا به اشتراک میزارم.

کافیه وارد این سایت بشید و در قسمت پایین (کادر) ، آدرس وب سایتی که از Cloudflare استفاده می کنه رو وارد کنید.

 

مجموعه “۴ مطلب” – شماره ۲ (۹۸/۷/۱۹)

سلام خدمت شما

با بخش دیگه ای از مجموعه ۴ مطلب در خدمتتون هستم.

۱-قالب گزارش باگ

خیلی از بچه ها همیشه این مشکل رو دارند که نمی دونن چطوری باید به مدیر وب سایت اطلاع بدن که سایتشون آسیب پذیر هستش.

در واقع مشکل اصلی نوع نوشتن متن پیام هستش.تصمیم گرفتم مجموعه ای از قالب های گزارش باگ برای حفره های امنیتی مختلف رو در اختیارتون قرار بدم تا دیگه این مشکل رو نداشته باشید.

برای مشاهده اینجا کلیک کنید

۲-هشتگ در توییتر

اگر به گزارش باگ و بحث باگ بانتی علاقه دارید ، پیشنهاد می کنم هشت های زیر رو حتما در توییتر جستجو کنید تا بتونید مطالب جالبی پیرامون این موضوع رو مشاهده کنید.

فراموش نکنید حرفه ای شدن یک شبه اتفاق نمی افته،اول باید از روی دست بزرگترها دید و یاد گرفت 😉

#bugbountytip
#bugbountytips
#togetherwehiharder
#bountyprotip
#XBugBountyTips

۳-مقاله ارزشمند

بارها و بارها اشاره کردیم که ساخت دورک و استفاده از اون چقدر اهمیت داره و چه اطلاعات حساسی رو می تونه در اختیار نفوذگر قرار بده.

پیشنهاد می کنم این مقاله رو مطالعه کنید و ببینید که نویسنده مقاله چطور با ساخت چند دورک ساده به اطلاعات حساسی دست پیدا کرده و به شرکت های بزرگ گزارش باگ داده.

 

۴-زمان هک کردن از موسیقی هم لذت ببرید 😉

اگر دنبال موزیک مناسب هنگام کار تست نفوذ هستید ، موزیک های این کانال یوتیوب رو از دست ندید.