نوشته‌ها

مجموعه ۴ مطلب – ۳۰

سلام بهروزم و با اولین قسمت از مجموعه ۴ مطلب – شماره ۳۰ در سال ۱۴۰۰ خدمتتون هستم. 😉 

قبل از هرچیزی سال نو رو به تک تک دوستان تبریک میگم.

امیدوارم سال ۱۴۰۰ رو به بهترین سال زندگیتون تبدیل کنید که وقتی میگم موفقیتت از کی شروه=ع شد بگید از ۱۴۰۰٫

امسال قراره فعالیت بیشتری در اینستاگرام و سایت داشته باشم و شروع فعالیتم با انتشار یک دوره آموزشی رایگان در این سایت خواهد بود که به زودی اطلاع رسانی می‌کنم.

 

بریم سراغ اولین ۴ مطلب  سال ۱۴۰۰٫

۱- فایل‌های مهم وب سایت رو پیدا کن

پیدا کردن فایل های مهم سایت

ممکنه بعضی از دوستان این ویدیو رو هنوز ندیده باشن که پیشنهاد میکنم حتما ببینید.

روشی که در این ویدیو استفاده شده خیلی ساده ولی در عین حال مهمه.

بسیاری از سایت‌ها از طریق این روش جواب گرفتم و به همین دلیل توصیه می‌کنم که یاد بگیرید 😉 

در این روش از ابزار burp suite کمک میگیریم.

۲- دسترسی به حساب دیگران در سایت

هک اکانت

در این مقاله مشاهده می‌کنید که با یه دستکاری ساده‌ میتونیم رمز حساب کاربری شخص دیگه رو تغییر بدیم.

توجه داشته باشید که روش استفاده شده بسیار سادست ولی اگر از قبل مقاله‌ای مثل این و روشی مثل این رو ندیده باشید شاید هیچ وقت سراغش نرید.

برای اینه که همیشه به بچه‌ها توصیه میکنم مطالعه منظم داشته باشند و با روش افراد دیگه آشنا بشن.

این باعث میشه دید یک هکر رو پیدا کنید و مثل یک هکر فکر کنید.

۳- IDOR و افشای اطلاعات

در این مقاله خواهید دید که از طریق آسیب‌پذیری IDOR اطلاعات مهم مشتریان یک سایت افشا می‌شود.

هرچند همون‌ طور که قبلا هم چندین بار گفتم، این سبک از آسیب‌پذیری‌ها در کشور ما خیلی استقبال نمیشه، ولی در بحث باگ بانتی ایین آسیب‌پذیری مهم است.

از اونجایی که نگاه ما باگ بانتی جهانی است، در نتیجه یادگیری این سبک روش‌ها بسیار مهمه.

 

۴- خبر خوب

در هفته‌های گذشته اطلاع رسانی کردم که دوره‌ای تحت عنوان هیولای وب را به زودی خواهیم داشت.

نه عجله نکنید، هنوز تموم نشده 😀 

فقط خبر مهم این که تا الان ۱۲ ساعت از آموزش آماده شده و در حال کار کردن روی این دوره هستم.

همینجا قول میدم که این دوره یکی از بهترین‌های برنامه نویسی در سطح وب باشه که به عشق شما عزیزان آماده خواهیم کرد.

زمان انتشار دوره مشخص نیست ولی احتمالا ۴-۵ ماه آینده به صورت کامل آماده و روی سایت قرار میگیره.

 

آخر هفته خوبی داشته باشید 😉 

“مجموعه ۴ مطلب – ۳۰”

دوره گزارش نویسی حرفه‌ای در باگ هانتینگ

سلام خدمت دوستان عزیز.بهروز منصوری هستم و با دوره گزارش نویسی حرفه‌ای در باگ هانتینگ در خدمتتون هستم.

دوره گزارش نویسی حرفه‌ای در باگ هانتینگ

باگ بانتی چیست؟ ( Bug Bounty )

باگ بانتی ( Bug Bounty ) یا مسابقات کشف باگ و آسیب‌پذیری، برنامه‌هایی هستند که طی آن‌ها وب‌سایت یا اپلیکیشن، سازمان یا توسعه‌دهنده‌ای بررسی می‌شود و با پیدا شدن باگ‌های امنیتی پاداشی به نفوذگر پرداخت می‌شود.

هدف از این برنامه، کشف آسیب‌پذیری‌های امنیتی قبل از انتشار عمومی آن‌ها است.

پاداش این مسابقات می‌تواند به صورت نقدی، دریافت مدرک و یا هدیه غیر نقدی باشد.

برای آشنایی بیشتر با بحث باگ بانتی می‌توانید از دوره “باگ بانتی (از روش‌های کسب درآمد در حوزه امنیت)” استفاده کنید.

 

باگ هانتینگ چیست ؟ ( Bug Bounty Hunting )

باگ هانتینگ به آن معنی است که درخواست ایجاد بانتی از سوی سازمان ارائه نشده است و باگ هانتر ( شکارچی باگ ) با پیدا کردن یک باگ امنیتی در سامانه‌های تحت وب و موبایل سازمانهای خصوصی و استارتاپ‌های فعال، می تواند از طریق پنل مخصوص پلتفرم  قابل اطمینان خودش ،شواهد(POC) باگ را ثبت نماید.

پلتفرم و مجموعه متخصصین قابل اعتماد هکر شواهد تایید شده را به سازمان مورد نظر ارایه می‌نماید.

در صورت موافقت سازمان، باگ ارزش‌گذاری می‌شود و پرداخت صورت می‌گیرد و معمولا مجموعه‌ای که هکر به آنها اعتماد کرده(پلتفرم باگ هانتینگ) کارمزدی را بابت برقراری ارتباط و مذاکره با سازمان از مبلغ جایزه نهایی کم می‌کند .

 

نکات مهم در باگ بانتی:

  1. ابتدا به دقت بخش قوانین و سیاست‌ها ( policy ) و محدوده‌ها ( Scope ) را مطالعه کنید.
  2. روش‌های مهندسی اجتماعی، فیشینگ،‌ DDoS و حملاتی از این قبیل جزء برنامه باگ بانتی نیستند.
  3. به لیست و پاداش‌های در نظر گرفته برای آسیب‌پذیری‌ها توجه ویژه داشته باشید.
  4. همیشه تست را از Subdomains ها شروع کنید.چون معمولا این بخش‌ها مشکلات بیشتری دارند.
  5. CMS و زبان برنامه‌نویسی Back-end را با ابزارهایی مثل Builtwith ، Wappalyzer  شناسایی کنید.
  6. از گوگل دورک (Google Dorks)  برای پیدا کردن بخش‌های مختلف سایت استفاده کنید.
  7. هر درخواست ( request ) و پاسخ ( response ) را با ابزار burp suite به دقت بررسی کنید.
  8. خلاق باشید و خارج از چارچوب فکر کنید.

 

قوانین عمومی که در اکثر مسابقات باگ بانتی وجود دارد  :

  1. تست نفوذ مهندسی اجتماعی، فیشینگ،‌ DDoS و حملاتی از این قبیل در باگ بانتی مورد قبول نیست.
  2. در صورتی که فعالیت شما باعث اخلال در خدمات کارفرما شود،‌ فعالیت خود را متوقف کرده و کارفرما را در جریان قرار دهید.
  3. در صورت کشف باگ، سریعا آن را برای بررسی ارسال کنید و از استخراج اطلاعات اضافه پرهیز کنید.
  4. گزارش باگ باید شامل مراحل بازتولید باگ به صورت کاملا شفاف باشد.
  5. تمام گزارش‌ها و اطلاعات مربوط به باگ‌های کشف شده باید از طریق پلتفرم باگ‌بانتی  آپلود شود.
  6. انتشار اطلاعات به دست آمده در خارج از پلتفرم باگ‌بانتی ممنوع است.
  7. پاداش به اولین نفری که آسیب‌پذیری را گزارش کند تعلق می‌گیرد.
  8. برای انتشار آسیب‌پذیری سازمان و مجموعه‌ها حتما از آنها اجازه‌نامه دریافت کنید.
  9. زمان مناسب برای انتشار معمولا ۳۰ روز پس از تایید آسیب‌پذیری است.

 

آسيب‌پذيری‌ها‌ی غير قابل قبول:
در اکثر برنامه‌های باگ‌بانتی آسیب‌پذیری‌های زیر غیرقابل قبول هستند:

  1. حملات از كاراندازی سرويس (DoS)
  2. حملات مهندسی اجتماعی و Phishing
  3. آسيب‌پذيری در دامنه‌ها و آدرس‌های IP غير از آدرس هدف
  4. Best Practice ها، شامل حداقل طول كلمات عبور و نظایر آن
  5. آسیب‌پذیری‌ها و Best Practiceهای مربوط به SSL
  6. حمله Brute Force
  7. آسیب‌پذیری‌هایی که به تعامل با کاربر نیاز است.
  8. آسیب‌پذیری‌های مربوط به مرورگرهای قدیمی
  9. نامه‌نگاری الکترونیکی جعلی (E-mail spoofing)
  10. حمله Self XSS
  11. هر موردی که مربوط به بدست آوردن نام‌های کاربری (Account/e-mail enumeration) باشد.
  12. آسیب‌پذیری‌هایی که قبلاً توسط سایر متخصصین گزارش شده است.
  13. آسیب‌پذیری‌های گزارش‌شده توسط اسکنرها و سایر ابزارهای اتوماتیک
  14. گزارش پایین‌بودن ورژن کتابخانه‌ها و نرم‌افزارهای به کار رفته در صورت عدم بهره‌برداری
  15. آسیب‌پذیری‌های مربوط به نشت اطلاعات سرور و پیکربندی نادرست آن مثل نسخه و نوع وب سرور

 

مشاهده دمو دوره گزارش نویسی حرفه‌ای در باگ هانتینگ

 

 

 

برای دانلود رایگان دوره کافیه شماره موبایل و ایمیل را به صورت دقیق وارد کنید:

 


     

     

     

    “دوره گزارش نویسی حرفه‌ای در باگ هانتینگ”

    رایتاپ تصاحب حساب کاربری با IDOR

    سلام خدمت دوستان عزیز

    امروز تصمیم گرفتم یه رایتاپ خیلی ساده و جمع و جور در مورد آسیب پذیری IDOR قرار بدم.

    از طریق IDOR تونستم Account Takeover انجام بدم که در ویدیو توضیح دادم.

    رایتاپ تصاحب حساب کاربری با IDOR

    در ضمن اگر استقبال خوب باشه بازم از این دست ویدیوها قرار میدم. 😉 

    چون ممکنه یکسری از دوستان با این مورد آشنا نباشن، اول یه توضیح مختصر در مورد این آسیب‌پذیری داشته باشیم:

    idor مخفف عبارت Insecure Direct Object References است.

    این نوع آسیب پذیری زمانی رخ میده که توسعه‌دهنده، بدون پیاده سازی مکانیزم‌های کنترل سطح دسترسی و… ، دسترسی منبع/منابع به شئ/اشیاء داخلی برنامه یا سیستم را باز گذاشته باشد.

    هکر با دستکاری مقادیر چنین ارجاعاتی میتواند به داده‌های مهم برنامه‌ی وب یا سرور دسترسی غیر مجاز داشته باشد.

    برای انجام این حمله معمولا نیاز داریم که از ابزار burp suite هم کمک بگیریم.

    نکته : چون گزارش این باگ مربوط به برنامه private از یک پلتفرم بود از سایت نام برده نشده.

     

     

    “رایتاپ تصاحب حساب کاربری با IDOR”

     

     

    باگ بانتی

    باگ بانتی

    کسب درآمد از طریق باگ بانتی

    سلام خدمت شما

    باگ بانتی ( Bug Bounty ) یا مسابقات کشف باگ و آسیب‌پذیری، برنامه‌هایی هستند که طی آن‌ها یک وب‌سایت یا اپلیکیشن و حتی سخت افزار، سازمان یا توسعه‌دهنده برای کشف باگ‌های سرویس خود، به خصوص رخنه‌ها و باگ‌های امنتی،‌ به افراد و هکرها پاداش و جایزه می‌دهد.

    هدف از این برنامه، کشف آسیب‌پذیری‌های امنیتی قبل از انتشار عمومی آن‌ها است. پاداش این مسابقات می‌تواند به صورت نقدی یا به رسمیت شناختن متخصصین این زمینه یا هر دو باشد.

    اولین بار در سال ۱۸۵۱ در ازای باز کردن یک قفل فیزیکی این عبارت مطرح شد که شرکت تولیدکننده قفل، ارزش معادل ۲۰۰ شمش طلا پرداخت کرد.

    در سال ۱۹۸۳ شرکت hunter & ready اولین باگ بانتی دیجیتال رو برگزار کرد.

    این شرکت بعدها با شرکت microtec ادغام شد و این باگ بانتی برای سیستم‌عامل اختصاصی شرکت اجرا شد و به عنوان جایزه به کسی که باگ گزارش داده بود، ماشین فولکس واگن هدیه دادند.

    در سال ۲۰۰۲ شرکت IDefense به عنوان واسط فنی، پرداخت ۴۰۰ دلار برای مشکلات امنیتی نرم‌افزارهای مختلف را انجام داد.

    در سال ۲۰۰۴ شرکت Mozilla این برنامه را با ۵۰۰ دلار شروع کرد.

    این روند ادامه پیدا کرد، تا در نهایت در سال ۲۰۱۰ شرکت گوگل به همراه ۲ شرکت آلمانی و هلندی و دو شرکت Mozilla و Baracuda پلتفرم باگ بانتی را ایجاد نمودند.

    ادامه توضیحات رو در ویدئو مشاهده کنید 😉 

     

     

    اگر به بحث کسب‌درآمد از هک و امنیت و Bug Bounty علاقه‌مند هستید می‌توانید کار با یکی از ابزارهای شناخته شده این بخش رو از طریق لینک زیر یاد بگیرید.

    کسب درآمد از طریق باگ بانتی

     

    لینک دوره آموزش جامع Burp suite در وب سایت آموزشی فرانش