نوشته‌ها

دوره گزارش نویسی حرفه‌ای در باگ هانتینگ

سلام خدمت دوستان عزیز.بهروز منصوری هستم و با دوره گزارش نویسی حرفه‌ای در باگ هانتینگ در خدمتتون هستم.

دوره گزارش نویسی حرفه‌ای در باگ هانتینگ

باگ بانتی چیست؟ ( Bug Bounty )

باگ بانتی ( Bug Bounty ) یا مسابقات کشف باگ و آسیب‌پذیری، برنامه‌هایی هستند که طی آن‌ها وب‌سایت یا اپلیکیشن، سازمان یا توسعه‌دهنده‌ای بررسی می‌شود و با پیدا شدن باگ‌های امنیتی پاداشی به نفوذگر پرداخت می‌شود.

هدف از این برنامه، کشف آسیب‌پذیری‌های امنیتی قبل از انتشار عمومی آن‌ها است.

پاداش این مسابقات می‌تواند به صورت نقدی، دریافت مدرک و یا هدیه غیر نقدی باشد.

برای آشنایی بیشتر با بحث باگ بانتی می‌توانید از دوره “باگ بانتی (از روش‌های کسب درآمد در حوزه امنیت)” استفاده کنید.

 

باگ هانتینگ چیست ؟ ( Bug Bounty Hunting )

باگ هانتینگ به آن معنی است که درخواست ایجاد بانتی از سوی سازمان ارائه نشده است و باگ هانتر ( شکارچی باگ ) با پیدا کردن یک باگ امنیتی در سامانه‌های تحت وب و موبایل سازمانهای خصوصی و استارتاپ‌های فعال، می تواند از طریق پنل مخصوص پلتفرم  قابل اطمینان خودش ،شواهد(POC) باگ را ثبت نماید.

پلتفرم و مجموعه متخصصین قابل اعتماد هکر شواهد تایید شده را به سازمان مورد نظر ارایه می‌نماید.

در صورت موافقت سازمان، باگ ارزش‌گذاری می‌شود و پرداخت صورت می‌گیرد و معمولا مجموعه‌ای که هکر به آنها اعتماد کرده(پلتفرم باگ هانتینگ) کارمزدی را بابت برقراری ارتباط و مذاکره با سازمان از مبلغ جایزه نهایی کم می‌کند .

 

نکات مهم در باگ بانتی:

  1. ابتدا به دقت بخش قوانین و سیاست‌ها ( policy ) و محدوده‌ها ( Scope ) را مطالعه کنید.
  2. روش‌های مهندسی اجتماعی، فیشینگ،‌ DDoS و حملاتی از این قبیل جزء برنامه باگ بانتی نیستند.
  3. به لیست و پاداش‌های در نظر گرفته برای آسیب‌پذیری‌ها توجه ویژه داشته باشید.
  4. همیشه تست را از Subdomains ها شروع کنید.چون معمولا این بخش‌ها مشکلات بیشتری دارند.
  5. CMS و زبان برنامه‌نویسی Back-end را با ابزارهایی مثل Builtwith ، Wappalyzer  شناسایی کنید.
  6. از گوگل دورک (Google Dorks)  برای پیدا کردن بخش‌های مختلف سایت استفاده کنید.
  7. هر درخواست ( request ) و پاسخ ( response ) را با ابزار burp suite به دقت بررسی کنید.
  8. خلاق باشید و خارج از چارچوب فکر کنید.

 

قوانین عمومی که در اکثر مسابقات باگ بانتی وجود دارد  :

  1. تست نفوذ مهندسی اجتماعی، فیشینگ،‌ DDoS و حملاتی از این قبیل در باگ بانتی مورد قبول نیست.
  2. در صورتی که فعالیت شما باعث اخلال در خدمات کارفرما شود،‌ فعالیت خود را متوقف کرده و کارفرما را در جریان قرار دهید.
  3. در صورت کشف باگ، سریعا آن را برای بررسی ارسال کنید و از استخراج اطلاعات اضافه پرهیز کنید.
  4. گزارش باگ باید شامل مراحل بازتولید باگ به صورت کاملا شفاف باشد.
  5. تمام گزارش‌ها و اطلاعات مربوط به باگ‌های کشف شده باید از طریق پلتفرم باگ‌بانتی  آپلود شود.
  6. انتشار اطلاعات به دست آمده در خارج از پلتفرم باگ‌بانتی ممنوع است.
  7. پاداش به اولین نفری که آسیب‌پذیری را گزارش کند تعلق می‌گیرد.
  8. برای انتشار آسیب‌پذیری سازمان و مجموعه‌ها حتما از آنها اجازه‌نامه دریافت کنید.
  9. زمان مناسب برای انتشار معمولا ۳۰ روز پس از تایید آسیب‌پذیری است.

 

آسيب‌پذيری‌ها‌ی غير قابل قبول:
در اکثر برنامه‌های باگ‌بانتی آسیب‌پذیری‌های زیر غیرقابل قبول هستند:

  1. حملات از كاراندازی سرويس (DoS)
  2. حملات مهندسی اجتماعی و Phishing
  3. آسيب‌پذيری در دامنه‌ها و آدرس‌های IP غير از آدرس هدف
  4. Best Practice ها، شامل حداقل طول كلمات عبور و نظایر آن
  5. آسیب‌پذیری‌ها و Best Practiceهای مربوط به SSL
  6. حمله Brute Force
  7. آسیب‌پذیری‌هایی که به تعامل با کاربر نیاز است.
  8. آسیب‌پذیری‌های مربوط به مرورگرهای قدیمی
  9. نامه‌نگاری الکترونیکی جعلی (E-mail spoofing)
  10. حمله Self XSS
  11. هر موردی که مربوط به بدست آوردن نام‌های کاربری (Account/e-mail enumeration) باشد.
  12. آسیب‌پذیری‌هایی که قبلاً توسط سایر متخصصین گزارش شده است.
  13. آسیب‌پذیری‌های گزارش‌شده توسط اسکنرها و سایر ابزارهای اتوماتیک
  14. گزارش پایین‌بودن ورژن کتابخانه‌ها و نرم‌افزارهای به کار رفته در صورت عدم بهره‌برداری
  15. آسیب‌پذیری‌های مربوط به نشت اطلاعات سرور و پیکربندی نادرست آن مثل نسخه و نوع وب سرور

 

مشاهده دمو دوره گزارش نویسی حرفه‌ای در باگ هانتینگ

 

 

 

برای دانلود رایگان دوره کافیه شماره موبایل و ایمیل را به صورت دقیق وارد کنید:

 


     

     

     

    “دوره گزارش نویسی حرفه‌ای در باگ هانتینگ”

    کتاب تکنیک‌های تست و نفوذ به وب سایت

    معرفی کتاب تکنیک‌های تست و نفوذ به وب سایت

    بهروز منصوری و شهاب الدین علی آبادی فراهانی در کتاب تکنیک‌های تست و نفوذ به وب سایت ضمن بررسی برخی از خطرات و حملات مربوط به وب‌سایت‌ها شما را با مباحثی آشنا می‌کنند که بتوانید جهت پیشگیری و امن‌سازی وب سایت خود از آن‌ها استفاده نمایید.

    معرفی کتاب تکنیک‌های تست و نفوذ به وب سایت

    امروزه افراد بسیاری در سرتاسر دنیا به اینترنت دسترسی دارند.

    افرادی که چه در زمان عضویت در یک شبکه اجتماعی و چه در زمان استفاده از وب سایت‌های بزرگ بانکی، نیازمند امنیت برای حفظ اطلاعات خود هستند.

    در حال حاضر امنیت در فضای اینترنت روز به روز اهمیت بیشتری پیدا می‌کند.

    با افزایش تعداد کاربران اینترنت، تعداد افرادی هم که در پی سوء استفاده در این فضا هستند رو به افزایش است.

    به همین خاطر امنیت و حفاظت در اینترنت یکی از مهارت‌های پر اهمیت دنیای تکنولوژی محسوب می‌شود که می‌بایست در هر سطحی مورد توجه قرار بگیرد.

    بنابراین چه کاربران عادی و چه متخصصان و طراحان وب سایت‌ها‌ همگی باید به دانشی درست برای حفظ امنیت دست پیدا کنند.

    باید توجه داشت که حملات آنلاین اهداف گوناگونی دارند.

    وب سایت شما ممکن است اطلاعات ارزشمندی برای دزدیده شدن داشته باشد و یا از آن برای نشر بدافزار‌ها استفاده شود.

    همان طور که می‌دانیم یکی از مهم‌ترین اعضای یک برنامه کامپیوتری پایگاه داده آن است، پس یکی از قسمت‌هایی که معمولا هکرها علاقه خاصی به نفوذ در آن دارند، پایگاه داده نرم‌افزار خواهد بود.

    دلیل این امر بسیار ساده است، زیرا پایگاه داده قلب تپنده نرم‌افزار بوده و اطلاعات مهمی مثل سوابق مشتریان یا اسناد محرمانه یک شرکت را دارد.

    کتاب تکنیک‌های تست و نفوذ به وب سایت

    در بخشی از کتاب تکنیک‌های تست و نفوذ به وب سایت می‌خوانیم:

    در ایران معمولا پس از کشف آسیب ‌پذیری، مسیری بسیار بد طی می‌شود.

    ابتدا هکر کلاه ‌سفید، در میان شبکه‌های اجتماعی و آشنایان به دنبال آشنایی می‌گردد تا بتواند باگ خود را به پول تبدیل کند.

    در بهترین حالت بعد از پیدا کردن لینک در داخل سازمان، بحث بر سر شدت آسیب ‌پذیری به بدترین شکل ممکن صورت می‌گیرد.

    بدین ‌صورت که هکر کلاه ‌سفید، اصرار بر خطرناک بودن آسیب ‌پذیری خود دارد، در عین حال، سازمان، ادعای امن بودن کرده و تقاضای دیدن POC برای تخمین شدت آسیب‌پذیری را دارد.

    هکر کلاه سفید به دلیل ترس از (از دست دادن آسیب پذیری)، از دادن جزئیات امتنا می‌کند.

    در اکثر مواقع هم بعد از ارائه جزئیات توسط هکر کلاه سفید، سازمان اظهار کم اهمیت بودن سامانه آسیب‌پذیر را می‌کند.

    این روال بسیار غلط است، اصلا نیازی به کشف روال صحیح نیست، کافی است ببینیم سازمان‌ها و شرکت‌های بزرگ دنیا چه کار می‌کنند؟

     

     

    چطور می توانم کتاب را تهیه کنم؟

    برای تهیه کتاب کافیست وارد وب‌سایت زیر شوید و نسخه pdf کتاب را تهیه بفرمایید.

    سایت فروش کتاب