نکات و ترفند های باگ بانتی و باگ هانتینگ

دسته بندی ها : بلاگ 23 دسامبر 2019 علیرضا 929 بازدید

باگ بانتی چیست؟

باگ بانتی ( Bug Bounty ) یا مسابقات کشف باگ و آسیب پذیری، برنامه‌هایی هستنتد که طی آن‌ها یک وب‌سایت یا اپلیکیشن و حتی سخت افزار، سازمان یا توسعه‌دهنده برای کشف باگ‌های سرویس خود، به خصوص رخنه‌ها و باگ‌های امنتی،‌ به افراد و هکرها پاداش و جایزه می‌دهد. هدف از این برنامه، کشف آسیب‌پذیری‌های امنیتی قبل از انتشار عمومی آن‌ها است. پاداش این مسابقات می‌تواند به صورت نقدی یا به رسمیت شناختن متخصصین این زمینه یا هر دو باشد.

 

باگ هانتینگ چیست ؟

باگ هانتینگ به آن معنی است که درخواست ایجاد بانتی از سوی سازمان ارئه نشده است و متخصص امنیتی ، هکر کلاه سفید ، باگ هانتر ( شکارچی باگ ) در صورتیکه یک باگ امنیتی در سامانه های تحت وب و موبایل سازمانهای خصوصی و استارتاپ های فعال در سطح مشاهده نماید، می تواند از طریق این پنل مخصوص پلتفرم  قابل اطمینان هکر شواهد(POC) باگ را ثبت نماید. پلتفرم و مجموعه متخصص قابل اعتماد هکر شواهد تایید شده را به سازمان مورد نظر ارایه می نماید. در صورت موافقت سازمان، باگ ارزش گذاری می شود و پرداخت صورت می گیرد و معمولا مجموعه ای که هکر به آنها اعتماد کرده ( پلتفرم باگ هانتینگ )bug hunting کارمزدی را بابت برقراری ارتباط ، مذاکره با سازمان از مبلغ جایزه نهایی کم می کند . بازه این کارمزد از پاداش 10 تا 20 درصد بستگی به توافق متغیر است .

 

پیشنهاد می کنم هرگز بصورت مستقیم پس از کشف باگ در وب سایت یا اپلیکیشنی که مسابقه باگ بانتی ندارد ، خودتان بصورت مستقیم با آن شرکت یا سازمان ارتباط نگیرید ، چون در نهایت ممکن است متضرر شوید و مورد پیگیرد قضایی توسط آن مجموعه قرارگیرید و تلاش شما بی ثمر باشد ، حتما از یک شرکت قابل اطمینان در حوزه امنیت و باگ بانتی کمک بگیرید تا روند مذاکره ، قرارداد و مسائل حقوقی را آنها انجام دهند ، تا به نتیجه رسد و آسیب پذیری تایید شود و شما هم پاداش کار خود را دریافت کنید .

نکات ، ترفند و روش های باگ بانتی

  1. ابتدا به دقت بخش قوانین و سیاست ها ( policy ) و محدوده ها ( Scope ) بخوانید
  2. هک های اجتماعی، فیشینگ،‌ DDoS و حملاتی از این قبیل جزو برنامه باگ بانتی نیست. از انجام آن ها جدا خودداری کنید.
  3. به لیست و پاداش های در نظر گرفته آسیب پذیری ها دقت کنید که سر تون کلاه نره الکی چیزی تست نکنید :))
  4. سعی کنید Subdomains ها را شکار کنید ! ساب دامنه ها و کشف آنها همیشه در اولویت قرار دهید
  5. همیشه CMS و زبان برنامه نویسی Back-end را با ابزار هایی مثل builtwith ، wappalyzer  کشف کنید
  6. گوگل دورک ( Google Dorks)  خیلی خیلی می توانند مفید باشند
  7. هر درخواست ( request ) و پاسخ ( response ) را در زمان اسکن به دقت بررسی  و حالت های مختلف تست کنید
  8. خلاق باشید و خارج از چارچوب فکر کنید ، هیچ چیز آنطور که به نظر میرسد نیست 🙂

 

قوانین عمومی اکثر مسابقات باگ بانتی و امنیت  :

  • تست نفوذ مهندسی اجتماعی، فیشینگ،‌ DDoS و حملاتی از این قبیل جزو برنامه باگ بانتی نیست. از انجام آن ها جدا خودداری کنید.
  • در صورتی که فعالیت شما باعث اخلال در خدمات کارفرما شود،‌ فعالیت خود را متوقف کرده و کارفرما را در جریان قرار دهید.
  • اطلاعات استخراج شده از سایت یا سرویس کارفرما باید در کمترین میزان ممکن باشد، به عنوان مثال هنگام تزریق دیتابیس ردیف های محدودی را دریافت کنید.
  • در صورت کشف باگ، سریعا آن را برای بررسی ارسال کنید و از استخراج اطلاعات اضافه پرهیز کنید.
  • گزارش باگ باید شامل مراحل بازتولید باگ به صورت کاملا شفاف باشد.
  • تمام گزارش و اطلاعات مربوط به باگ های کشف شده باید از طریق پلتفرم باگ بانتی  آپلود شود. از انتشار آن خارج این پلتفرم باگ بانتی جدا خودداری کنید.
  • پاداش به اولین نفری که آسیب‌پذیری را گزارش کند تعلق می‌گیرد.
  • برای انتشار آسیب پذیری سازمان و مجموعه ها حتما از آنها اجازه نامه دریافت کنید ،  و اطمینان پیدا کنید آسیب پذیری رفع شده باشد ، زمان مناسب معمولا 30 روز پس از تایید آسیب پذیری است که بخواهید اقدام به انتشار عمومی آن در یوتیوب یا توییتر کنید

آسيب‌پذيری‌ها‌ی غير قابل قبول

آسيب‌پذير‌ی‌های زير پذيرفته نمی‌شوند:

  • حملات از كار اندازی سرويس (DoS)
  • حملات مهندسی اجتماعی و Phishing
  • آسيب‌پذيری در دامنه‌ها و آدرس‌های IP غير از آدرس هدف
  • Best Practiceها، شامل حداقل طول كلمات عبور و نظایر آن
  • آسیب‌پذیری‌ها و Best Practiceهای مربوط به SSL
  • حمله Brute Force
  • آسیب‌پذیری‌هایی که به تعامل با کاربر نیاز است
  • آسیب‌پذیری‌های مربوط به مرورگرهای قدیمی
  • نامه‌نگاری الکترونیکی جعلی (E-mail spoofing)
  • حمله Self XSS
  • هر موردی که مربوط به بدست آوردن نام‌های کاربری (Account/e-mail enumeration) باشد
  • آسیب‌پذیری‌هایی که قبلاً توسط سایر متخصصین گزارش شده است
  • آسیب‌پذیری‌های گزارش‌شده توسط اسکنرها و سایر ابزارهای اتوماتیک
  • گزارش پایین‌بودن ورژن کتابخانه‌ها و نرم‌افزارهای به کار رفته در صورت عدم بهره‌برداری
  • آسیب‌پذیری‌های مربوط به نشت اطلاعات سرور و پیکربندی نادرست آن مثل نسخه و نوع وب سرور
علیرضا
علیرضا

راه آسان‌تری برای ارتباط با کاربران‌مان پیدا کرده‌ایم :) عضویت در کانال

مطالب زیر را حتما بخوانید:

قوانین ارسال دیدگاه در سایت

  • چنانچه دیدگاهی توهین آمیز باشد و متوجه اشخاص مدیر، نویسندگان و سایر کاربران باشد تایید نخواهد شد.
  • چنانچه دیدگاه شما جنبه ی تبلیغاتی داشته باشد تایید نخواهد شد.
  • چنانچه از لینک سایر وبسایت ها و یا وبسایت خود در دیدگاه استفاده کرده باشید تایید نخواهد شد.
  • چنانچه در دیدگاه خود از شماره تماس، ایمیل و آیدی تلگرام استفاده کرده باشید تایید نخواهد شد.
  • چنانچه دیدگاهی بی ارتباط با موضوع آموزش مطرح شود تایید نخواهد شد.

نظرات کاربران

    متاسفیم! برای ثبت دیدگاه باید وارد شوید!

    لینک کوتاه :
    0