نکات و ترفند های باگ بانتی و باگ هانتینگ

باگ بانتی چیست؟
باگ بانتی ( Bug Bounty ) یا مسابقات کشف باگ و آسیب پذیری، برنامههایی هستنتد که طی آنها یک وبسایت یا اپلیکیشن و حتی سخت افزار، سازمان یا توسعهدهنده برای کشف باگهای سرویس خود، به خصوص رخنهها و باگهای امنتی، به افراد و هکرها پاداش و جایزه میدهد. هدف از این برنامه، کشف آسیبپذیریهای امنیتی قبل از انتشار عمومی آنها است. پاداش این مسابقات میتواند به صورت نقدی یا به رسمیت شناختن متخصصین این زمینه یا هر دو باشد.
باگ هانتینگ چیست ؟
باگ هانتینگ به آن معنی است که درخواست ایجاد بانتی از سوی سازمان ارئه نشده است و متخصص امنیتی ، هکر کلاه سفید ، باگ هانتر ( شکارچی باگ ) در صورتیکه یک باگ امنیتی در سامانه های تحت وب و موبایل سازمانهای خصوصی و استارتاپ های فعال در سطح مشاهده نماید، می تواند از طریق این پنل مخصوص پلتفرم قابل اطمینان هکر شواهد(POC) باگ را ثبت نماید. پلتفرم و مجموعه متخصص قابل اعتماد هکر شواهد تایید شده را به سازمان مورد نظر ارایه می نماید. در صورت موافقت سازمان، باگ ارزش گذاری می شود و پرداخت صورت می گیرد و معمولا مجموعه ای که هکر به آنها اعتماد کرده ( پلتفرم باگ هانتینگ )bug hunting کارمزدی را بابت برقراری ارتباط ، مذاکره با سازمان از مبلغ جایزه نهایی کم می کند . بازه این کارمزد از پاداش 10 تا 20 درصد بستگی به توافق متغیر است .
پیشنهاد می کنم هرگز بصورت مستقیم پس از کشف باگ در وب سایت یا اپلیکیشنی که مسابقه باگ بانتی ندارد ، خودتان بصورت مستقیم با آن شرکت یا سازمان ارتباط نگیرید ، چون در نهایت ممکن است متضرر شوید و مورد پیگیرد قضایی توسط آن مجموعه قرارگیرید و تلاش شما بی ثمر باشد ، حتما از یک شرکت قابل اطمینان در حوزه امنیت و باگ بانتی کمک بگیرید تا روند مذاکره ، قرارداد و مسائل حقوقی را آنها انجام دهند ، تا به نتیجه رسد و آسیب پذیری تایید شود و شما هم پاداش کار خود را دریافت کنید .
نکات ، ترفند و روش های باگ بانتی
- ابتدا به دقت بخش قوانین و سیاست ها ( policy ) و محدوده ها ( Scope ) بخوانید
- هک های اجتماعی، فیشینگ، DDoS و حملاتی از این قبیل جزو برنامه باگ بانتی نیست. از انجام آن ها جدا خودداری کنید.
- به لیست و پاداش های در نظر گرفته آسیب پذیری ها دقت کنید که سر تون کلاه نره الکی چیزی تست نکنید :))
- سعی کنید Subdomains ها را شکار کنید ! ساب دامنه ها و کشف آنها همیشه در اولویت قرار دهید
- همیشه CMS و زبان برنامه نویسی Back-end را با ابزار هایی مثل builtwith ، wappalyzer کشف کنید
- گوگل دورک ( Google Dorks) خیلی خیلی می توانند مفید باشند
- هر درخواست ( request ) و پاسخ ( response ) را در زمان اسکن به دقت بررسی و حالت های مختلف تست کنید
- خلاق باشید و خارج از چارچوب فکر کنید ، هیچ چیز آنطور که به نظر میرسد نیست 🙂
قوانین عمومی اکثر مسابقات باگ بانتی و امنیت :
- تست نفوذ مهندسی اجتماعی، فیشینگ، DDoS و حملاتی از این قبیل جزو برنامه باگ بانتی نیست. از انجام آن ها جدا خودداری کنید.
- در صورتی که فعالیت شما باعث اخلال در خدمات کارفرما شود، فعالیت خود را متوقف کرده و کارفرما را در جریان قرار دهید.
- اطلاعات استخراج شده از سایت یا سرویس کارفرما باید در کمترین میزان ممکن باشد، به عنوان مثال هنگام تزریق دیتابیس ردیف های محدودی را دریافت کنید.
- در صورت کشف باگ، سریعا آن را برای بررسی ارسال کنید و از استخراج اطلاعات اضافه پرهیز کنید.
- گزارش باگ باید شامل مراحل بازتولید باگ به صورت کاملا شفاف باشد.
- تمام گزارش و اطلاعات مربوط به باگ های کشف شده باید از طریق پلتفرم باگ بانتی آپلود شود. از انتشار آن خارج این پلتفرم باگ بانتی جدا خودداری کنید.
- پاداش به اولین نفری که آسیبپذیری را گزارش کند تعلق میگیرد.
- برای انتشار آسیب پذیری سازمان و مجموعه ها حتما از آنها اجازه نامه دریافت کنید ، و اطمینان پیدا کنید آسیب پذیری رفع شده باشد ، زمان مناسب معمولا 30 روز پس از تایید آسیب پذیری است که بخواهید اقدام به انتشار عمومی آن در یوتیوب یا توییتر کنید
آسيبپذيریهای غير قابل قبول
آسيبپذيریهای زير پذيرفته نمیشوند:
- حملات از كار اندازی سرويس (DoS)
- حملات مهندسی اجتماعی و Phishing
- آسيبپذيری در دامنهها و آدرسهای IP غير از آدرس هدف
- Best Practiceها، شامل حداقل طول كلمات عبور و نظایر آن
- آسیبپذیریها و Best Practiceهای مربوط به SSL
- حمله Brute Force
- آسیبپذیریهایی که به تعامل با کاربر نیاز است
- آسیبپذیریهای مربوط به مرورگرهای قدیمی
- نامهنگاری الکترونیکی جعلی (E-mail spoofing)
- حمله Self XSS
- هر موردی که مربوط به بدست آوردن نامهای کاربری (Account/e-mail enumeration) باشد
- آسیبپذیریهایی که قبلاً توسط سایر متخصصین گزارش شده است
- آسیبپذیریهای گزارششده توسط اسکنرها و سایر ابزارهای اتوماتیک
- گزارش پایینبودن ورژن کتابخانهها و نرمافزارهای به کار رفته در صورت عدم بهرهبرداری
- آسیبپذیریهای مربوط به نشت اطلاعات سرور و پیکربندی نادرست آن مثل نسخه و نوع وب سرور
مطالب زیر را حتما بخوانید:

برخی از این نکات ممکن است واضح به نظر برسند ، اما برای تعامل هر چه بهتر با برنامه های bug bounty مهم هستند. توجه همیشه به تیم برگزار...

بیشتر کارمندانی که با شیوع بیماری کرونا مجبور به دورکاری شده اند، همچنان مایل به ادامه این شرایط هستند؛ زیرا در هنگام دورکاری بیش از قبل از تجهیزات و امکانات...

باگ بانتی چیست ؟ به دلیل تغییرات زیاد محصولات و خدمات در یک سازمان و همچنین کمبود نیروی انسانی در حوزه امنیت، بصورت معمول تست نفوذ بصورت دوره ای در...

یک هکر اخلاقی (Ethical Hacker) با نام «کوزمین یورداچه» که وظیفه پیدا کردن نقاط آسیبپذیر در سیستمهای مختلف و برطرف کردن آنها را داشته و با شناسه “@inhibitor181” در HackerOne...

وزارت دفاع، ارتش و دانشگاه هاوارد در ایالات متحده در یک مرکز عالی، که اخیراً رونمایی شده است، با هدف پیشبرد تحقیقات هوش مصنوعی و یادگیری ماشینی، فناوریها و برنامههای...

طرز فکر خود را در مورد باگ باونتی تغییر دهید ( یادگیری > پول ) همیشه روی برنامه و اهداف جدیدتر متمرکز شوید همیشه به مسیری که کمتر بازدید می...

چطور می توانم باگ باونتی شروع کنم؟ چگونه مهارت های خود را بهبود بخشم؟ اینها مراحل ساده ای است که هر شکارچی باگ می تواند برای شروع و بهبود مهارت...

سیستمهای تشخیص نفوذ که به منظور کشف فعالیت های مشکوک می توانند بر فعالیت های شبکه های رایانه ای نظارت کرده و آنها را تجزیه و تحلیل کنند، در واقع...

یکی از چالش برانگیزترین مراحل هنگام اجرای برنامهbug bounty ، اغلب تعیین میزان پاداش است. دلیل این امر این است که عوامل بسیاری در این فرآیند دخیل هستند. هدف اصلی...

لیستی از ابزارهایی است که می تواند برای محققان برای کارهای مختلفی که باید انجام دهند مفید باشد. لطفا در صورت داشتن پیشنهاد برای منابعی که باید به این پست...

اصطلاح تعریف Bug bounty پاداش داده شده برای گزارش آسیب پذیری امنیتی. Bug bounty program شرکت ها یا افرادی که محققان امنیتی را به دلیل گزارش آسیب پذیری های امنیتی...

گوگل برخی قابلیتهای امنیتی را به آخرین نسخه از مرورگر موبایلی کروم افزوده است. این به روزرسانی برای دو سیستم عامل اندروید و آی او اس انجام شده است. به...

- جهت دانلود سریع از VPN استفاده نکنید..
- تمامی فایل ها قبل از درج بررسی شده اند.
- لینک دانلود از دو سرور مختلف است.
- امکان قطع دانلود فایل ها وجود دارد.
- جهت دانلود از IDM استفاده کنید..
- در صورت نیاز با ما تماس بگیرید.
اندازه فایل
نوع فایل
قوانین ارسال دیدگاه در سایت