نکات و ترفند های باگ بانتی و باگ هانتینگ

باگ بانتی چیست؟
باگ بانتی ( Bug Bounty ) یا مسابقات کشف باگ و آسیب پذیری، برنامههایی هستنتد که طی آنها یک وبسایت یا اپلیکیشن و حتی سخت افزار، سازمان یا توسعهدهنده برای کشف باگهای سرویس خود، به خصوص رخنهها و باگهای امنتی، به افراد و هکرها پاداش و جایزه میدهد. هدف از این برنامه، کشف آسیبپذیریهای امنیتی قبل از انتشار عمومی آنها است. پاداش این مسابقات میتواند به صورت نقدی یا به رسمیت شناختن متخصصین این زمینه یا هر دو باشد.
باگ هانتینگ چیست ؟
باگ هانتینگ به آن معنی است که درخواست ایجاد بانتی از سوی سازمان ارئه نشده است و متخصص امنیتی ، هکر کلاه سفید ، باگ هانتر ( شکارچی باگ ) در صورتیکه یک باگ امنیتی در سامانه های تحت وب و موبایل سازمانهای خصوصی و استارتاپ های فعال در سطح مشاهده نماید، می تواند از طریق این پنل مخصوص پلتفرم قابل اطمینان هکر شواهد(POC) باگ را ثبت نماید. پلتفرم و مجموعه متخصص قابل اعتماد هکر شواهد تایید شده را به سازمان مورد نظر ارایه می نماید. در صورت موافقت سازمان، باگ ارزش گذاری می شود و پرداخت صورت می گیرد و معمولا مجموعه ای که هکر به آنها اعتماد کرده ( پلتفرم باگ هانتینگ )bug hunting کارمزدی را بابت برقراری ارتباط ، مذاکره با سازمان از مبلغ جایزه نهایی کم می کند . بازه این کارمزد از پاداش 10 تا 20 درصد بستگی به توافق متغیر است .
پیشنهاد می کنم هرگز بصورت مستقیم پس از کشف باگ در وب سایت یا اپلیکیشنی که مسابقه باگ بانتی ندارد ، خودتان بصورت مستقیم با آن شرکت یا سازمان ارتباط نگیرید ، چون در نهایت ممکن است متضرر شوید و مورد پیگیرد قضایی توسط آن مجموعه قرارگیرید و تلاش شما بی ثمر باشد ، حتما از یک شرکت قابل اطمینان در حوزه امنیت و باگ بانتی کمک بگیرید تا روند مذاکره ، قرارداد و مسائل حقوقی را آنها انجام دهند ، تا به نتیجه رسد و آسیب پذیری تایید شود و شما هم پاداش کار خود را دریافت کنید .
نکات ، ترفند و روش های باگ بانتی
- ابتدا به دقت بخش قوانین و سیاست ها ( policy ) و محدوده ها ( Scope ) بخوانید
- هک های اجتماعی، فیشینگ، DDoS و حملاتی از این قبیل جزو برنامه باگ بانتی نیست. از انجام آن ها جدا خودداری کنید.
- به لیست و پاداش های در نظر گرفته آسیب پذیری ها دقت کنید که سر تون کلاه نره الکی چیزی تست نکنید :))
- سعی کنید Subdomains ها را شکار کنید ! ساب دامنه ها و کشف آنها همیشه در اولویت قرار دهید
- همیشه CMS و زبان برنامه نویسی Back-end را با ابزار هایی مثل builtwith ، wappalyzer کشف کنید
- گوگل دورک ( Google Dorks) خیلی خیلی می توانند مفید باشند
- هر درخواست ( request ) و پاسخ ( response ) را در زمان اسکن به دقت بررسی و حالت های مختلف تست کنید
- خلاق باشید و خارج از چارچوب فکر کنید ، هیچ چیز آنطور که به نظر میرسد نیست 🙂
قوانین عمومی اکثر مسابقات باگ بانتی و امنیت :
- تست نفوذ مهندسی اجتماعی، فیشینگ، DDoS و حملاتی از این قبیل جزو برنامه باگ بانتی نیست. از انجام آن ها جدا خودداری کنید.
- در صورتی که فعالیت شما باعث اخلال در خدمات کارفرما شود، فعالیت خود را متوقف کرده و کارفرما را در جریان قرار دهید.
- اطلاعات استخراج شده از سایت یا سرویس کارفرما باید در کمترین میزان ممکن باشد، به عنوان مثال هنگام تزریق دیتابیس ردیف های محدودی را دریافت کنید.
- در صورت کشف باگ، سریعا آن را برای بررسی ارسال کنید و از استخراج اطلاعات اضافه پرهیز کنید.
- گزارش باگ باید شامل مراحل بازتولید باگ به صورت کاملا شفاف باشد.
- تمام گزارش و اطلاعات مربوط به باگ های کشف شده باید از طریق پلتفرم باگ بانتی آپلود شود. از انتشار آن خارج این پلتفرم باگ بانتی جدا خودداری کنید.
- پاداش به اولین نفری که آسیبپذیری را گزارش کند تعلق میگیرد.
- برای انتشار آسیب پذیری سازمان و مجموعه ها حتما از آنها اجازه نامه دریافت کنید ، و اطمینان پیدا کنید آسیب پذیری رفع شده باشد ، زمان مناسب معمولا 30 روز پس از تایید آسیب پذیری است که بخواهید اقدام به انتشار عمومی آن در یوتیوب یا توییتر کنید
آسيبپذيریهای غير قابل قبول
آسيبپذيریهای زير پذيرفته نمیشوند:
- حملات از كار اندازی سرويس (DoS)
- حملات مهندسی اجتماعی و Phishing
- آسيبپذيری در دامنهها و آدرسهای IP غير از آدرس هدف
- Best Practiceها، شامل حداقل طول كلمات عبور و نظایر آن
- آسیبپذیریها و Best Practiceهای مربوط به SSL
- حمله Brute Force
- آسیبپذیریهایی که به تعامل با کاربر نیاز است
- آسیبپذیریهای مربوط به مرورگرهای قدیمی
- نامهنگاری الکترونیکی جعلی (E-mail spoofing)
- حمله Self XSS
- هر موردی که مربوط به بدست آوردن نامهای کاربری (Account/e-mail enumeration) باشد
- آسیبپذیریهایی که قبلاً توسط سایر متخصصین گزارش شده است
- آسیبپذیریهای گزارششده توسط اسکنرها و سایر ابزارهای اتوماتیک
- گزارش پایینبودن ورژن کتابخانهها و نرمافزارهای به کار رفته در صورت عدم بهرهبرداری
- آسیبپذیریهای مربوط به نشت اطلاعات سرور و پیکربندی نادرست آن مثل نسخه و نوع وب سرور
مطالب زیر را حتما بخوانید:

تشکیل فرماندهی متمرکز امنیت سایبری
امنیت سایبری صرفاً موضوعی فناورانه و فرایندی نیست، هماکنون و با غلظت بسیار بالا در آینده، سایبر با حیات و امنیت ملی گرهخورده است. لذا حفاظت و حراست سایبری بهمثابه حفظ امنیت ملی و تمامیت ارضی سایبری کشور است. ...

نفوذ به شبکه از طریق VPN
آژانس امنیت زیرساخت و امنیت سایبری آمریکا (CISA) پس از نفوذ یک مهاجم سایبری به یکی از نهادهای فدرال آمریکا اطلاعیه ای صادر کرد. CISA در بیانیهای که منتشر کرد، اعلام کرده است که: «یک مهاجم سایبری با استفاده از...

پیشرفته کردن مرکز عملیات امنیت SOC
عوامل مختلف زیادی از جمله رشد و توسعه زیرساختهای فناوری اطلاعات همچون استفاده از سرویس های ابری، سرویسهای بدون سرور و نقاط انتهایی خارج از شبکه باعث ایجاد فشار بیشتر بر روی مراکز عملیات امنیت (SOC) و همچنین ابزارها و...

چگونه می توانم یک سیاست امنیتی بنویسم؟
برای اینکه واقعاً چگونگی نوشتن یک سیاست امنیتی خوب را توضیح دهیم ، از سیاست امنیتی Security.txt به عنوان نمونه استفاده خواهیم کرد. شرح پروژه خط مشی امنیتی خود را با توضیحات مختصری درباره شرکت یا پروژه خود...

چگونه می توان فرآیند اولویت بررسی گزارشات را آسانتر کرد؟
پاسخ به گزارشات آزمون نفوذ ممکن است کار سخت و تکراری باشد. در اینجا چند گام ساده وجود دارد که می تواند باعث افزایش کارآیی شما شود . از الگوهای پاسخ استفاده کنید مخزن باگ بانتی از مجموعه الگوهای...

برنامه های bug bounty از من چه انتظاری دارند؟
برخی از این نکات ممکن است واضح به نظر برسند ، اما برای تعامل هر چه بهتر با برنامه های bug bounty مهم هستند. توجه همیشه به تیم برگزار کننده بانتی احترام بگذارید. اگر از تصمیمی که گرفته اند...

اختلال در سرویسهای لایو استریم
یکی از سرویس های پرطرفدار که استفاده از آن قبل از شیوع بیماری کرونا نیز بین افراد بسیار متداول بود، سرویس های استریمینگ است. با وجود این که پس از شروع قرنطینه خانگی و افزایش تقاضا برای استفاده از این...

افزایش قابلیتهای امنیتی نسخه موبایلی مرورگر کروم
گوگل برخی قابلیتهای امنیتی را به آخرین نسخه از مرورگر موبایلی کروم افزوده است. این به روزرسانی برای دو سیستم عامل اندروید و آی او اس انجام شده است. به نقل از انگجت، کروم ۸۶ برای اندروید و آی او...

شکارچیان از مسابقات کشف باگ چه انتظاری دارند؟
در یک نظرسنجی که من انجام دادم ، شکارچیان باگ انتظارات زیر را ذکر کردند. رسیدگی و بررسی سریع شکارچیان عاشق برنامه های کارآمد با زمان پاسخ سریع تر هستند. اطمینان حاصل کنید که یک توافق نامه واقع بینانه...

آشنایی با گروه های CERT یا CSIRT در ایران
CERT یا CSIRT واحد خدماتی است که مسئول دریافت، مرور و پاسخگویی به گزارشات ارسالی و فعالیتهای مربوط به مشکلات و رخدادهای کامپیوتری است. سرویس های این واحد معمولا برای محدوده مشخصی تعریف می شود که می تواند یک شرکت،...

گسترش حملات به گواهی های دیجیتال
تکنیک به کارگیری گواهینامههای دیجیتال و کلیدهای رمزنگاری (مثل SSL/TLS و SSH) به منظور احراز هویت و امن سازی رایانه ها و تجهیزاتی که با هم ارتباط برقرار میکنند، «هویت ماشینی» نامیده می شود. با وجود این که اینترنت اشیاء...

فناوری Zero Trust Network چیست ؟
(Zero rust Network (ZTN یک مدل امنیتی مدیریت و کنترل شبکه است که در سازمانهای فناوری محور از آن استفاده می شود. در این مدل امنیتی به صورت پیش فرض به هیچ ماشین، سرویس یا شخصی اعتماد نمی شود و...
قوانین ارسال دیدگاه در سایت
- چنانچه دیدگاهی توهین آمیز باشد و متوجه اشخاص مدیر، نویسندگان و سایر کاربران باشد تایید نخواهد شد.
- چنانچه دیدگاه شما جنبه ی تبلیغاتی داشته باشد تایید نخواهد شد.
- چنانچه از لینک سایر وبسایت ها و یا وبسایت خود در دیدگاه استفاده کرده باشید تایید نخواهد شد.
- چنانچه در دیدگاه خود از شماره تماس، ایمیل و آیدی تلگرام استفاده کرده باشید تایید نخواهد شد.
- چنانچه دیدگاهی بی ارتباط با موضوع آموزش مطرح شود تایید نخواهد شد.
Warning: _() expects exactly 1 parameter, 2 given in /home/ddbjkbmb/public_html/wp-content/themes/Sigma/comments.php on line 12
Warning: _() expects exactly 1 parameter, 2 given in /home/ddbjkbmb/public_html/wp-content/themes/Sigma/comments.php on line 12