چگونه می توانم یک برنامه باگ باونتی برگزار کنم؟

قبل از شروع و پذیرش اولین گزارش های خود ، بیایید برخی از نکات ساده را که باید قبل از شروع برنامه bug bounty مورد توجه قرار می گیرد ، مرور کنیم.
مدل بلوغ شما
سطح بلوغ امنیتی شما توانایی های شما و گزینه های زیادی را که هنگام اجرای یک برنامه دارید تعیین خواهید کرد. برنامه های باگ باونتی به مانند یک تیم امنیتی پیشرفته متشکل از 50 کارمند نیست. برنامه شما می تواند برای تمامی جامعه امنیتی دنیا قابل مشاهده باشد . (مزیت)
*البته که می توان برنامه های خصوصی نیز برگزار کرد و برای افراد مورد نظر دعوتنامه شرکت در برنامه فرستاده شود
ملاحظات سازمانی
هنگام اجرای برنامه bugy bug خود ، حتماً یک برنامه سازمان یافته داشته باشید. دستورالعمل های واضح برای تعیین مسیر ، حل مسائل را مشخص کنید و اطمینان حاصل کنید که سیاست امنیتی شما همه مواردی را که در “چگونه می توانم یک سیاست امنیتی خوب بنویسم؟“ را پوشش می دهد.
ملاحظات مهندسی
بعد از من تکرار کنید ، پیگیری ، تریاژ و اصلاح کنید. یک مکانیزم خارجی برای اجازه دادن به شکارچیان برای ارائه گزارش و یک سیستم و تیم ردیابی داخلی برای مدیریت تشدید گزارش ها ی مربوطه داشته باشید. اکثر پلتفرم های باگ باونتی این ویژگی را با ابزار اختصاصی تهیه می کنند.
ارتباطات
از آنجا که بسیاری از موارد موجود در صنعت bugy bug مبتنی بر اعتماد است ، ارتباطات مهم است. نه تنها در داخل ، بلکه از نظر بیرونی نیز. به منظور کمک به همکاری در کنار هم و راه اندازی یک وسیله ارتباطی روشن از راه ارتباط داخلی در سایت که لینک به پلتفرم باگ باونتی بدهد مانند آدرس (security یا bbp) برای دسترسی شکارچیان ، در صورت داشتن سؤال در مورد برنامه باگ باونتی شما ، برای شکارچیان و هکرها می توانند با شما تماس بگیرند. آدرس را در خط مشی امنیتی خود بگنجانید.
اگر از آدرسی غیر از security استفاده می کنید ، همانطور که در RFC2142 تعریف شده است ، به شکارچیان یادآوری کنید که فقط از آن آدرس استفاده کنند تا سؤال بپرسند ، و نه مشکلات امنیتی را گزارش کنید.
ردیابی و بررسی بی وقفه
وضعیت رسیدگی به گزارشات و مدیریت برنامه bug bounty خود را بصورت بی وقفه انجام دهید و در صفحه نمای کلی و منظم ذخیره و اطلاع دهید .
اگر تعداد قابل توجهی از گزارشات تکراری دارید ، این می تواند به معنای بسیاری از موارد باشد – از جمله اینکه شما برای حل مسئله و مشکل عملکرد کندی دارید و زمان بسیار طولانی می خواهید ، یا اینکه بسیاری از اشکالات “راحت و قابل انجام(بدون تلاش)” را قبول دارید. بیاموزید که الگوهای را ردیابی کنید و متناسب با آن تغییرات را اعمال کنید تا معیارهای کلی خود را بهبود بخشید.
مشوق ها و انگیزه دادن
پاداش به محققان برای یافته های آن ها باید محرک باشد(پیشنهاد مبلغ پاداش بالا )، شکارچیان را با انگیزه حفظ می کند. در پایان ، بهترین برنامه باگ بانتی فهمیده اند که باید با محققین و هکر ها همکاری کنند و نه اینکه در برابر آنها باشند. باگ بانتی باید یک تلاش مشترک برای حفظ منافع هر دو طرف باشد . مراجعه به “چگونه می توانم مبلغ پاداش را تعیین کنم؟”
نظر سنجی
برای درک بهتر سطح بلوغ خود ، HackerOne نظرسنجی را انجام داده است که معیارهای گفته شده در بالا را ارزیابی کرده و نتایج را بر روی نمودار ترسیم می کند.
برنامه باگ بانتی داخلی یا پلتفرم های باگ بانتی
برنامه های باگ بانتی می توانند خود شرکت مجری برگزاری آن باشد ،و تصمیم بگیرد که همه چیز را به تنهایی اجرا و مدیریت کند. اما از مزایای استفاده از یک پلتفرم می توان به کارایی ، ابزار مختلف ، کمک و راه حل ها و جامعه بزرگی از هکرها و افرادی باشد که به آن اعتماد دارند به همین علت هکرها و محققین بیشتر تمایل دارند در بستر پلتفرم های باگ بانتی فعالیت داشته باشند . لطفاً به “از چه بسترهایی استفاده کنم؟” برای دانستن لیست از پلتفرم های bug bounty مراجعه کنید.
برنامه های باگ بانتی خصوصی یا عمومی
نکته دیگری که باید در نظر بگیرید این است که آیا برای اجرای یک برنامه باگ بانتی عمومی یا برنامه خصوصی استفاده می کنید. یک برنامه عمومی به هر کسی امکان می دهد مشارکت کند و موضوعات را گزارش دهد. از طرف دیگر ، یک برنامه خصوصی به طور کلی شرکت باید شکارچیان را دعوت کند. تا بتوانند هر چیزی را گزارش دهند. جدول زیر جوانب مثبت و منفی دو نوع برنامه را بررسی می کند.
نوع | مثبت | منفی |
عمومی |
|
|
خصوصی |
|
|
همچنین امکان شروع کار با یک برنامه خصوصی وجود دارد تا بتوانید احساس خوبی را برای آنچه انتظار دارید داشته باشید و سپس هنگامی که احساس آمادگی کردید یک برنامه عمومی راه اندازی کنید. برخی از برنامه ها ، به اصطلاح برنامه های ترکیبی ، هر دو را با هم ترکیب می کنند و شکارچیانی را که گزارش می دهند موضوعات معتبر در برنامه عمومی خود را به یک نسخه خصوصی از برنامه که سطح حمله بیشتری دارد ، دعوت می کنند.
مطالب زیر را حتما بخوانید:

مدرک شرح کار و شاخص کلیدی عملکرد
مدرک شرح کار ( Statement Of Work ) که به اختصار SOW نامگذاری می شود ، واژه SOW یک واژه کلی و عام است و در صنایع مختلف به شکل های مختلف تهیه و تنظیم می شوند اما چیزی که...

حمله گسترده به زیر ساخت SolarWinds
حمله گسترده و پیچیده سایبری به شرکت سولارویندز (SolarWinds) که روسیه عامل اصلی اجرای آن شناخته می شود، مؤسسههای محلی، ایالتی و فدرال آمریکا و بعضی از شرکتهای بزرگ این کشور را با تهدیدات جدی و بزرگترین نشت اطلاعاتی تاریخ...

برنامه باگ باونتی چیست ؟
برنامه یا مسابقات باگ باونتی یک برنامه باگ باونتی به دلیل گزارش باگها، به خصوص باگهایی که باعث سو استفاده و آسیب پذیری میشوند، و اینکه در ازای گزارش این باگها افراد پاداش دریافت میکنند و یا به رسمیت شناخته میشوند،...

درآمد میلیون دلاری هکرهای اخلاقی از باگ باونتی
یک هکر اخلاقی (Ethical Hacker) با نام «کوزمین یورداچه» که وظیفه پیدا کردن نقاط آسیبپذیر در سیستمهای مختلف و برطرف کردن آنها را داشته و با شناسه “@inhibitor181” در HackerOne (ارایهدهنده پلتفرم برنامههای عیبیابی) فعالیت میکند، حدود یک سال پیش...

افشای اطلاعات شرکت Broadvoice
وجود خطا در پیکربندی یکی از پایگاه داده های شرکت آمریکایی Broadvoice که در حوزه ارایه سرویسهای VoiP فعالیت میکند، باعث افشای ۳۵۰ میلیون رکورد اطلاعاتی از مشتریان این شرکت شد. یک محقق امنیتی، کلاسترهای پایگاه داده موتور جستجوی Elasticsearche...

حمله باتنت جدید به سرورهای SSH
باتنتها شبکههای رایانه ای آلوده به بدافزارها هستند که هر یک از آنها به تنهایی قابلیت مدیریت خودکار تعداد زیادی از رایانه های آلوده را دارند. مدل غیرمتمرکز یا نظیربهنظیر (P2P) یکی از انواع باتنتها به شمار می رود. در...

رمزنگاری تمام پیام ها در سیستم عامل اندروید
رمزنگاری سراسری، یک سیستم ارتباطی امن است که تنها افراد دو طرف ارتباط، قادر به خواندن پیام ها هستند و هیچ فرد و سیستمی از جمله ارایه دهندگان خدمات اینترنتی و مخابراتی امکان شنود کلیدهایی که برای رمزنگاری استفاده می...

چگونه می توانم یک سیاست امنیتی بنویسم؟
برای اینکه واقعاً چگونگی نوشتن یک سیاست امنیتی خوب را توضیح دهیم ، از سیاست امنیتی Security.txt به عنوان نمونه استفاده خواهیم کرد. شرح پروژه خط مشی امنیتی خود را با توضیحات مختصری درباره شرکت یا پروژه خود...

تست نفوذ پذیری یا پن تست چیست
آزمون نفوذپذیری یا آزمون نفوذ ، پن تست (به انگلیسی: Penetration test) فرآیند ارزیابی معیارهای امنیتی است . معیار های امنیتی از لحاظ ضعف طراحی ، مشکلات فنی و آسیب پذیری ها بررسی گردیده و نتایج آن در قالب گزارشی کامل ،...

چطور می توانم باگ باونتی شروع کنم؟
چطور می توانم باگ باونتی شروع کنم؟ چگونه مهارت های خود را بهبود بخشم؟ اینها مراحل ساده ای است که هر شکارچی باگ می تواند برای شروع و بهبود مهارت های خود از آنها استفاده کند: یاد بگیرید که...

دیباگینگ چیست؟
در فرآیند توسعه نرم افزارها، همیشه خطاها و یا نقص های نرم افزاری دیده می شوند که به آن ها باگ یا Bug می گویند. تقریبا هیچ برنامه نویسی در دنیا وجود ندارد که با باگ های نرم افزاری در...

هک شدن بانک اطلاعاتی کاربران فیسبوک
محققان امنیتی خبر از یک طرح کلاهبرداری بزرگ در فیسبوک داده اند. هکرها در این کلاهبرداری از موتور تحلیل و جستجوی Elasticsearch استفاده کرده و پس از این که به اهداف خود رسیدند، آن را در حالت امن سازی نشده...
قوانین ارسال دیدگاه در سایت
- چنانچه دیدگاهی توهین آمیز باشد و متوجه اشخاص مدیر، نویسندگان و سایر کاربران باشد تایید نخواهد شد.
- چنانچه دیدگاه شما جنبه ی تبلیغاتی داشته باشد تایید نخواهد شد.
- چنانچه از لینک سایر وبسایت ها و یا وبسایت خود در دیدگاه استفاده کرده باشید تایید نخواهد شد.
- چنانچه در دیدگاه خود از شماره تماس، ایمیل و آیدی تلگرام استفاده کرده باشید تایید نخواهد شد.
- چنانچه دیدگاهی بی ارتباط با موضوع آموزش مطرح شود تایید نخواهد شد.
Warning: _() expects exactly 1 parameter, 2 given in /home/ddbjkbmb/public_html/wp-content/themes/Sigma/comments.php on line 12
Warning: _() expects exactly 1 parameter, 2 given in /home/ddbjkbmb/public_html/wp-content/themes/Sigma/comments.php on line 12