چگونه به یک شکارچی باگ تمام عیار تبدیل شویم

تبریک می گویم! بسیار هیجان انگیز است که تصمیم گرفتید یک محقق امنیتی باشید و مهارت های جدیدی را انتخاب کنید. ما چندین منبع زیر را جمع آوری کرده ایم که به شما در شروع کار کمک می کند.
گام 1 ) خواندن را شروع کنید
برخی از کتاب های مرجع شده وجود دارد که می توانید برای یادگیری اصول و ملزومات تست نفوذ و باگ بانتی به شما کمک کنند. از آنجا که باگ بانتی شاخه های مختلفی دارد و اما اکثرا شامل اهداف وب سایت می شوند ، ما برای شروع کار با هک کردن وب اپلیکیشن و بعداً بقیه شاخه ها خواهیم پرداخت.
بسیار مهم است که روی یک بخش از هک تمرکز کنید که برای شما جالب و هیجان انگیز باشد. روی آن بخش تمرکز کنید و چیزهای جدید یاد بگیرید و توانایی های خود را بهبود دهید . هیچ زمان سعی نکنید ” هکر همه کاره هیچ کاره ” باشید و بخواهید همه چیز را یاد بگیرید. بزرگترین هکرهای BugHub دارای تخصص ها ، توانایی ها و اهداف مورد علاقه خود هستند ، اما آنها نمی دانند چگونه همه چیز را هک کنند.
هک کردن یک سفر مادام العمر و بی انتها برای یادگیری است.
برخی از کتاب ها و منابع برای شروع کار :
The Web Application Hacker’s Handbook
این مطلبی است که باید خوانده شود و آن را “کتاب مقدس هکرها” وب اپلیکیشن دانست. این کتاب نصب Kali Linux شروع می شود و راه را با استفاده از ابزارها و پیدا کردن سوء استفاده راه را برای شروع هک به شما نشان می دهد.
استاندارد های تست نفود OWASP را حتما یادبگیرید
Penetration Testing: A Hands-On Introduction to Hacking
The Hacker Playbook: Practical Guide To Penetration Testing
The Hacker Playbook 2: Practical Guide To Penetration Testing
The Hacker Playbook 3: Practical Guide To Penetration Testing
The Tangled Web: A Guide to Securing Modern Web Applications
Breaking into Information Security
https://learnpythonthehardway.org
و برای موبایل هکینگ :
iOS Application Security: The Definitive Guide for Hackers and Developers
The Mobile Application Hacker’s Handbook
گام 2 ) آنچه را یاد می گیرید تمرین کنید!
در حالی که شما درحال یادگیری هستید باید اطمینان حاصل کنید که آنچه را که می آموزید نیز درک کرده و حفظ می کنید. تمرین در برنامه ها و سیستم های آسیب پذیر راهی عالی برای آزمایش مهارت های شما در محیط های شبیه سازی شده است. اینها به شما ایده هایی به آنچه در دنیای واقعی با آن روبرو می شوید خواهند داد .
این یک سایت عالی است تا کمی بیشتر در مورد روشهای مختلف هک کردن وب و نحوه انجام آنها اطلاعات کسب کنید. این در واقع بیشتر یک تمرین عملی است. (فوق العاده مفید! از دستش نده)
Penetration Testing Practice Labs
این سایت دارای لیست گسترده ای از برنامه ها و سیستم های عملی برای چندین سناریوی هک کردن است. از این لیست برای یافتن آزمایشگاه ها و سایت های جدید آزمایش استفاده کنید تا مهارت های خود را افزایش دهید.
ایتن سایت تمام بخش های بتمرین باگ بانتی را پوشش می دهد ،تمرینات بسیار از اشکالات اساسی تا آسیب پذیری پیشرفته در آن وجود دارد .
این مختص افرادی است به مهندسی معکوس علاقمند هستند .
گام 3 ) نوشته و مستندات گزارش فنی و POC (اثبات مفاهیم) هکرها بخوانید و آموزش های YouTube را تماشا کنید!
اکنون که درک اولیه از نحوه یافتن و بهره برداری از آسیب پذیری های امنیتی دارید ، زمان آن رسیده است که بررسی کنید که سایر هکرها در برنامه و مسابقات امنیت ( Bug bounty ) چه چیزی را پیدا می کنند. خوشبختانه افراد جامعه امنیتی بسیار سخاوتمندانه دانش خود را به اشتراک می گذارند و نیز ما لیستی از نوشته ها و آموزش ها را جمع آوری کرده ایم:
نوشته (write-ups) و گزارشات مسابقات باگ بانتی (Bug Bounty)و Proof of concept) POC) :
مجموعه گزارش های آسیب پذیری از شکارچیان موفق در مسابقات و برنامه های باگ بانتی.
Web Hacking
Uber Bug Bounty Turning Self-XSS into Good-XSS
An XSS on Facebook via PNG & Wonky Content Types
Bypassing Google Authentication on Periscope’s Administration Panel
How I got access to millions of [redacted] accounts
Popping a shell on the Oculus developer portal
Multiple vulnerabilities in D-Link and TRENDnet ‘ncc2’ service
NetGear SOAPWNDR Authentication Bypass
Bypassing SOP and shouting hello before you cross the pond
Slack bot token leakage exposing business critical information
Using a Braun Shaver to Bypass XSS Audit & WAF
Paypal XML Upload XSS Vulnerability
Poisoning the Well – Compromising GoDaddy Customer Support with Blind XSS
Facebook Messenger CSRF vulnerabilities
Show friends sharing precise locations as a third party application (Facebook)
How I could compromise 4% (locked) Instagram Accounts
Two security flaws in Microsoft online web services (CSRF & XSS)
How I discovered a $1000 open redirect in Facebook
Advisory: TeamCity Account Creation
Advisory: Seagate NAS Remote Code Execution (RCE) Vulnerability
Sleeping stored Google XSS Awakens a $5000 Bounty
Finding XSS vulnerabilities in Flash Files
Hardware Hacking
آموزش های شکار باگ :
لیستی از منابع آموزشی است که می تواند برای محققان امنیتی که می خواهند درباره هک برنامه های وب و تلفن همراه اطلاعات بیشتری کسب کنند ، مفید باشد. لطفا به ما اطلاع دهید اگر پیشنهادی برای منابعی دارید که باید به این پست اضافه کنیم.
Web applications:
XSS
- A comprehensive tutorial on cross-site scripting – link
- Favorite XSS Filters/IDS and how to attack them – pdf link
- Introduction to cross-site scripting – link
- Avoiding XSS Detection – link
CSRF
SQL Injection
- Introduction to SQL Injection – link
- Introduction to MySQL Injection – link
- Full MSSQL Injection PWNage – link
- Everything you wanted to know about SQL injection – link
Remote Code/Command Execution
- How to find RCE in scripts (with examples)- link
- Yahoo LFI Converted to RCE – link
- Remote Code Execution in Elasticsearch – CVE-2015-1427 – link
XXE
- Generic XXE Detection – link
- XML Out-Of-Band Data Retrieval – pdf link
- SSRF vs. Business-critical applications: XXE tunneling in SAP – pdf link
- What you didn’t know about XXE – pdf link
Other:
- SSRF Attacks – slideshare link
- Cross Site Port Attacks – link
- Hunting for Top Bounties – YouTube link
- How to steal and modify data using Business Logic flaws – slideshare link
- Exploiting CVE-2011-2461 on google.com – link
- PentesterLab – link – PentesterLab provides vulnerable systems that can be used to test and understand vulnerabilities.
- InjectX to find XSS – link
- Attacking Ruby on Rails Applications – link
- Modern Binary Exploitation – CSCI 4968
- SAP Business One
Mobile Applications:
Android
iOS
/r/Netsec on Reddit
Netsec در Reddit تقریباً به طور انحصاری اقدام به نوشتن درباره فناوری و POC از دیگر محققان امنیت می کند. (یک منبع خارق العاده)
Jackk آموزشهای بسیاری تولید کرده است که شما می توانید CSRF ، XSS ، SQL Injection ، Target Discovery و موارد دیگر به آسانی درک کرده و یاد بگیرید .
DEFCON Conference videos on YouTube
تمام گفتگوها و رویداد های DEFCON را طی این سالها را تماشا کنید. (منبع بسیار مفیدی)
Hak5 به طور معمول روی هک سخت افزاری متمرکز است ، اما علاوه بر آن ، موارد دیگر را نیز دارد.
این یک فهرست سرفصل از منابع امنیتی مفید است که موضوعات و زمینه های مختلف را در بر می گیرد.
گام 4 ) ابزار های اختصاصی و مناسب خود را جمع آوری کیند 🙂
ابزارها هکر را نمی سازند ! ، اما مطمئناً مفید هستند! سایت تست نفوذ(testnofoz) و باگ هاب (bughub) لیست گسترده ای از ابزارهایی را که می توانید به کیف ابزار های خود اضافه کنید ، آماده کرده است:
ابزار های مورد نیاز مسابقات باگ بانتی
گام 5 ) به جامعه متخصصین امنیت بپیوندید!
شما در حال پیوستن به جامعه جهانی با بیش از چند میلیون هکر هستید. خوشبختانه بسیاری از این هکرها خوشحال هستند که دانش خود را با یک محقق مودب و کنجکاو به اشتراک می گذارند.
هکرهای کلاه سفید را در توییتر دنبال کنید
لیستی از شکارچیان bug bounty که باید آنها را دنبال کنید.
به کانال IRC #BugHub بپیوندید
برای گفتگو با بیش از 200 محقق امنیتی
در توییتر BugHub را دنبال کنید
با آخرین اخبار infosec همراه باشید
به انجمن BugHub بپیوندید
برای منابع بیشتر و گپ زدن با محققان دیگر
گام 6 ) شروع به یادگیری در مورد باگ بانتی کنید
خوب ، اکنون شما در نقطهای قرار دارید که تقریباً وقت آن رسیده است که شکار جوایز را شروع کنید. اما اول ، بیایید بیاموزیم که چگونه باگ بانتی کار می کند و چگونه شروع کنیم ، فقط برای اینکه اطمینان حاصل کنیم که شانس موفقیت خود را به حداکثر می رسانیم.
چگونه به یک هدف نزدیک شویم
مشاوره از دیگر شکارچیان بهتر راه حل است که به شما کمک می کنند هنگام نزدیک شدن به یک باگ و دریافت پاداش ، موفقیت بیشتری کسب کنید.
نحوه نوشتن گزارش آسیب پذیری عالی
این امر به شما کمک خواهد کرد که چگونه یک گزارش آسیب پذیری بزرگ بنویسید. هرچه گزارش شما بهتر باشد ، شانس بیشتری برای دریافت پاداش به شما تعلق می گیرد!
چگونه یک باگ یا آسیب پذیری در باگ بانتی گزارش کنیم ؟
نحوه نوشتن اثبات مفهوم
اثبات مفاهیم به مشتری ( شرکت ها ) نشان می دهد که اشکال شما چگونه مورد سوءاستفاده قرار می گیرد . و کار می کند. این برای موفقیت در دریافت پاداش بسیار مهم است.
نحوه گزارش یک اشکال ( باگ ، آسیب پذیری )
پیشنهاد ما برای گزارش یک اشکال از طریق بستر BugHub است .
خط مشی ،قوانین مقررات افشای باگ بانتی
این قوانین به مانند یک جاده است و باید برای هر مسابقه یا برنامه برای هر یک بطور خاص از موارد گفته شده پیروی کامل کنید. این بسیار مهم است که خط مشی مختصر و قوانین افشای اطلاعات باگ بانتی را بطور کامل درک کنید.
روش و متدولوژی شکار آسیب پذیری (Bounty Hunter) را بخوانید
این ارائه ای است که jhaddix در DEFCON ارائه کرد و این یک نگاه بسیار مفید در مورد چگونگی موفقیت در باگ بانتی و یافتن اشکالات است. Github را بررسی کنید و فیلم را تماشا کنید
گام 7 ) هک کنید و به هک کردن ادامه دهید
وقت اینه که شروع به هک کردن کنید ! وقتی تازه کار را شروع می کنید ، بهتر است سعی نکنید محبوب و شناخته شده ترین وب سایت هایی را که مسابقه باگ بانتی دارند هک کنید. تلاش برای هک کردن تسلا موتور ، فیس بوک ، پینترست و . . . به احتمال زیاد برای مبتدیان ناامید کننده خواهد یود، زیرا این شرکت ها بسیار محبوب هستند و به دلیل اینکه گزارش های بسیاری را دریافت می کنند از امنیت بیشتری برخوردار هستند.
ابتدا راه به سراغ برنامه های شرکت هایی بروید که چندان شناخته شده نیستند برای شما نباید بالا بودن پاداش اهمیت داشته باشد ، شما با گزارش به آنها می توانید پاداش کمی دریافت کنید ولی در عوض اعتبار و امتیاز خود را بالا برده اید و تجربه کسب کرده اید و به همین علت ممکن است بعدها با توجه به امتیاز بالا خود از طرف شرکت ها مطرح و مشهور دعوتنامه شرکت در مسابقات خصوصی باگ بانتی دریافت کنید .
گام 8 ) همیشه درحال یادگیری و شبکه سازی باشید
همانطور که قبلاً اشاره کردیم ، هک کردن یک سفر مادام العمر برای یادگیری است. این همان چیزی است که این زمینه را بسیار هیجان انگیز می کند! همیشه مقالات و ارائه های جدیدی وجود دارد که باید از آنها بیاموزید ، افراد جالب برای دیدار در کنفرانس ها یا ملاقات های محلی و فرصت های جدید برای پیگیری و آشنایی به آنهاست این فرصت ها را جدی بگیرید.
باگ بانتی یک روش خارق العاده برای ورود به جامعه InfoSec و ایجاد حرفه شما است. به عنوان راهی برای کسب درآمد اضافی ، افزایش مهارت های خود ، دیدار با افراد جدید و حتی ساخت رزومه کاری خود از باگ بانتی استفاده کنید.
به یاد داشته باشید ، همیشه حرفه ای عمل کنید و با مردم خوب رفتار کنید. این یک جامعه کوچک است و ما دوست داریم از یکدیگر مراقبت کنیم – شما هرگز نمی دانید با چه کسی در چه مکانی ملاقات خواهید کرد!
مطالب زیر را حتما بخوانید:

بیشتر کارمندانی که با شیوع بیماری کرونا مجبور به دورکاری شده اند، همچنان مایل به ادامه این شرایط هستند؛ زیرا در هنگام دورکاری بیش از قبل از تجهیزات و امکانات...

در یک نظرسنجی که من انجام دادم ، شکارچیان باگ انتظارات زیر را ذکر کردند. رسیدگی و بررسی سریع شکارچیان عاشق برنامه های کارآمد با زمان پاسخ سریع تر...

مایکروسافت خبر از تولید تراشه های جدید توسط خود داده است. بنا به گفته این شرکت، تولید این تراشه ها عصر جدیدی از امنیت را برای سیستم عامل ویندوز رقم...

منظور از هکرهای کلاه سفید چیست؟ در این مطلب قصد بررسی این موضوع را داریم. یک هکر کلاه سفید عملکردی متفاوت دارد و هدف او از هک نیز چیز دیگری...

بر اساس گفتههای کارشناسان امنیت سایبری، انتظار می رود در چند هفته آینده تعداد تهدیدهای امنیتی مرتبط با DNS (سرویس نام دامنه که وظیفه آن تبدیل نام دامنه به آدرس...

وقتی صحبت از گزارش داخلی می شود ، حتماً از برنامه های end-to-end encrypted مانند سیگنال و کی بیس استفاده کنید. Vulnreport by Salesforce داشبورد Vulnreport ابزاری عالی است...

این روزها به لطف پیشرفت فناوری، میزان تحقیق و مطالعه درباره شهرهای هوشمند رو به افزایش است. شهرهای هوشمند، شهرهایی هستند که از فناوریهای مختلف (اینترنت اشیاء، حسگرها، پهپادها و...

در سالهای اخیر پیشرفت تکنولوژی و در کنار آن تهدیدات سایبری منجر به تشکیل بخش اجتنابناپذیر فناوری اطلاعات در تمام سازمانها دولتی و شرکتهای خصوصی شده است. این بخشها، به...

وجود خطا در پیکربندی یکی از پایگاه داده های شرکت آمریکایی Broadvoice که در حوزه ارایه سرویسهای VoiP فعالیت میکند، باعث افشای ۳۵۰ میلیون رکورد اطلاعاتی از مشتریان این شرکت...

آسیبپذیری جدیدی در نرمافزار Waze شناسایی شده است که به هکرها امکان شناسایی هویت کاربران را می دهد. بر اساس گزارش منتشر شده در وب سایت Autoevolution.com، این آسیبپذیری توسط یک مهندس...

لایسنس چیست؟ License در لغت به معناي پروانه و در علم كامپيوتر به معناي مجوز استفاده از يك نرم افزار يا سخت افزار مي باشد.در صورتی که اگر از لایسنس معتبر بر روی نرم افزار مورد نظر مانند ویندوز یا...

باتنتها شبکههای رایانه ای آلوده به بدافزارها هستند که هر یک از آنها به تنهایی قابلیت مدیریت خودکار تعداد زیادی از رایانه های آلوده را دارند. مدل غیرمتمرکز یا نظیربهنظیر...

- جهت دانلود سریع از VPN استفاده نکنید..
- تمامی فایل ها قبل از درج بررسی شده اند.
- لینک دانلود از دو سرور مختلف است.
- امکان قطع دانلود فایل ها وجود دارد.
- جهت دانلود از IDM استفاده کنید..
- در صورت نیاز با ما تماس بگیرید.
اندازه فایل
نوع فایل
قوانین ارسال دیدگاه در سایت