چگونه به یک شکارچی باگ تمام عیار تبدیل شویم

تبریک می گویم! بسیار هیجان انگیز است که تصمیم گرفتید یک محقق امنیتی باشید و مهارت های جدیدی را انتخاب کنید. ما چندین منبع زیر را جمع آوری کرده ایم که به شما در شروع کار کمک می کند.
گام 1 ) خواندن را شروع کنید
برخی از کتاب های مرجع شده وجود دارد که می توانید برای یادگیری اصول و ملزومات تست نفوذ و باگ بانتی به شما کمک کنند. از آنجا که باگ بانتی شاخه های مختلفی دارد و اما اکثرا شامل اهداف وب سایت می شوند ، ما برای شروع کار با هک کردن وب اپلیکیشن و بعداً بقیه شاخه ها خواهیم پرداخت.
بسیار مهم است که روی یک بخش از هک تمرکز کنید که برای شما جالب و هیجان انگیز باشد. روی آن بخش تمرکز کنید و چیزهای جدید یاد بگیرید و توانایی های خود را بهبود دهید . هیچ زمان سعی نکنید ” هکر همه کاره هیچ کاره ” باشید و بخواهید همه چیز را یاد بگیرید. بزرگترین هکرهای BugHub دارای تخصص ها ، توانایی ها و اهداف مورد علاقه خود هستند ، اما آنها نمی دانند چگونه همه چیز را هک کنند.
هک کردن یک سفر مادام العمر و بی انتها برای یادگیری است.
برخی از کتاب ها و منابع برای شروع کار :
The Web Application Hacker’s Handbook
این مطلبی است که باید خوانده شود و آن را “کتاب مقدس هکرها” وب اپلیکیشن دانست. این کتاب نصب Kali Linux شروع می شود و راه را با استفاده از ابزارها و پیدا کردن سوء استفاده راه را برای شروع هک به شما نشان می دهد.
استاندارد های تست نفود OWASP را حتما یادبگیرید
Penetration Testing: A Hands-On Introduction to Hacking
The Hacker Playbook: Practical Guide To Penetration Testing
The Hacker Playbook 2: Practical Guide To Penetration Testing
The Hacker Playbook 3: Practical Guide To Penetration Testing
The Tangled Web: A Guide to Securing Modern Web Applications
Breaking into Information Security
https://learnpythonthehardway.org
و برای موبایل هکینگ :
iOS Application Security: The Definitive Guide for Hackers and Developers
The Mobile Application Hacker’s Handbook
گام 2 ) آنچه را یاد می گیرید تمرین کنید!
در حالی که شما درحال یادگیری هستید باید اطمینان حاصل کنید که آنچه را که می آموزید نیز درک کرده و حفظ می کنید. تمرین در برنامه ها و سیستم های آسیب پذیر راهی عالی برای آزمایش مهارت های شما در محیط های شبیه سازی شده است. اینها به شما ایده هایی به آنچه در دنیای واقعی با آن روبرو می شوید خواهند داد .
این یک سایت عالی است تا کمی بیشتر در مورد روشهای مختلف هک کردن وب و نحوه انجام آنها اطلاعات کسب کنید. این در واقع بیشتر یک تمرین عملی است. (فوق العاده مفید! از دستش نده)
Penetration Testing Practice Labs
این سایت دارای لیست گسترده ای از برنامه ها و سیستم های عملی برای چندین سناریوی هک کردن است. از این لیست برای یافتن آزمایشگاه ها و سایت های جدید آزمایش استفاده کنید تا مهارت های خود را افزایش دهید.
ایتن سایت تمام بخش های بتمرین باگ بانتی را پوشش می دهد ،تمرینات بسیار از اشکالات اساسی تا آسیب پذیری پیشرفته در آن وجود دارد .
این مختص افرادی است به مهندسی معکوس علاقمند هستند .
گام 3 ) نوشته و مستندات گزارش فنی و POC (اثبات مفاهیم) هکرها بخوانید و آموزش های YouTube را تماشا کنید!
اکنون که درک اولیه از نحوه یافتن و بهره برداری از آسیب پذیری های امنیتی دارید ، زمان آن رسیده است که بررسی کنید که سایر هکرها در برنامه و مسابقات امنیت ( Bug bounty ) چه چیزی را پیدا می کنند. خوشبختانه افراد جامعه امنیتی بسیار سخاوتمندانه دانش خود را به اشتراک می گذارند و نیز ما لیستی از نوشته ها و آموزش ها را جمع آوری کرده ایم:
نوشته (write-ups) و گزارشات مسابقات باگ بانتی (Bug Bounty)و Proof of concept) POC) :
مجموعه گزارش های آسیب پذیری از شکارچیان موفق در مسابقات و برنامه های باگ بانتی.
Web Hacking
Uber Bug Bounty Turning Self-XSS into Good-XSS
An XSS on Facebook via PNG & Wonky Content Types
Bypassing Google Authentication on Periscope’s Administration Panel
How I got access to millions of [redacted] accounts
Popping a shell on the Oculus developer portal
Multiple vulnerabilities in D-Link and TRENDnet ‘ncc2’ service
NetGear SOAPWNDR Authentication Bypass
Bypassing SOP and shouting hello before you cross the pond
Slack bot token leakage exposing business critical information
Using a Braun Shaver to Bypass XSS Audit & WAF
Paypal XML Upload XSS Vulnerability
Poisoning the Well – Compromising GoDaddy Customer Support with Blind XSS
Facebook Messenger CSRF vulnerabilities
Show friends sharing precise locations as a third party application (Facebook)
How I could compromise 4% (locked) Instagram Accounts
Two security flaws in Microsoft online web services (CSRF & XSS)
How I discovered a $1000 open redirect in Facebook
Advisory: TeamCity Account Creation
Advisory: Seagate NAS Remote Code Execution (RCE) Vulnerability
Sleeping stored Google XSS Awakens a $5000 Bounty
Finding XSS vulnerabilities in Flash Files
Hardware Hacking
آموزش های شکار باگ :
لیستی از منابع آموزشی است که می تواند برای محققان امنیتی که می خواهند درباره هک برنامه های وب و تلفن همراه اطلاعات بیشتری کسب کنند ، مفید باشد. لطفا به ما اطلاع دهید اگر پیشنهادی برای منابعی دارید که باید به این پست اضافه کنیم.
Web applications:
XSS
- A comprehensive tutorial on cross-site scripting – link
- Favorite XSS Filters/IDS and how to attack them – pdf link
- Introduction to cross-site scripting – link
- Avoiding XSS Detection – link
CSRF
SQL Injection
- Introduction to SQL Injection – link
- Introduction to MySQL Injection – link
- Full MSSQL Injection PWNage – link
- Everything you wanted to know about SQL injection – link
Remote Code/Command Execution
- How to find RCE in scripts (with examples)- link
- Yahoo LFI Converted to RCE – link
- Remote Code Execution in Elasticsearch – CVE-2015-1427 – link
XXE
- Generic XXE Detection – link
- XML Out-Of-Band Data Retrieval – pdf link
- SSRF vs. Business-critical applications: XXE tunneling in SAP – pdf link
- What you didn’t know about XXE – pdf link
Other:
- SSRF Attacks – slideshare link
- Cross Site Port Attacks – link
- Hunting for Top Bounties – YouTube link
- How to steal and modify data using Business Logic flaws – slideshare link
- Exploiting CVE-2011-2461 on google.com – link
- PentesterLab – link – PentesterLab provides vulnerable systems that can be used to test and understand vulnerabilities.
- InjectX to find XSS – link
- Attacking Ruby on Rails Applications – link
- Modern Binary Exploitation – CSCI 4968
- SAP Business One
Mobile Applications:
Android
iOS
/r/Netsec on Reddit
Netsec در Reddit تقریباً به طور انحصاری اقدام به نوشتن درباره فناوری و POC از دیگر محققان امنیت می کند. (یک منبع خارق العاده)
Jackk آموزشهای بسیاری تولید کرده است که شما می توانید CSRF ، XSS ، SQL Injection ، Target Discovery و موارد دیگر به آسانی درک کرده و یاد بگیرید .
DEFCON Conference videos on YouTube
تمام گفتگوها و رویداد های DEFCON را طی این سالها را تماشا کنید. (منبع بسیار مفیدی)
Hak5 به طور معمول روی هک سخت افزاری متمرکز است ، اما علاوه بر آن ، موارد دیگر را نیز دارد.
این یک فهرست سرفصل از منابع امنیتی مفید است که موضوعات و زمینه های مختلف را در بر می گیرد.
گام 4 ) ابزار های اختصاصی و مناسب خود را جمع آوری کیند 🙂
ابزارها هکر را نمی سازند ! ، اما مطمئناً مفید هستند! سایت تست نفوذ(testnofoz) و باگ هاب (bughub) لیست گسترده ای از ابزارهایی را که می توانید به کیف ابزار های خود اضافه کنید ، آماده کرده است:
ابزار های مورد نیاز مسابقات باگ بانتی
گام 5 ) به جامعه متخصصین امنیت بپیوندید!
شما در حال پیوستن به جامعه جهانی با بیش از چند میلیون هکر هستید. خوشبختانه بسیاری از این هکرها خوشحال هستند که دانش خود را با یک محقق مودب و کنجکاو به اشتراک می گذارند.
هکرهای کلاه سفید را در توییتر دنبال کنید
لیستی از شکارچیان bug bounty که باید آنها را دنبال کنید.
به کانال IRC #BugHub بپیوندید
برای گفتگو با بیش از 200 محقق امنیتی
در توییتر BugHub را دنبال کنید
با آخرین اخبار infosec همراه باشید
به انجمن BugHub بپیوندید
برای منابع بیشتر و گپ زدن با محققان دیگر
گام 6 ) شروع به یادگیری در مورد باگ بانتی کنید
خوب ، اکنون شما در نقطهای قرار دارید که تقریباً وقت آن رسیده است که شکار جوایز را شروع کنید. اما اول ، بیایید بیاموزیم که چگونه باگ بانتی کار می کند و چگونه شروع کنیم ، فقط برای اینکه اطمینان حاصل کنیم که شانس موفقیت خود را به حداکثر می رسانیم.
چگونه به یک هدف نزدیک شویم
مشاوره از دیگر شکارچیان بهتر راه حل است که به شما کمک می کنند هنگام نزدیک شدن به یک باگ و دریافت پاداش ، موفقیت بیشتری کسب کنید.
نحوه نوشتن گزارش آسیب پذیری عالی
این امر به شما کمک خواهد کرد که چگونه یک گزارش آسیب پذیری بزرگ بنویسید. هرچه گزارش شما بهتر باشد ، شانس بیشتری برای دریافت پاداش به شما تعلق می گیرد!
چگونه یک باگ یا آسیب پذیری در باگ بانتی گزارش کنیم ؟
نحوه نوشتن اثبات مفهوم
اثبات مفاهیم به مشتری ( شرکت ها ) نشان می دهد که اشکال شما چگونه مورد سوءاستفاده قرار می گیرد . و کار می کند. این برای موفقیت در دریافت پاداش بسیار مهم است.
نحوه گزارش یک اشکال ( باگ ، آسیب پذیری )
پیشنهاد ما برای گزارش یک اشکال از طریق بستر BugHub است .
خط مشی ،قوانین مقررات افشای باگ بانتی
این قوانین به مانند یک جاده است و باید برای هر مسابقه یا برنامه برای هر یک بطور خاص از موارد گفته شده پیروی کامل کنید. این بسیار مهم است که خط مشی مختصر و قوانین افشای اطلاعات باگ بانتی را بطور کامل درک کنید.
روش و متدولوژی شکار آسیب پذیری (Bounty Hunter) را بخوانید
این ارائه ای است که jhaddix در DEFCON ارائه کرد و این یک نگاه بسیار مفید در مورد چگونگی موفقیت در باگ بانتی و یافتن اشکالات است. Github را بررسی کنید و فیلم را تماشا کنید
گام 7 ) هک کنید و به هک کردن ادامه دهید
وقت اینه که شروع به هک کردن کنید ! وقتی تازه کار را شروع می کنید ، بهتر است سعی نکنید محبوب و شناخته شده ترین وب سایت هایی را که مسابقه باگ بانتی دارند هک کنید. تلاش برای هک کردن تسلا موتور ، فیس بوک ، پینترست و . . . به احتمال زیاد برای مبتدیان ناامید کننده خواهد یود، زیرا این شرکت ها بسیار محبوب هستند و به دلیل اینکه گزارش های بسیاری را دریافت می کنند از امنیت بیشتری برخوردار هستند.
ابتدا راه به سراغ برنامه های شرکت هایی بروید که چندان شناخته شده نیستند برای شما نباید بالا بودن پاداش اهمیت داشته باشد ، شما با گزارش به آنها می توانید پاداش کمی دریافت کنید ولی در عوض اعتبار و امتیاز خود را بالا برده اید و تجربه کسب کرده اید و به همین علت ممکن است بعدها با توجه به امتیاز بالا خود از طرف شرکت ها مطرح و مشهور دعوتنامه شرکت در مسابقات خصوصی باگ بانتی دریافت کنید .
گام 8 ) همیشه درحال یادگیری و شبکه سازی باشید
همانطور که قبلاً اشاره کردیم ، هک کردن یک سفر مادام العمر برای یادگیری است. این همان چیزی است که این زمینه را بسیار هیجان انگیز می کند! همیشه مقالات و ارائه های جدیدی وجود دارد که باید از آنها بیاموزید ، افراد جالب برای دیدار در کنفرانس ها یا ملاقات های محلی و فرصت های جدید برای پیگیری و آشنایی به آنهاست این فرصت ها را جدی بگیرید.
باگ بانتی یک روش خارق العاده برای ورود به جامعه InfoSec و ایجاد حرفه شما است. به عنوان راهی برای کسب درآمد اضافی ، افزایش مهارت های خود ، دیدار با افراد جدید و حتی ساخت رزومه کاری خود از باگ بانتی استفاده کنید.
به یاد داشته باشید ، همیشه حرفه ای عمل کنید و با مردم خوب رفتار کنید. این یک جامعه کوچک است و ما دوست داریم از یکدیگر مراقبت کنیم – شما هرگز نمی دانید با چه کسی در چه مکانی ملاقات خواهید کرد!
مطالب زیر را حتما بخوانید:

رمزنگاری تمام پیام ها در سیستم عامل اندروید
رمزنگاری سراسری، یک سیستم ارتباطی امن است که تنها افراد دو طرف ارتباط، قادر به خواندن پیام ها هستند و هیچ فرد و سیستمی از جمله ارایه دهندگان خدمات اینترنتی و مخابراتی امکان شنود کلیدهایی که برای رمزنگاری استفاده می...

نکاتی امنیتی که در هنگام خرید از فروشگاهها باید به آن دقت کنیم
با نزدیک شدن به تعطیلات سال نو میلادی و مراجعه مردم برای خریدهای آخر سال که امسال با شیوع بیماری کرونا نیز همزمان شده است، دولتها دائماً به شهروندان گوشزد میکنند که اهمیت ماسک زدن، رعایت فاصله اجتماعی و شستشوی...

برنامه باگ باونتی چیست ؟
برنامه یا مسابقات باگ باونتی یک برنامه باگ باونتی به دلیل گزارش باگها، به خصوص باگهایی که باعث سو استفاده و آسیب پذیری میشوند، و اینکه در ازای گزارش این باگها افراد پاداش دریافت میکنند و یا به رسمیت شناخته میشوند،...

چگونه مبلغ پاداش را تعیین کنم؟
یکی از چالش برانگیزترین مراحل هنگام اجرای برنامهbug bounty ، اغلب تعیین میزان پاداش است. دلیل این امر این است که عوامل بسیاری در این فرآیند دخیل هستند. هدف اصلی بانتی ، پاداش است حداقل باید مبلغی براساس شدت کلی...

اصطلاحات باگ باونتی
اصطلاح تعریف Bug bounty پاداش داده شده برای گزارش آسیب پذیری امنیتی. Bug bounty program شرکت ها یا افرادی که محققان امنیتی را به دلیل گزارش آسیب پذیری های امنیتی در محصولات خود پاداش می دهند. مختصرا "BBP" می گویند....

دانلود فیلتر شکن و ورود ویروس ها به دستگاه شما
لینکهای مخرب و بکش بالا ها با عنوان فیلترشکن بهتازگی در شبکههای اجتماعی تلگرام و اینیستاگرام منتشر میشود که آلوده به ویروس بوده و کلیک روی آنها باعث تغییرات مخرب خودکار در گوشی کاربران خواهد شد. لینکهای مخربی با عنوان...

ابزارهای کمکی مدیریت مسابقه باگ باونتی
وقتی صحبت از گزارش داخلی می شود ، حتماً از برنامه های end-to-end encrypted مانند سیگنال و کی بیس استفاده کنید. Vulnreport by Salesforce داشبورد Vulnreport ابزاری عالی است که می توانید برای ردیابی آسیب پذیری های امنیتی از...

چگونه می توانم یک برنامه باگ باونتی برگزار کنم؟
قبل از شروع و پذیرش اولین گزارش های خود ، بیایید برخی از نکات ساده را که باید قبل از شروع برنامه bug bounty مورد توجه قرار می گیرد ، مرور کنیم. مدل بلوغ شما سطح بلوغ امنیتی شما...

شکارچیان از مسابقات کشف باگ چه انتظاری دارند؟
در یک نظرسنجی که من انجام دادم ، شکارچیان باگ انتظارات زیر را ذکر کردند. رسیدگی و بررسی سریع شکارچیان عاشق برنامه های کارآمد با زمان پاسخ سریع تر هستند. اطمینان حاصل کنید که یک توافق نامه واقع بینانه...

چگونه می توانم اثبات مفهوم ( poc ) ایجاد کنم؟
من یک راز برای شما دارم که نحوه اثبات مفهوم ( poc ) خودم را شرح می دهم: از قوانین کلاه سفیدها پیروی کنید و سپس با این حساب ، برای ایجاد مفهوم ( poc ) نوشتن تفکر خود را...

افزایش قابلیتهای امنیتی نسخه موبایلی مرورگر کروم
گوگل برخی قابلیتهای امنیتی را به آخرین نسخه از مرورگر موبایلی کروم افزوده است. این به روزرسانی برای دو سیستم عامل اندروید و آی او اس انجام شده است. به نقل از انگجت، کروم ۸۶ برای اندروید و آی او...

پنتاگون و دانشگاه هاوارد در حوزه هوش مصنوعی همکاری می کنند
وزارت دفاع، ارتش و دانشگاه هاوارد در ایالات متحده در یک مرکز عالی، که اخیراً رونمایی شده است، با هدف پیشبرد تحقیقات هوش مصنوعی و یادگیری ماشینی، فناوریها و برنامههای کاربردی با یکدیگر همکاری میکنند. طبق اعلامیه آزمایشگاه تحقیقاتی ارتش...
قوانین ارسال دیدگاه در سایت
- چنانچه دیدگاهی توهین آمیز باشد و متوجه اشخاص مدیر، نویسندگان و سایر کاربران باشد تایید نخواهد شد.
- چنانچه دیدگاه شما جنبه ی تبلیغاتی داشته باشد تایید نخواهد شد.
- چنانچه از لینک سایر وبسایت ها و یا وبسایت خود در دیدگاه استفاده کرده باشید تایید نخواهد شد.
- چنانچه در دیدگاه خود از شماره تماس، ایمیل و آیدی تلگرام استفاده کرده باشید تایید نخواهد شد.
- چنانچه دیدگاهی بی ارتباط با موضوع آموزش مطرح شود تایید نخواهد شد.
Warning: _() expects exactly 1 parameter, 2 given in /home/ddbjkbmb/public_html/wp-content/themes/Sigma/comments.php on line 12
Warning: _() expects exactly 1 parameter, 2 given in /home/ddbjkbmb/public_html/wp-content/themes/Sigma/comments.php on line 12