چگونه به یک شکارچی باگ تمام عیار تبدیل شویم

Excerpt This Content:

تبریک می گویم! بسیار هیجان انگیز است که تصمیم گرفتید یک محقق امنیتی باشید و مهارت های جدیدی را انتخاب کنید. ما چندین منبع زیر را جمع آوری کرده ایم که به شما در شروع کار کمک می کند.   گام 1 ) خواندن را شروع کنید برخی از کتاب های مرجع شده وجود دارد […]

تبریک می گویم! بسیار هیجان انگیز است که تصمیم گرفتید یک محقق امنیتی باشید و مهارت های جدیدی را انتخاب کنید. ما چندین منبع زیر را جمع آوری کرده ایم که به شما در شروع کار کمک می کند.

 

گام 1 ) خواندن را شروع کنید

برخی از کتاب های مرجع شده وجود دارد که می توانید برای یادگیری اصول و ملزومات تست نفوذ و باگ بانتی به شما کمک کنند. از آنجا که باگ بانتی شاخه های مختلفی دارد و اما اکثرا شامل اهداف وب سایت می شوند ، ما برای شروع کار با هک کردن وب اپلیکیشن و بعداً  بقیه شاخه ها خواهیم پرداخت.

 

بسیار مهم است که روی یک بخش از هک تمرکز کنید که برای شما جالب و هیجان انگیز باشد. روی آن بخش تمرکز کنید و چیزهای جدید یاد بگیرید و توانایی های خود را بهبود دهید . هیچ زمان سعی نکنید ” هکر همه کاره هیچ کاره ” باشید و بخواهید همه چیز را یاد بگیرید. بزرگترین هکرهای BugHub دارای تخصص ها ، توانایی ها و اهداف مورد علاقه خود هستند ، اما آنها نمی دانند چگونه همه چیز را هک کنند.
هک کردن یک سفر مادام العمر و بی انتها برای یادگیری است.

برخی از کتاب ها و منابع برای شروع کار :

The Web Application Hacker’s Handbook

این مطلبی است که باید خوانده شود و آن را “کتاب مقدس هکرها” وب اپلیکیشن دانست. این کتاب  نصب Kali Linux شروع می شود و راه را با استفاده از ابزارها و پیدا کردن سوء استفاده راه را برای شروع هک به شما نشان می دهد.

 

OWASP Testing Guide v4

استاندارد های تست نفود OWASP  را حتما یادبگیرید

Penetration Testing: A Hands-On Introduction to Hacking

The Hacker Playbook: Practical Guide To Penetration Testing

The Hacker Playbook 2: Practical Guide To Penetration Testing

The Hacker Playbook 3: Practical Guide To Penetration Testing

The Tangled Web: A Guide to Securing Modern Web Applications

Web Hacking 101

Breaking into Information Security

https://linuxjourney.com

https://learnpythonthehardway.org

 

و برای موبایل هکینگ :

iOS Application Security: The Definitive Guide for Hackers and Developers

The Mobile Application Hacker’s Handbook

گام 2 ) آنچه را یاد می گیرید تمرین کنید!

در حالی که شما درحال یادگیری هستید باید اطمینان حاصل کنید که آنچه را که می آموزید نیز درک کرده و حفظ می کنید. تمرین در برنامه ها و سیستم های آسیب پذیر راهی عالی برای آزمایش مهارت های شما در محیط های شبیه سازی شده است. اینها به شما ایده هایی به آنچه در دنیای واقعی با آن روبرو می شوید خواهند داد .

 

Hacksplaining

این یک سایت عالی است تا کمی بیشتر در مورد روشهای مختلف هک کردن وب و نحوه انجام آنها اطلاعات کسب کنید. این در واقع بیشتر یک تمرین عملی است. (فوق العاده مفید! از دستش نده)

 

Penetration Testing Practice Labs

این سایت دارای لیست گسترده ای از برنامه ها و سیستم های عملی برای چندین سناریوی هک کردن است. از این لیست برای یافتن آزمایشگاه ها و سایت های جدید آزمایش استفاده کنید تا مهارت های خود را افزایش دهید.

pentesterlab

ایتن سایت تمام بخش های بتمرین باگ بانتی را پوشش می دهد ،تمرینات بسیار از اشکالات اساسی تا آسیب پذیری پیشرفته در آن وجود دارد .

pwnable

hack.me

vulnhub.com

www.anonhack.in

root-me

این مختص افرادی است به مهندسی معکوس علاقمند هستند .

 

گام 3 ) نوشته و مستندات گزارش فنی و POC (اثبات مفاهیم)  هکرها بخوانید و آموزش های YouTube را تماشا کنید!

اکنون که درک اولیه از نحوه یافتن و بهره برداری از آسیب پذیری های امنیتی دارید ، زمان آن رسیده است که بررسی کنید که سایر هکرها در برنامه و مسابقات امنیت ( Bug bounty ) چه چیزی را پیدا می کنند. خوشبختانه افراد جامعه امنیتی بسیار سخاوتمندانه دانش خود را به اشتراک می گذارند و نیز ما لیستی از نوشته ها و آموزش ها را جمع آوری کرده ایم:

نوشته (write-ups) و گزارشات مسابقات باگ بانتی (Bug Bounty)و Proof of concept)  POC)  :

مجموعه گزارش های آسیب پذیری از شکارچیان موفق در مسابقات و برنامه های باگ بانتی.

Web Hacking

آموزش های شکار باگ :

لیستی از منابع آموزشی است که می تواند برای محققان امنیتی که می خواهند درباره هک برنامه های وب و تلفن همراه اطلاعات بیشتری کسب کنند ، مفید باشد. لطفا به ما اطلاع دهید اگر پیشنهادی برای منابعی دارید که باید به این پست اضافه کنیم.

 

Web applications:

XSS

  • A comprehensive tutorial on cross-site scripting – link
  • Favorite XSS Filters/IDS and how to attack them – pdf link
  • Introduction to cross-site scripting – link 
  • Avoiding XSS Detection – link 

CSRF

  • Finding and Preventing CSRF – pdf link 
  • How to exploit CSRF Vulnerabilities – link 

SQL Injection

  • Introduction to SQL Injection – link 
  • Introduction to MySQL Injection – link 
  • Full MSSQL Injection PWNage – link 
  • Everything you wanted to know about SQL injection – link 

Remote Code/Command Execution

  • How to find RCE in scripts (with examples)- link 
  • Yahoo LFI Converted to RCE – link 
  • Remote Code Execution in Elasticsearch – CVE-2015-1427 – link

XXE

  • Generic XXE Detection – link 
  • XML Out-Of-Band Data Retrieval – pdf link 
  • SSRF vs. Business-critical applications: XXE tunneling in SAP – pdf link 
  • What you didn’t know about XXE – pdf link 

Other:

Mobile Applications:

Android

  • Debugging Java Applications Using JDB – link 
  • Hacking Android Apps Using Backup Techniques – link

iOS

  • Setting Up a Mobile Pentesting Platform – link 
  • iOS Application Security – link 

/r/Netsec on Reddit 

Netsec در Reddit تقریباً به طور انحصاری اقدام به نوشتن درباره  فناوری و POC از دیگر محققان امنیت می کند. (یک منبع خارق العاده)

 

JackkTutorials on YouTube

Jackk آموزشهای بسیاری تولید کرده است که شما می توانید CSRF ، XSS ، SQL Injection ، Target Discovery و موارد دیگر به آسانی درک کرده و یاد بگیرید .

 

DEFCON Conference videos on YouTube

تمام گفتگوها و رویداد های DEFCON را طی این سالها را تماشا کنید. (منبع بسیار مفیدی)

Hak5 on YouTube

Hak5 به طور معمول روی هک سخت افزاری متمرکز است ، اما علاوه بر آن ، موارد دیگر را نیز دارد.

Awesome-Infosec

این یک فهرست سرفصل از منابع امنیتی مفید است که موضوعات و زمینه های مختلف را در بر می گیرد.

 

گام 4 ) ابزار های اختصاصی و مناسب خود را جمع آوری کیند 🙂

ابزارها هکر را نمی سازند ! ، اما مطمئناً مفید هستند! سایت تست نفوذ(testnofoz) و باگ هاب (bughub) لیست گسترده ای از ابزارهایی را که می توانید به کیف ابزار های خود اضافه کنید ، آماده کرده است:

 

ابزار های مورد نیاز مسابقات باگ بانتی

 

گام 5 ) به جامعه متخصصین امنیت بپیوندید!

شما در حال پیوستن به جامعه جهانی با بیش از چند میلیون هکر هستید. خوشبختانه بسیاری از این هکرها خوشحال هستند که دانش خود را با یک محقق مودب و کنجکاو به اشتراک می گذارند.

 

هکرهای کلاه سفید را در توییتر دنبال کنید

لیستی از شکارچیان bug bounty که باید آنها را دنبال کنید.

 

به کانال IRC #BugHub بپیوندید

برای گفتگو با بیش از 200 محقق امنیتی

 

در توییتر BugHub را دنبال کنید

با آخرین اخبار infosec همراه باشید

 

به انجمن BugHub بپیوندید

برای منابع بیشتر و گپ زدن با محققان دیگر

 

گام 6 ) شروع به یادگیری در مورد باگ بانتی کنید

خوب ، اکنون شما در نقطه‌ای قرار دارید که تقریباً وقت آن رسیده است که شکار جوایز را شروع کنید. اما اول ، بیایید بیاموزیم که چگونه باگ بانتی کار می کند و چگونه شروع کنیم ، فقط برای اینکه اطمینان حاصل کنیم که شانس موفقیت خود را به حداکثر می رسانیم.

 

چگونه به یک هدف نزدیک شویم

مشاوره از دیگر شکارچیان بهتر راه حل است که به شما کمک می کنند هنگام نزدیک شدن به یک باگ و دریافت پاداش ، موفقیت بیشتری کسب کنید.

 

نحوه نوشتن گزارش آسیب پذیری عالی

این امر به شما کمک خواهد کرد که چگونه یک گزارش آسیب پذیری بزرگ بنویسید. هرچه گزارش شما بهتر باشد ، شانس بیشتری برای دریافت پاداش به شما تعلق می گیرد!

چگونه یک باگ یا آسیب پذیری در باگ بانتی گزارش کنیم ؟

 

نحوه نوشتن اثبات مفهوم

اثبات مفاهیم به مشتری ( شرکت ها ) نشان می دهد که اشکال شما چگونه مورد سوءاستفاده  قرار می گیرد . و کار می کند. این برای موفقیت در دریافت پاداش بسیار مهم است.

 

نحوه گزارش یک اشکال ( باگ ، آسیب پذیری )

پیشنهاد ما برای گزارش یک اشکال از طریق بستر BugHub  است .

 

خط مشی ،قوانین مقررات افشای باگ بانتی

این قوانین به مانند یک جاده است و باید برای هر مسابقه یا برنامه برای هر یک بطور خاص از موارد گفته شده پیروی کامل کنید. این بسیار مهم است که خط مشی مختصر و قوانین افشای اطلاعات باگ بانتی را  بطور کامل درک کنید.

روش  و متدولوژی شکار آسیب پذیری (Bounty Hunter)  را بخوانید

این ارائه ای است که jhaddix در DEFCON ارائه کرد و این یک نگاه بسیار مفید در مورد چگونگی موفقیت در باگ بانتی و یافتن اشکالات است. Github را بررسی کنید و فیلم را تماشا کنید

 

گام 7 ) هک کنید و به هک کردن ادامه دهید

وقت اینه که شروع به هک کردن کنید ! وقتی تازه کار را شروع می کنید  ، بهتر است سعی نکنید محبوب و شناخته شده ترین  وب سایت هایی را که مسابقه باگ بانتی دارند هک کنید. تلاش برای هک کردن تسلا موتور ، فیس بوک ، پینترست و . . . به احتمال زیاد برای مبتدیان ناامید کننده خواهد یود، زیرا این شرکت ها بسیار محبوب هستند و به دلیل اینکه گزارش های بسیاری را دریافت می کنند از امنیت بیشتری برخوردار هستند.

 

ابتدا راه به سراغ برنامه های شرکت هایی بروید که چندان شناخته شده نیستند برای شما نباید بالا بودن پاداش اهمیت داشته باشد ، شما با گزارش به آنها می توانید پاداش کمی دریافت کنید ولی در عوض اعتبار و امتیاز خود را بالا برده اید و تجربه کسب کرده اید و به همین علت ممکن است بعدها با توجه به امتیاز بالا خود از طرف شرکت ها مطرح و مشهور دعوتنامه شرکت در مسابقات خصوصی باگ بانتی دریافت کنید .

 

گام 8 ) همیشه درحال یادگیری و شبکه سازی باشید

همانطور که قبلاً اشاره کردیم ، هک کردن یک سفر مادام العمر برای یادگیری است. این همان چیزی است که این زمینه را بسیار هیجان انگیز می کند! همیشه مقالات و ارائه های جدیدی وجود دارد که باید از آنها بیاموزید ، افراد جالب برای دیدار در کنفرانس ها یا ملاقات های محلی و فرصت های جدید برای پیگیری و آشنایی به آنهاست این فرصت ها را جدی بگیرید.

باگ بانتی یک روش خارق العاده برای ورود به جامعه InfoSec و ایجاد حرفه شما است. به عنوان راهی برای کسب درآمد اضافی ،  افزایش مهارت های خود ، دیدار با افراد جدید و حتی ساخت رزومه کاری خود از باگ بانتی  استفاده کنید.

 

به یاد داشته باشید ، همیشه حرفه ای عمل کنید و با مردم خوب رفتار کنید. این یک جامعه کوچک است و ما دوست داریم از یکدیگر مراقبت کنیم – شما هرگز نمی دانید با چه کسی در چه مکانی ملاقات خواهید کرد!

 

 

ads
  • چنانچه دیدگاهی توهین آمیز باشد و متوجه اشخاص مدیر، نویسندگان و سایر کاربران باشد تایید نخواهد شد.
  • چنانچه دیدگاه شما جنبه ی تبلیغاتی داشته باشد تایید نخواهد شد.
  • چنانچه از لینک سایر وبسایت ها و یا وبسایت خود در دیدگاه استفاده کرده باشید تایید نخواهد شد.
  • چنانچه در دیدگاه خود از شماره تماس، ایمیل و آیدی تلگرام استفاده کرده باشید تایید نخواهد شد.
  • چنانچه دیدگاهی بی ارتباط با موضوع آموزش مطرح شود تایید نخواهد شد.

    مطالب مرتبط

    لینک کوتاه
    0