به انجمن خوش آمدید

شما به عنوان یوزر میهمان وارد شده اید. جهت استفاده از تمامی امکانات لطقا وارد حساب کاربری خود شوید.

1 ارسال در این موضوع قرار دارد

باگ هانتینگ   Bug Bounty Hunting 

Bug_Bounty_Hunting.jpg.db7e102279ea9b26098214ef23fecb1b.jpg

 

باگ هانتینگ چیست ؟ ( Bug Bounty Hunting )

 باگ هانتینگ به آن معنی است که درخواست ایجاد بانتی از سوی سازمان ارئه نشده است و متخصص امنیتی ، هکر کلاه سفید ، باگ هانتر ( شکارچی باگ ) در صورتیکه یک باگ امنیتی در سامانه های تحت وب و موبایل سازمانهای خصوصی و استارتاپ های فعال در سطح مشاهده نماید، می تواند از طریق این پنل مخصوص پلتفرم  قابل اطمینان هکر شواهد(POC) باگ را ثبت نماید. پلتفرم و مجموعه متخصص قابل اعتماد هکر شواهد تایید شده را به سازمان مورد نظر ارایه می نماید. در صورت موافقت سازمان، باگ ارزش گذاری می شود و پرداخت صورت می گیرد و معمولا مجموعه ای که هکر به آنها اعتماد کرده ( پلتفرم باگ هانتینگ )Bug Hunting کارمزدی را بابت برقراری ارتباط ، مذاکره با سازمان از مبلغ جایزه نهایی کم می کند . بازه این کارمزد از پاداش 10 تا 20 درصد بستگی به توافق متغیر است .

 

نکات مهم برای روش باگ بانتی:

  1. ابتدا به دقت بخش قوانین و سیاست ها ( policy ) و محدوده ها ( Scope ) بخوانید.
  2. هک های اجتماعی، فیشینگ،‌ DDoS و حملاتی از این قبیل جزو برنامه باگ بانتی نیست.
  3. به لیست و پاداش های در نظر گرفته آسیب پذیری ها دقت کنید که سر تون کلاه نره الکی چیزی تست نکنید.
  4. سعی کنید Subdomains ها را شکار کنید ! ساب دامنه ها و کشف آنها همیشه در اولویت قرار دهید.
  5. همیشه CMS و زبان برنامه نویسی Back-end را با ابزار هایی مثل Builtwith ، Wappalyzer  کشف کنید.
  6. گوگل دورک ( Google Dorks)  خیلی خیلی می توانند مفید باشند.
  7. هر درخواست ( request ) و پاسخ ( response ) را در زمان اسکن به دقت بررسی  و حالت های مختلف تست کنید.
  8. خلاق باشید و خارج از چارچوب فکر کنید.

 

قوانین عمومی اکثر مسابقات باگ بانتی و امنیت  :

  1. تست نفوذ مهندسی اجتماعی، فیشینگ،‌ DDoS و حملاتی از این قبیل جزو برنامه باگ بانتی نیست.
  2. در صورتی که فعالیت شما باعث اخلال در خدمات کارفرما شود،‌ فعالیت خود را متوقف کرده و کارفرما را در جریان قرار دهید.
  3. اطلاعات استخراج شده از سایت یا سرویس کارفرما باید در کمترین میزان ممکن باشد، به عنوان مثال هنگام تزریق دیتابیس ردیف های محدودی را دریافت کنید.
  4. در صورت کشف باگ، سریعا آن را برای بررسی ارسال کنید و از استخراج اطلاعات اضافه پرهیز کنید.
  5. گزارش باگ باید شامل مراحل بازتولید باگ به صورت کاملا شفاف باشد.
  6. تمام گزارش و اطلاعات مربوط به باگ های کشف شده باید از طریق پلتفرم باگ بانتی  آپلود شود. از انتشار آن خارج این پلتفرم باگ بانتی جدا خودداری کنید.
  7. پاداش به اولین نفری که آسیب‌پذیری را گزارش کند تعلق می‌گیرد.
  8. برای انتشار آسیب پذیری سازمان و مجموعه ها حتما از آنها اجازه نامه دریافت کنید ،  و اطمینان پیدا کنید آسیب پذیری رفع شده باشد ، زمان مناسب معمولا 30 روز پس از تایید آسیب پذیری است که بخواهید اقدام به انتشار عمومی آن در یوتیوب یا توییتر کنید

 

آسيب‌پذيری‌ها‌ی غير قابل قبول:
آسيب‌پذير‌ی‌های زير پذيرفته نمی‌شوند:

  1. حملات از كار اندازی سرويس (DoS)
  2. حملات مهندسی اجتماعی و Phishing
  3. آسيب‌پذيری در دامنه‌ها و آدرس‌های IP غير از آدرس هدف
  4. Best Practice ها، شامل حداقل طول كلمات عبور و نظایر آن
  5. آسیب‌پذیری‌ها و Best Practice های مربوط به SSL
  6. حمله Brute Force
  7. آسیب‌پذیری‌هایی که به تعامل با کاربر نیاز است
  8. آسیب‌پذیری‌های مربوط به مرورگرهای قدیمی
  9. نامه‌نگاری الکترونیکی جعلی (E-mail spoofing)
  10. حمله Self XSS
  11. هر موردی که مربوط به بدست آوردن نام‌های کاربری (Account/e-mail enumeration) باشد
  12. آسیب‌پذیری‌هایی که قبلاً توسط سایر متخصصین گزارش شده است
  13. آسیب‌پذیری‌های گزارش‌شده توسط اسکنرها و سایر ابزارهای اتوماتیک
  14. گزارش پایین‌بودن ورژن کتابخانه‌ها و نرم‌افزارهای به کار رفته در صورت عدم بهره‌برداری
  15. آسیب‌پذیری‌های مربوط به نشت اطلاعات سرور و پیکربندی نادرست آن مثل نسخه و نوع وب سرور

 

به اشتراک گذاری این ارسال


لینک به ارسال
به اشتراک گذاری در سایت های دیگر

برای ارسال دیدگاه یک حساب کاربری ایجاد کنید یا وارد حساب خود شوید

برای اینکه بتوانید دیدگاهی ارسال کنید نیاز دارید که کاربر سایت شوید

ایجاد یک حساب کاربری

برای حساب کاربری جدید در سایت ما ثبت نام کنید. عضویت خیلی ساده است !

ثبت نام یک حساب کاربری جدید

ورود به حساب کاربری

دارای حساب کاربری هستید؟ از اینجا وارد شوید

ورود به حساب کاربری