مضى على الشبكة و يوم من العطاء.

مقال تعريفي بمكافئة الاخطاء

root200

ExploitMaster

السمعة:

What is bug bounty?

ما هو مكأفئة الثغرات (bug bounty)

هو البحث في مواقع وخدمات شركة معينة على ثغرة امنية حيث يكأفئ الذي يجد ثغرة امنية بالمال على حسب قوة الثغرة ونوعها حيث يتم تصنيفها بلغالب كلأتي
1700521769166.jpeg


يكون التواصل بينك وبين الشركة التي تختبر انظمتها الالكترونية عن طريق منصة وسيطة ف تقوم الشركات بطرح برامجها على موقع هاذه الشركة المخترقين الاخلاقين يمكنهم الاختيار من هاذة البرامج

ومن اشهر المواقع وافضلها

1-hacker one

2- bug crawd

3-Synack

4-Intigriti

5-Yogosha :منصة عربية ولكنها خاصة في الوقت الحالي


خطوات الbug bounty:
1-اختيار المنصة (hacker one or bug crawd …)
2-اختيار البرنامج الذي تريد ان تبحث عن ثغرات فيه (Tesla , ubisoft … )
3- Reconnaissance:
]
1700521779578.png
هي مرحلة جمع المعلومات و الاستطلاع مثل معرفة نوع النظام والشبكة و العناوين الفرعية
(sub domains) …
وهناك نوعان رأسين لل Reconnaissance
1- Passive Reconnaissance : يكون عن طريق جمع معلومات عن الهدف من دون التفاعل
المباشر
معه وهة ما يسمى ب OSINT حيث هو عبارة عن جمع المعلومات المتاح اونلاين من خلال وسائل
التواصل الاجتماعي او من سجلات ال DNS او من خلال Google Dorking …
2-Active Reconnaissance:
حيث الاستطلاع النشط يتطلب تفاعلا مباشر مع الهدف قد يتضمن فحص الشبكة لمعرفت المنافذ (Ports)
المفتوحة وما هي الخدمات الشغالة على هذة المنافذ , وايضا يمكننا البحث عن (sub domains , api , end points )
وسوف نشرح ال Reconnaissance في المقال القادم بشكل مفصل و شرح كيف يتم استخدام الادوات
4-تحليل المعلومات
  • مراجعة وتنظيم البيانات التي تم جمعها خلال مرحلة الاستطلاع.
  • تحديد أي أهداف أو أصول أو نقاط دخول محتملة قد تكون عرضة للخطر.
5- مرحلت البحث عن ثغرات
بعد ما جمعت المعلومات يمكنك ان تبدأ بلبحث عن ثغرات عن طريق ادوات او يدويا في ال
sub domains وthe end points الي وجتهم من خلال خطوة الاستطلاع وهناك الكثير من الثغرات التي يمكنك البحث عنها SQL injection , XSS …
الثغرات الاكثر انتشارا (OWASP TOP 10 )
1700521789959.png
وبلتأكيد هناك الكثير غيرهم حيث ان هنا ما يقارب 25,080 نوع ثغرة
ولكن في bug bounty الثغرات التي نركز عليها لا تتجاوز ال 100 حتى ان الاغلب يبحث فقط في top 20 ثغرة فقط

5-الابلاغ
هذه الخطوة بحال وجت ثغرة امنية فيجب عليك كتابة تقرير لشركةبشأن هذه الثغرة وهذه الخطوة تعد مهمة لنه اذا لم تسطتع ايضاح الثغرة يمكن ان يتم رفضها او عدم تخذها بعين الاعتبار

6-المراقبة المستمرة
حيث ان هذة الخطوة مهم لأن هناك كل يوم كود جديد يوضع اونلاين بل وان هناك ايضا sub domains تضاف او يضاف عليها محتوى وهناك طرق لأتمتت هذا العملية والتي سوف نتطرق لها في وقت لاحق

اتمنى اني قد اوصلت فكرة ال bug bounty وما هو الان دورك بل بدأ بتعلم المهارات المطلوبة وهناك مصادر عديدة لذالك
وهذا مصدري المفضل حيث انه لخص جميع المصادر لتعلم ال bug bounty مصادر bug bounty

وفي النهاية يجب ذكر ان هذة الخطوات مجرد شيئ تعريفي بل bug bounty ويجب التعمق بكل خطوة , وسوف نسعى نحن فريق sh3ll الي توفير شروحات عربية بكل هذه الخطوات , ان شاءالله .
 
التعديل الأخير:
الله يعطيك الف عافيه root
ابدعت 🔥❤️
 

آخر المشاركات

عودة
أعلى