• لمتابعة آخر المقالات و الحيل التقنية و كسب كورسات مجانية انضم لقناتنا الآن   انضم الان

مقدمة عن إصطياد الثغرات الامنية | Bug Bounty

ما هو الـBug Bounty ؟


هو عباره عن مكافات تحصل عليها من اكتشاف الاخطاء البرمجيه في المواقع و تطبيقات الشركات الاخري عن طريق اما التواصل مع الشركه مباشرتا او من خلال وسيط بينك و بين الشركه لضمان موثوقيه بين الطرفين

What is Bug Bounty

يعتبر مجال Bug Bounty مهم جداً في عالم الأمن السيبراني، حيث يساعد على اكتشاف الثغرات الأمنية وإصلاحها قبل أن يتم استغلالها من قبل المهاجمين. كما أنه يوفر فرصة للأشخاص المهتمين بمجال الأمن السيبراني لتطوير مهاراتهم والعمل مع شركات التكنولوجيا الرائدة في هذا المجال.

تستخدم شركات التكنولوجيا والمنظمات Bug Bounty كطريقة لزيادة الأمان وتحسين جودة المنتجات والخدمات التي يقدمونها. ويتم تشغيل Bug Bounty بشكل عام عن طريق إصدار تحديات للمشاركين، والذين يحاولون إيجاد ثغرات في المنتجات أو الخدمات المحددة وتقديم تقارير عن الثغرات التي يجدونها.


ما تاريخ الـBug Bounty ؟

تعود فكرة برنامج الـBug Bounty إلى عام 1983 عندما قام العالمين كلايتون ويزنت وتيري براون بإطلاق برنامج يدعى "Hacker Bounty Program" والذي كان يهدف إلى دعوة المتخصصين في الأمن السيبراني لاختبار نظام الحواسيب الخاص بشركة SRI International والبحث عن الثغرات الأمنية والإبلاغ عنها. ومنذ ذلك الحين، انتشرت فكرة برامج الـBug Bounty وأصبحت شائعة في العديد من الشركات والمؤسسات حول العالم


كيف تبدأ في تعلم الـBug Bounty ؟


يجب على كل مختبر اختراق قبل الدخول في هذا المجال ان يكون لديه

الخبرات الاتية:

  • يجب ان يكون علي خبرة متوسطه بلغات البرمجه البتطبيقات الويب و اشهرها استخداماتها.
  • يجب ان يكون علي معرفة بانواع ال CMS الاكثراستعمالا مثل wordpress و joomla و مساراتها.
  • يجب ان يكون لديه الامكانيات اللتي تمكنه من عمل اختبار اختراق علي مستوي كامل و يكون لديه الوقت لهذا.
  • يجب ان يكون لديه معرفة بانواع المنصات اللتي تقدم خدمات الوسيط بينك و بين الشركه و اشهرها .
  • يجب ان يكون لديه معرفة كبيره بانظمه التشغيل و اشهر الطرق اللتي يتم اكتشاف الثغرات من خلالها. 
  • يجب ان يكون متعمقا في طبقات الthried huntting و مراحله و لديه خبره في التعامل مع الادوات و التطبيقات اليدويه.
  • يجب ان يكون علي اطلاع باخر التجديدات اللتي تحدث في مجال امن المعلومات و يكون علي علم بالرايتابز الموجوده علي مواقع مثل medium و غيره

ما الفرق بين InScop و OutScop ؟ 

هذان المصطلحان هما الاكثر المصطلحات اهميه و استخداما و هما اللذان يحددان هل انت تنتهك شروط البروجرام ام لا وهما من يحددان هل ستحصل علي مكافئتك اذا ما اكتشفت الخطأ البرمجي ام لا فهما عباره عن الشروط المسموحه و الممنوعه اللتي يجب ان تتبعها سواء بتحديد دومينات او مسارات معينه او برامج معينه يمكنك اختبارها وذالك يسمي INSCOP اما النطاقات المحظوره اللتي لا يمكنك العبث بها و الا تعرضت لمسائله قانونيه او تعطلت مكافئتك عباره عن ال OUTSCOP .


ما اشهر الادوات استخداما في الـBug Bounty ؟


 هناك العديد من الأدوات المستخدمة في برامج الBug Bounty، ومن اشهرها الأدوات التالية:

  •  Burp Suite : هي أداة شهيرة تستخدم لاختبار الثغرات الأمنية في تطبيقات الويب، وتستخدم في المرحلة الأولى من عملية الاختبار.
  •  Nmap : هي أداة مفيدة لفحص الشبكات وتحديد الأجهزة المتصلة بها، وتستخدم في المرحلة الأولى من عملية الاختبار.
  •  Metasploit : هي أداة شهيرة تستخدم لاختبار الثغرات الأمنية في النظام، وتستخدم في المرحلة الثانية من عملية الاختبار.
  •  Sqlmap : هي أداة تستخدم لاختبار الثغرات الأمنية في قواعد البيانات، وتستخدم في المرحلة الثانية من عملية الاختبار.
  •  Dirbuster : هي أداة تستخدم لاختبار الثغرات الأمنية في ملفات الويب، وتستخدم في المرحلة الثانية من عملية الاختبار.
  • OWASP ZAP : هي أداة شهيرة تستخدم لاختبار الثغرات الأمنية في تطبيقات الويب، وتستخدم في المرحلة الأولى من عملية الاختبار.
  • Aircrack-ng : هي أداة تستخدم لاختبار الثغرات الأمنية في شبكات الواي فاي، وتستخدم في المرحلة الثانية من عملية الاختبار.
  • Hydra : هي أداة تستخدم لاختبار الثغرات الأمنية في كلمات المرور، وتستخدم في المرحلة الثانية من عملية الاختبار.
  • Nikto : هي أداة تستخدم لاختبار الثغرات الأمنية في تطبيقات الويب، وتستخدم في المرحلة الأولى من عملية الاختبار.
  • Wfuzz : هي أداة تستخدم لاختبار الثغرات الأمنية في تطبيقات الويب، وتستخدم في المرحلة الأولى من عملية الاختبار

الان نتطرق لأشهر المنصات تقديما لخدمة الوسيط :


  •  HackerOne (هاكر وان)
  •  Bugcrowd (باغ كراود)
  •  Synack (سيناك)
  •  Intigriti (إنتيجريتي)
  •  YesWeHack (يس وي هاك)
  •  Cobalt (كوبالت)
  •  Detectify (ديتيكتيفاي)
  •  Zerocopter (زيروكوبتر)
  •  BountyFactory (باونتي فاكتوري)
  •  Bugcrowd (باغ كراود)
  •  Synack (سيناك)
  • Intigriti (إنتيجريتي)
  •  YesWeHack (يس وي هاك)
  •  Cobalt (كوبالت)
  •  Detectify (ديتيكتيفاي)
  •  Zerocopter (زيروكوبتر)
  •  BountyFactory (باونتي فاكتوري)
  •  Open Bug Bounty (أوبن باونتي)

الان ما اشهر الثغرات اللتي يمكن للBug Hunter ايجادها علي مستوي الويب ابلكيشن و ما هي خطورتها :


  • SQL Injection : خطيرة جداً  لأنها تسمح للمهاجم بتنفيذ أوامر SQL على قاعدة البيانات والتحكم فيها.
  • Cross-Site Scripting (XSS) : خطيرة جداً  لأنها تسمح للمهاجم بتنفيذ كود JavaScript على جهاز المستخدم النهائي وسرقة بياناته.
  • Cross-Site Request Forgery (CSRF) : خطيرة، لأنها تسمح للمهاجم بإجبار المستخدم على تنفيذ أوامر غير مرغوب فيها عن طريق الاستفادة من جلسة مفتوحة.
  • Broken Authentication and Session Management : خطيرة، لأنها تسمح للمهاجم بالوصول إلى حسابات المستخدمين وتنفيذ العمليات باسمهم.
  • File Inclusion Vulnerabilities : متوسطة الخطورة، لأنها تسمح للمهاجم بتضمين ملفات خبيثة في صفحات الموقع وتنفيذها.
  • Remote Code Execution : خطيرة جداً، لأنها تسمح للمهاجم بتنفيذ أوامر على الخادم والتحكم فيه.
  • Local File Inclusion (LFI) : متوسطة الخطورة، لأنها تسمح للمهاجم بالوصول إلى ملفات الخادم وتنفيذها.
  • Remote File Inclusion (RFI) : متوسطة الخطورة، لأنها تسمح للمهاجم بتضمين ملفات خبيثة في صفحات الموقع وتنفيذها.
  • Directory Traversal : متوسطة الخطورة، لأنها تسمح للمهاجم بالوصول إلى ملفات الخادم خارج الدليل الذي يجب أن يكون متاحًا له.
  • Clickjacking : متوسطة الخطورة، لأنها تسمح للمهاجم بإخفاء عناصر مهمة على صفحة الموقع وتشجيع المستخدمين على النقر على أشياء غير مرغوب فيها.
  • Information Disclosure : متوسطة الخطورة، لأنها تسمح للمهاجم بالحصول على معلومات حساسة عن الموقع أو المستخدمين.

يرجي الانتباه الي ان تلك ليست كل الثغرات الموجوده فهناك عشرات الثغرات الاخري و الانواع و سوف نكتب مقالات تفصيليه قريبا بخصوص تلك الثغرات و نتناول شرحها بكل تفاصيلها ان شاء الله

ما افضل الاضافات للمتصفح اللتي لا غني عنها اثناء الـBug Bounty ؟ :

  • Wappalyzer : افضل اضافه في المرحله الاوليه و هي جمع المعلومات عن الخدمات المتواجده و التقنيات المستخدمه في موقع الويب
  • Shodan :  هي اضافه لأفضل محرك بحث متاح لأجهزة إنترنت الأشياء وأداة ممتازة لجمع المعلومات من بروتوكولات و بورتات و غيره
  • FoxyProxy : يستخدم لإدارة الاتصالات بين المتصفح وخادم الويب، ويمكن استخدامه لإعداد تكوينات الوكيل وتحديد الخوادم المستخدمة للاتصال و ربط الادوات من خلاله و من امثلتها الBurp Suite

  • HTTP Header Live :  يستخدم لعرض تفاصيل رأس HTTP لصفحة الويب المعروضة، مثل الإصدار والرموز الاستجابة والمعلومات الأخرى المرتبطة بالاتصال.

  • Mitaka : يستخدم لتحليل حركة المرور على الشبكة والكشف عن الأنشطة الخبيثة، ويمكن استخدامه في العثور على الثغرات الأمنية وحماية الأنظمة والشبكات.
  • HackBar :  يستخدم لإجراء هجمات اختراقية واختبار الثغرات الأمنية في صفحات الويب، ويحتوي على مجموعة من الأدوات والميزات لتسهيل الاختبارات الأمنية.
  • Cookie editors : تستخدم لإنشاء وتحرير ملفات تعريف الارتباط ( الكوكيز يا كبير (;  ) يمكن استخدامها لتعيين قيم الكوكيز وتعديلها وحذفها، وتستخدم هذه الملحقات بشكل عام في اختبارات الأمن وتجارب المستخدم.
  • Retire.js : يستخدم للكشف عن وجود تحديثات أمنية للمكونات الإضافية المستخدمة في صفحة الويب المعروضة، ويمكن استخدامه لتحديث المكونات الإضافية القديمة والمعرضة للخطر.
  • Request Maker : يستخدم لإنشاء وإرسال طلبات HTTP مخصصة، ويمكن استخدامه في اختبارات الأمن والتطوير للتحقق من استجابة الخادم للطلبات المختلفة.
  • JavaScript and CSS Code Beautifier : يستخدم لتنسيق وتحسين أكواد الجافاسكربت والـ CSS المستخدمة في صفحة الويب المعروضة، ويمكن استخدامه لتحسين قراءة وفهم الأكواد وتسهيل الصيانة

  • BuiltWith :  يستخدم لتحديد التقنيات المستخدمة في بناء صفحة الويب المعروضة، مثل نظام الإدارة والإطارات والتقنيات الأخرى، ويمكن استخدامه في البحث عن تقنيات محددة في صفحات الويب.
  • User-Agent Switcher : يستخدم لتغيير هوية المتصفح والنظام المستخدم في صفحة الويب المعروضة، ويمكن استخدامه لاختبار صفحات الويب على أجهزة ومتصفحات مختلفة.


و هنا ينتهي مقالنا اتمني ان يكون قد نال اعجابكم انتظرونا في مقالات جديده نستكمل فيها سلسلة الـBug Bounty .

إرسال تعليق

Cookie Consent
We serve cookies on this site to analyze traffic, remember your preferences, and optimize your experience.
Oops!
It seems there is something wrong with your internet connection. Please connect to the internet and start browsing again.
AdBlock Detected!
We have detected that you are using adblocking plugin in your browser.
The revenue we earn by the advertisements is used to manage this website, we request you to whitelist our website in your adblocking plugin.
Site is Blocked
Sorry! This site is not available in your country.