Publicado el Deja un comentario

BUG BOUNTY PROGRAM – APRENDE A BUSCAR EN GRANDE

QUE ES UN BUG BOUNTY?

Bug Bounty es un conjunto de programas para hackers, en el que pueden capacitarse en la investigación de fallos de seguridad en empresas como “google o apple” entre otros miles de empresas digitales que buscan a estos hackers para reportar los fallos de seguridad mas conocidos y otros inesperados que funcionan como 0day.

Las vulnerabilidades son muy conocidas y para participar en un bug bounty muchas veces no se vale la automatización de herramientas ya que estas no suelen detectar muy bien los fallos entonces si esperas un pago de 5.000 dólares aproximadamente por un supuesto fallo que no existe pero que tu herramienta automatizada a anunciado como un “fallo grave” la empresa no tomara ya que esta ya han puesto distintas herramientas a analizar sus servidores.

Para observar el listado de sitios que se encuentra en el program visita la siguiente dirección:
https://www.bugcrowd.com/bug-bounty-list/

Ejemplo de Apple en bug bounty program:

1) Vulnerabilidades en componentes firmware => 200.000.00 dólares

2) Extracción de información confidencial de servidores => 100.000.00 dólares

3) Ejecución de código malicioso con privilegios en kernel => 50.000.00 dólares

4) Bypass acceso a cuentas populares y servidores de Apple => 50.000 dólares

5) Acceso a la mensajería de usuarios => 25.000.00 dólares

Una pagina donde puedes registrarte y recibir pagos directos en la pagina llamada “hackerone” existe una gran actividad de hackers que buscan seguridad y las empresas le agregan puntos por su desempeño y investigación sobre las vulnerabilidades de se presentan en las paginas de las empresas “https://hackerone.com/

Categoría de Vulnerabilidades:

RFI
XXE
Self” XSS
SQL Injection
File Inclusion
Missing cookie flags
SSL/TLS best practices
Information disclosures
Mixed content warnings
Denial of Service attacks
Clickjacking/UI redressing
Software version disclosure
Account/e-mail enumeration
Reflected file download attacks
Incomplete or missing SPF/DKIM
Physical or social engineering attacks
Results of automated tools or scanners
Login/logout/unauthenticated/low-impact CSRF
Envenenamiento de url
Remote code execution y wark mass! …

Por ejemplo si vamos a este post: https://thezerohack.com/hack-any-instagram

Un cazador de recompensas Bug Bounty, cuenta a detalle y hace un vídeo de cómo pudo haber hackeado cualquier cuenta de Instagram, así tengan la doble autenticación, al reportarlo al equipo de Facebook, le recompensaron con 30.000 USD.

Existen infinidad de Herramientas para automatizar las búsquedas, pero las que están en el Bug Bounty Program, en su gran mayoría ya han sido testeadas con herramientas automatizadas, por ello es importante tener lógica a la hora de Auditar, y ir probando diferentes métodos, técnicas, mejorar las técnicas, hacer uno sus propias técnicas, herramientas, hacerlo tanto manualmente como con herramientas…

El consejo que les daría si quisieran ser cazadores de recompensa Bug Bounty, es que aprendan el lenguaje de programación Python, usar alguna distribución Gnu Linux, (conocí grandes hackers que sólo con usar windows hacían grandes cosas), aprender sobre servidores, usar herramientas como (metasploit, burp suite, nmap, nessus, entre otras…), ser muy autodidactas y siempre probar en entornos virtuales, recuerda la práctica hace al maestro, y claro crear tus propias herramientas de pentesting.

Atte: Victor Bancayan (CEO of Hack Underway)

1 Hay Likes 🙂
Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *