5 Cosas que los principales cazarrecompensas de bugs hacen de manera diferente

Compartimos algunos ejemplos conocidos y públicos de piratas informáticos que trabajan con empresas para demostrar hasta dónde han llegado en la industria. Aquí tienes 5 cosas que los principales cazarrecompensas de bugs hacen de manera diferente:

Ellos saben cómo construir

Algunos de los mejores hackers dicen que aprendieron a hackear antes de saber programar. La verdad, es que en realidad eso no importa, pero los piratas informáticos más efectivos practican tanto el arte de la piratería como la ciencia de la ingeniería de software.

Cuando has estado, o estás del lado de la creación de nuevas características del producto, obtienes una mejor comprensión de dónde buscar errores.

Los humanos cometen errores y tener experiencia directa sobre cómo se cometen estos errores y se convierten en debilidades es clave para convertirse en un cazarrecompensas de errores exitoso.

Los desarrolladores de software casi siempre usan marcos que proporcionan los componentes básicos para la aplicación que intentan diseñar.

La experiencia de trabajar con varios marcos da una idea de cómo se usan, pero lo que es más importante, también te dice cómo no se deben usar. Esto último es lo que necesitas aprovechar como investigador de seguridad.

Tienen buen ojo para las anomalías

Empieza por identificar los patrones de diseño utilizados en tu aplicación de destino. Luego, compáralas con las instancias que hayas encontrado en las que los desarrolladores optaron por adoptar un patrón diferente.

Cuando encuentres una instancia de un desarrollador que se esfuerza por eludir una mejor práctica, deberías comenzar a oler las vulnerabilidades.

Esto generalmente significa que hay al menos una vulnerabilidad cerca de donde estás reivsando, se garantiza que encontrarás estas excepciones en cualquier aplicación.

Una desviación en el patrón de nomenclatura utilizado para los puntos finales HTTP, la forma en que se estructura un formulario de entrada del usuario, la representación de los datos que se transmiten en una API o simplemente su apariencia.

Todos ellos, son indicadores clásicos de anomalías.

Presentan Informes de Calidad

No te debes olvidar de que la calidad suele estar por encima de la cantidad cuando se trata de informes de vulnerabilidad.

Para un equipo que ejecuta un programa de recompensas por errores, es mucho más interesante conocer una vulnerabilidad de ejecución remota de código que una serie de oportunidades Self XSS .

Como hacker, si disfruta el rompecabezas o el desafío intelectual que es encontrar una vulnerabilidad súper severa. Si además, te gusta describir lo que encontraste lo más claramente posible, ¡Eres aún mejor!

No olvides que reportar una vulnerabilidad es una interacción profesional entre tú y un equipo de seguridad. Utiliza un lenguaje profesional, se conciso, incluye pasos de reproducción claros y no introduzcas datos generales innecesarios para la persona que los recibe.

Si bien, estarás entusiasmado por encontrar una vulnerabilidad, debes tener en cuenta que el equipo de seguridad al que estás informando puede no estar tan entusiasmado por tener una vulnerabilidad.

Además, también debes comprender que el equipo de seguridad al que estás informando puede tener prioridades contrapuestas, puesto que no conoces su negocio.

Establecen metas

¿Cómo sabes si eres un cazarrecompensas de bugs exitoso? Para algunos, no hay mejor indicador de éxito que ek $$$ en tu cuenta bancaria. Establecer metas para uno mismo ayuda a mantenerse motivado y comprometido.

Podrás elegir mejor dónde pasar tu tiempo,después de todo, esto es un juego competitivo.

Puedes establecer objetivos en torno a la cantidad de dinero que deseas ganar en un trimestre, los tipos o la gravedad de los errores que deseas encontrar o las empresas específicas en las que deseas encontrar vulnerabilidades.

O quizás, una combinación de los tres.

No se trata solo de lograr recompensas. Disfruta cada desafío y contribuye a la seguridad de Internet. Saber que estás ayudando a proteger los datos personales de usuarios individuales o los de una gran empresa es extremadamente gratificante.

Hackean juntos

Juntos encuentras muchos más bugs y vulnerabilidades. Casi siempre, los cazadores trabajan en conjunto para poder intercambiar ideas entre varias personas. El poder compartir y recibir la opinión de una segunda persona, es importante para poder seleccionar las elecciones adecuadas sobre por dónde investigar o como reaccionar.

Trabajar juntos es muy poderoso, permite pararte un segundo y sopesar ideas antes de volver al trabajo con las ideas mucho más claras. Más importante aún, te permite tener a alguien con quien compartir ideas para ayudarte a probar tu vulnerabilidad teórica.

Si aún no tienes a un compañero de piratería, no te preocupes, tampoco es algo imprescindible para lograr el éxito. Esto, es más, un truco adicional que puede permitirte optimizar tu trabajo de recompensas por errores.

Relacionado

Semgrep: Analizando los errores del código

Semgrep ayuda a los desarrolladores y testers a realizar análisis estático del código a gran velocidad. Características de Semgrep Código abierto, funciona en más de 17 idiomas. Escanea con más de 1000 reglas de la comunidad. Escribe reglas que se parezcan a tu código. Obtén resultados rápidamente en el terminal, editor o CI / CD. Casos de uso La comunidad de Semgrep ha logrado automatizar la ¡SEGUIR LEYENDO!

El coronavirus revela nuestros errores tecnológicos

Has perdido tu trabajo y ahora te enfrentas a un sistema de desempleo obsoleto y lento que parece que fue escrito en la década de 1950. En realidad, es más que un sentimiento. Si estás en Nueva Jersey, Nueva York o Connecticut, tu sistema de desempleo fue escrito en el lenguaje de programación Cobol, hace 60 años. Mientras tanto, si deseas solicitar beneficios de desempleo en ¡SEGUIR LEYENDO!

¿Cómo convertirte en un cazarrecompensas de errores exitoso?

Si alguna vez soñaste con convertirte en un cazarrecompensas (bug bounty) tus sueños pueden hacerse realidad, sin necesidad de cambiar tu nombre a hacker perro o enfrentarte a Han Solo en una cantina de Mos Eisley. Conviértete en un cazarrecompensas de errores: Un hacker al que se le paga por encontrar vulnerabilidades en software y sitios web. Cualquier persona con conocimientos informáticos y un alto grado ¡SEGUIR LEYENDO!

Deja un comentario