Introducción
¿Qué es un error?
El error de seguridad o la vulnerabilidad es "una debilidad en la lógica computacional (p. Ej., Código) que se encuentra en los componentes de software y hardware que, cuando se explotan, producen un impacto negativo en la confidencialidad, la integridad o la disponibilidad. ¿Qué es la recompensa de errores?
Una recompensa de errores o un programa de recompensa de errores es jerga para una recompensa o un programa de recompensas que se le otorga para encontrar e informar un error en un producto de software en particular. Muchas compañías de TI ofrecen recompensas de errores para impulsar la mejora del producto y obtener más interacción de los usuarios finales o clientes. Las empresas que operan programas de recompensa de errores pueden obtener cientos de informes de errores, incluidos errores de seguridad y vulnerabilidades de seguridad, y muchos de los que informan que esos errores pueden recibir premios.
¿Cuál es la recompensa?
Hay todo tipo de recompensas basadas en la gravedad del problema y el costo de solucionar. Pueden variar desde el dinero real (más prevalente) hasta suscripciones premium (Prime/Netflix), cupones de descuento (para el comercio de sitios de compras), cupones de regalo, botines (ropa, insignias, papelería personalizada, etc.). El dinero puede variar de 50 $ a 50,000 $ e incluso más. ¿Qué aprender?
Técnico
Fundamentos de la computadora
https://www.compptia.org/training/by-certification/a
https://www.tutorialspoint.com/Computer_Fundamentals/Index.htm
https://onlinecourses.swayam2.ac.in/cec19_cs06/preview
https://www.udemy.com/course/complete-computer-basics-course/
https://www.coursera.org/courses?query=Computer%20Fundamentals
Redes de computadora
https://www.udacity.com/course/Computer-networking-Ud436
https://www.coursera.org/professional-certificates/google-it-support
https://www.udemy.com/course/introduction-to-computer-networks/
Sistemas operativos
https://www.coursera.org/learn/os-power-user
https://www.udacity.com/course/introduction-to-operating-systems-UD923
https://www.udemy.com/course/linux-command-line-volume1/
Programación C
https://www.programiz.com/c-programming
¿De dónde aprender?
Blogs y artículos
Artículos de piratería: https://www.hackingarticles.in/
Blogs de Vickie Li: https://vickieli.dev/
Blogs Blogs: https://www.bugcrowd.com/blog/
Blogs de intigriti: https://blog.intigriti.com/
Blogs de Portswigger: https://portswigger.net/blog
Foros
Reddit: https://www.reddit.com/r/websecurity/
Reddit: https://www.reddit.com/r/netsec/
Sitios web oficiales
Owasp: https://owasp.org/
Portswigger: https://portswigger.net/
Cloudflare: https://www.cloudflare.com/
Canales de YouTube https://www.youtube.com/@penetestersquad
¡PRÁCTICA! ¡PRÁCTICA! ¡Y practica! CTF
Hacker 101: https://www.hackerone.com/hackers/hacker101
Picoctf: https://picoctf.org/
Tryhackme: https://tryhackme.com/ (premium/gratis)
HackheBox: https://www.hackthebox.com/ (premium)
Vulnhub: https://www.vulnhub.com/
Hackthissite: https://hackthissite.org/
Ctfchallenge: https://ctfchallenge.co.uk/
Pentesterlab: https://pentesterlab.com/ (Premium)
Laboratorios en línea
Portswigger Web Security Academy: https://portswigger.net/web-security
Owasp Juice Shop: https://owasp.org/www-project-juice-shop/
Xssgame: https://xss-game.appspot.com/
Bugbountyhunter: https://www.bugbountyhunter.com/ (premium)
W3Challs: https://w3challs.com/
Laboratorios fuera de línea
DVWA: https://dvwa.co.uk/
Bwapp: http://www.itsecgames.com/
MetaSploitable2: https://sourceforge.net/projects/metasploitable/files/metasploitable2/
Bugbountyhunter: https://www.bugbountyhunter.com/ (premium)
W3Challs: https://w3challs.com/
Más herramientas y servicios para usar servidores
Shodan - Motor de búsqueda para Internet de todo
Search Censys: motor de búsqueda para cada servidor en Internet para reducir la exposición y mejorar la seguridad
Onyphe.io - Motor de búsqueda de defensa cibernética para datos de inteligencia de amenazas abiertas y de código abierto
Zoomeye - Mapeo global del ciberespacio
Greynoise: la fuente para comprender el ruido de Internet
NATLAS - Escaneo de red de escala
Netlas.io: descubra, investigue y monitoree cualquier activo disponible en línea
Fofa - mapeo del ciberespacio
Quake - Sistema de topografía y mapeo del ciberespacio
Hunter - Motores de búsqueda de Internet para investigadores de seguridad
Vulnerabilidades
NIST NVD - Base de datos de vulnerabilidad nacional de EE. UU.
MITER CVE - Identificar, definir y catálogo reveló públicamente las vulnerabilidades de ciberseguridad
Base de datos de asesoramiento de GitHub - Base de datos de vulnerabilidad de seguridad que incluye CVE y GitHub originarios de seguridad de origen de seguridad
CloudVulndb.org: la base de datos de Problema de Vulnerabilidad y Seguridad de Cloud Open
OSV.dev - Vulnerabilidades de código abierto
Vulners.com - Su motor de búsqueda para inteligencia de seguridad
OpenCve.io: la forma más fácil de rastrear las actualizaciones de CVE y ser alertado sobre nuevas vulnerabilidades
Security.snyk.io - Base de datos de vulnerabilidad de código abierto
Base de datos de vulnerabilidad MEND: la mayor vulnerabilidad de código abierto DB
Rapid7 - DB - Base de datos de vulnerabilidad y explotación
Cvedetails: la máxima vulnerabilidad de seguridad.
Vulniq - Solución de inteligencia y gestión de vulnerabilidad
SynapsInt: la herramienta de investigación de OSINT unificada
Base de datos de vulnerabilidad Aqua: vulnerabilidades y debilidades en aplicaciones de código abierto e infraestructura nativa de nubes
Vulmon: vulnerabilidad y motor de búsqueda de explotación
VuldB - Base de datos de vulnerabilidad número uno
ScanFactory - Monitoreo de seguridad en tiempo real
Iniciativa TREND MICRO CERO DÍA - Vulnerabilidades reveladas públicamente descubiertas por Investigadores de Iniciativa de Día Zero
Google Project Zero: vulnerabilidades, incluidos los días cero
Repositorio de CVE más engañoso: recopile y actualice todas las CVE disponibles y más nuevas con su POC
cnvd.org.cn - Base de datos de vulnerabilidad nacional china
Inthewild.io: consulte las CVE en nuestra alimentación gratuita y de código abierto de vulnerabilidades explotadas
Laboratorio de vulnerabilidad: investigación de vulnerabilidad, recompensas de errores y evaluaciones de vulnerabilidad
Aventajes de seguridad de Red Hat: información sobre defectos de seguridad que afectan los productos y servicios de Red Hat en forma de avisos de seguridad
Aventajes de seguridad de Cisco: información de seguridad e información de vulnerabilidad para productos de Cisco, incluidos equipos de red y software
Centro de respuesta de seguridad de Microsoft: informes de vulnerabilidades de seguridad que afectan a los productos y servicios de Microsoft
Variot - Base de datos de vulnerabilidades Variot IoT
Exploits
Exploit -DB - Base de datos de explotación
Sploitus - Lugar central conveniente para identificar las exploits más recientes
Rapid7 - DB - Base de datos de vulnerabilidad y explotación
Vulmon: vulnerabilidad y motor de búsqueda de explotación
PacketstormSecurity.com - Servicios de seguridad de la información, noticias, archivos, herramientas, exploits, avisos y blancos blancos
0day.today - Ultimate Database of Exploits and Vulnerabilidades
LOLBAS - Vivir de los binarios, guiones y bibliotecas de la tierra
GTFobins: lista curada de binarios UNIX que se pueden usar para evitar restricciones de seguridad locales en sistemas mal configurados
Cargas útiles todas las cosas: una lista de cargas útiles útiles y omitidos para la seguridad de las aplicaciones web
Cargas útiles de XSS: el país de las maravillas de JavaScript usos inesperados y más
Exploitalert.com - Base de datos de exploits
Generador de shell inverso: generador de shell inverso en línea con funcionalidad de almacenamiento local, codificación URI y base64, generador MSFVENOM y modo RAW
Hackerone Hacktivity: vea la última actividad del hacker en Hackerone
Bugcrowd CrowdStream - Examen de presentaciones aceptadas y reveladas en programas Bugcrowd
GTFOARGS - Lista curada de binarios UNIX que se pueden manipular para la inyección de argumentos
shell-storm.org/shellcode - base de datos de shellcodes para casos de estudio
Hacking the Cloud - Enciclopedia de los ataques/tácticas/técnicas que los profesionales de seguridad ofensivos pueden usar en su próxima aventura de explotación en la nube
Loldrivers - Proyecto de código abierto que reúne controladores de ventanas maliciosas vulnerables, maliciosos y conocidos
PWNWIKI - COLECCIÓN DE TTPS (herramientas, tácticas y procedimientos) para qué hacer después de que se haya obtenido el acceso
Búsqueda de CVEXPLOITS: su base de datos integral para exploits CVE de todo Internet
Variot - Base de datos Variot IoT Exploits
Loobins: información detallada sobre varios binarios de macOS incorporados y cómo los actores de amenazas pueden utilizarlos con fines maliciosos
Sistema de puntuación de explotación de coalición: modelo que obtiene dinámicamente vulnerabilidades nuevas y existentes para reflejar su probabilidad de explotación
WADCOMS - Hoja de trucos interactiva que contiene una lista curada de herramientas de seguridad ofensivas y sus respectivos comandos que se utilizarán en entornos de Windows/AD
LOLAPPS-Compendio de aplicaciones que se pueden usar para llevar a cabo la explotación diaria
Vivir fuera de la colección de hardware - recursos que proporciona orientación para identificar y utilizar hardware malicioso y dispositivos maliciosos
Vivir fuera de la tubería: cómo las herramientas de desarrollo comúnmente utilizadas en las tuberías de CI/CD se pueden usar para lograr la ejecución de código arbitrario
Plataformas de recompensa de errores Crowdsourcing
Bugcrowd: https://www.bugcrowd.com/
Hackerone: https://www.hackerone.com/
Intigriti: https://www.intigriti.com/
Yeswehack: https://www.yeswehack.com/
OpenBugBounty: https://www.openbugbounty.org/
Programas individuales
Meta: https://www.facebook.com/whitehat
Google: https://about.google/appsecurity/
Título del formato del informe de la recompensa de errores
La primera impresión es la última impresión, el ingeniero de seguridad analiza el título primero y debería poder identificar el problema. Escriba sobre qué tipo de funcionalidad puede abusar o qué tipo de protección puede pasar por alto. Escribe en una sola línea. Incluya el impacto del problema en el título si es posible. Descripción
Este componente proporciona detalles de la vulnerabilidad, puede explicar la vulnerabilidad aquí, escribir sobre las rutas, puntos finales, mensajes de error que recibió al probar. También puede adjuntar solicitudes HTTP, código fuente vulnerable. Pasos para reproducir
Escriba el proceso gradual para recrear el error. Es importante que el propietario de una aplicación pueda verificar lo que ha encontrado y comprender el escenario. Debe escribir cada paso claramente en el orden para demostrar el problema. Eso ayuda a los ingenieros de seguridad a triaite rápidamente. Prueba de concepto
Este componente es el visual de todo el trabajo. Puede grabar un video de demostración o adjuntar capturas de pantalla. Impacto
Escriba sobre el impacto de la vida real, cómo un atacante puede aprovechar si él/ella explota con éxito la vulnerabilidad. ¿Qué tipo de posibles daños se podrían hacer? (Evite escribir sobre el impacto teórico) debe alinearse con el objetivo comercial de la organización
Medio: https://medium.com/analytics-vidhya/a-beginners-guide-to-cyber-security-3d0f7891c93a
Escritos de Infosec: https://infosecwriteups.com/?gi=3149891cc73d
Hackerone Hacktivity: https://hackerone.com/hacktivity
Escrituras de Google VRP: https://github.com/xdavidhu/awesome-google-vrp-writeups
Puede explorar estos recursos para aprender y practicar varios aspectos de la ciberseguridad, incluida la evaluación de vulnerabilidad, la caza de errores y las pruebas de penetración.