Introdução
O que é um bug?
O erro de segurança ou a vulnerabilidade é “uma fraqueza na lógica computacional (por exemplo, código) encontrada nos componentes de software e hardware que, quando explorados, resulta em um impacto negativo à confidencialidade, integridade ou disponibilidade. O que é a recompensa de insetos?
Um programa de recompensa de insetos ou recompensa de insetos é o jargão para um programa de recompensa ou recompensa fornecido para encontrar e relatar um bug em um produto de software específico. Muitas empresas de TI oferecem recompensas de bugs para impulsionar a melhoria do produto e obter mais interação de usuários finais ou clientes. As empresas que operam programas de recompensa de bugs podem obter centenas de relatórios de bugs, incluindo bugs de segurança e vulnerabilidades de segurança, e muitas que relatam esses bugs recebem prêmios.
Qual é a recompensa?
Existem todos os tipos de recompensas com base na gravidade da questão e no custo para corrigir. Eles podem variar de dinheiro real (mais prevalente) a assinaturas premium (Prime/Netflix), cupons de desconto (para comércio de sites de compras), cupons de presente, swags (aparelhos, crachás, artigos de papelaria personalizados etc.). O dinheiro pode variar de 50 $ a 50.000 $ e ainda mais. O que aprender?
Técnico
Fundamentos do computador
https://www.comptia.org/training/by-certification/a
https://www.tutorialspoint.com/computer_fundamentals/index.htm
https://onlinecourses.swayam2.ac.in/cec19_cs06/preview
https://www.udemy.com/course/complete-computer-basics-course/
https://www.coursera.org/courses?query=computer%20Fundamentals
Redes de computador
https://www.udacity.com/course/computer-networking-cud436
https://www.coursera.org/professional-certificates/google-it-support
https://www.udemy.com/course/introduction-to-computer-networks/
Sistemas operacionais
https://www.coursera.org/learn/os-power-user
https://www.udacity.com/course/introduction-to-operating-systems --d923
https://www.udemy.com/course/linux-command-line-volume1/
Programação c
https://www.programiz.com/c-programming
De onde aprender?
Blogs e artigos
Artigos de hackers: https://www.hackingarticles.in/
Vickie Li Blogs: https://vickieli.dev/
Blogs Bugcrowd: https://www.bugcrowd.com/blog/
Blogs Intigriti: https://blog.intigriti.com/
Portswigger Blogs: https://portswigger.net/blog
Fóruns
Reddit: https://www.reddit.com/r/webescurity/
Reddit: https://www.reddit.com/r/netsec/
Sites oficiais
OWASP: https://owasp.org/
Portswigger: https://portswigger.net/
Cloudflare: https://www.cloudflare.com/
Canais do YouTube https://www.youtube.com/@penetestersquad
PRÁTICA! PRÁTICA! e praticar! CTF
Hacker 101: https://www.hackerone.com/hackers/hacker101
Picoctf: https://picoctf.org/
Tryhackme: https://tryhackme.com/ (premium/free)
Hackthebox: https://www.hackthebox.com/ (Premium)
Vulnhub: https://www.vulnhub.com/
Hackthissite: https://hackthissite.org/
Ctfchallenge: https://ctfchallenge.co.uk/
Pentesterlab: https://pentesterlab.com/ (Premium)
Laboratórios online
Portswigger Web Security Academy: https://portswigger.net/web-security
Owasp Juice Shop: https://owasp.org/www-project-juice-shop/
Xssgame: https://xss-game.appspot.com/
Bugbountyhunter: https://www.bugbountyhunter.com/ (Premium)
W3CHALLS: https://w3challs.com/
Laboratórios offline
DVWA: https://dvwa.co.uk/
bwapp: http://www.itsecgames.com/
Metasploitable2: https://sourceforge.net/projects/metasploitable/files/metasploitable2/
Bugbountyhunter: https://www.bugbountyhunter.com/ (Premium)
W3CHALLS: https://w3challs.com/
Mais ferramentas e serviços para usar servidores
Shodan - mecanismo de busca pela Internet de tudo
CENSYS PESQUISA - MOTOR DE PESQUISA DE TODOS OS SERVIDORES NA INTERNET para reduzir a exposição e melhorar a segurança
Onyphe.io - mecanismo de busca de defesa cibernética para dados de inteligência de ameaça aberta e cibernética
Zoomeye - mapeamento global do ciberespaço
Greynoise - a fonte para entender o ruído da Internet
Natlas - SCANING RETENDENNING
Netlas.io - Descubra, pesquise e monitore todos os ativos disponíveis online
FofA - mapeamento do ciberespaço
Quake - Sistema de levantamento e mapeamento do ciberespaço
Hunter - Motores de pesquisa na Internet para pesquisadores de segurança
Vulnerabilidades
Nist NVD - Banco de dados nacional de vulnerabilidades dos EUA
Mitre cve - Identificar, definir e catálogo divulgado publicamente vulnerabilidades de segurança cibernética
Banco de dados de consultoria do GitHub - Banco de dados de vulnerabilidades de segurança, incluindo CVEs e Github originou os avisos de segurança
Cloudvulndb.org - O Banco de Dados de Problema de Vulnerabilidade e Segurança em Cloud Open
OSV.DEV - Vulnerabilidades de código aberto
Vulners.com - Seu mecanismo de pesquisa para inteligência de segurança
OpenCve.io - maneira mais fácil de rastrear atualizações do CVE e ser alertado sobre novas vulnerabilidades
Security.snyk.io - Banco de dados de vulnerabilidade de código aberto
Banco de dados de vulnerabilidades de Mend - o maior db de vulnerabilidade de código aberto
Rapid7 - DB - Banco de dados de vulnerabilidade e exploração
Cvevedetails - o conjunto de dados da vulnerabilidade de segurança final
Vulniq - Solução de Inteligência e Gerenciamento de Vulnerabilidade
SinapsInt - A Ferramenta de Pesquisa OSINT unificada
Banco de dados de vulnerabilidades aqua - vulnerabilidades e fraquezas em aplicativos de código aberto e infraestrutura nativa em nuvem
Vulmon - Vulnerabilidade e mecanismo de pesquisa de exploração
Vuldb - Banco de dados de vulnerabilidades número um
ScanFactory - Monitoramento de segurança em tempo real
Trend Micro Zero Day Initiative - Vulnerabilidades divulgadas publicamente descobertas por pesquisadores de iniciativa do Dia Zero Day
Google Project Zero - Vulnerabilidades, incluindo zero dias
Repositório CVE mais truque - Reúna e atualize todos os CVEs disponíveis e mais recentes com seu POC
cnvd.org.cn - Banco de dados de vulnerabilidade nacional chinês
INTHEWILD.IO - Verifique os CVEs em nosso feed gratuito de código aberto das vulnerabilidades exploradas
Laboratório de Vulnerabilidades - Pesquisa de Vulnerabilidade, Recompensas de Bugs e Avaliações de Vulnerabilidade
Red Hat Security Advisors - Informações sobre falhas de segurança que afetam os produtos e serviços Red Hat na forma de conselhos de segurança
Conselhos de segurança da Cisco - Conselhos de segurança e informações de vulnerabilidade para produtos da Cisco, incluindo equipamentos de rede e software
Microsoft Security Response Center - Relatórios de vulnerabilidades de segurança que afetam os produtos e serviços da Microsoft
Variot - Volnerabilidades Variot IoT Banco de dados
Explorações
Explorit -DB - Banco de dados de exploração
Sploitus - Local central conveniente para identificar as explorações mais recentes
Rapid7 - DB - Banco de dados de vulnerabilidade e exploração
Vulmon - Vulnerabilidade e mecanismo de pesquisa de exploração
PacketStormSecurity.com - Serviços de segurança da informação, notícias, arquivos, ferramentas, explorações, conselhos e whitepapers
0Day.Today - Ultimate Bathabase de Explorações e Vulnerabilidades
Lolbas - vivendo dos binários, scripts e bibliotecas terrestres
GTFOBINS - Lista com curadoria de binários Unix que podem ser usados para ignorar as restrições de segurança locais em sistemas incorretos
Cargas úteis todas as coisas - uma lista de cargas úteis úteis e ignorar a segurança de aplicativos da web
Cargas úteis do XSS - O país das maravilhas dos usos inesperados de JavaScript e mais
Exploitalert.com - Banco de dados de explorações
Gerador de concha reversa - gerador de concha reversa on -line com funcionalidade de armazenamento local, codificação URI e Base64, gerador de msfvenom e modo bruto
Hackerone Hacktivity - Veja a mais recente atividade de hackers no Hackerone
Bugcrowd CrowdStream - Showcase of aceito e divulgado envios em programas Bugcrowd
GTFOARGS - Lista com curadoria de binários Unix que podem ser manipulados para injeção de argumento
Shell-Storm.org/shellcode - Banco de dados do Shellcodes para casos de estudo
Hacking the Cloud - Enciclopédia dos ataques/táticas/técnicas que os profissionais de segurança ofensivos podem usar em sua próxima aventura de exploração em nuvem
Loldrivers - Projeto de código aberto que reúne drivers de janelas maliciosas vulneráveis, maliciosas e conhecidas
Pwnwiki - Coleção de TTPs (ferramentas, táticas e procedimentos) para o que fazer após o acesso
Pesquisa de CVEXPLOITS - Seu banco de dados abrangente para explorações CVE de toda a Internet
Variot - Variot IoT explora o banco de dados
Loobins - Informações detalhadas sobre vários binários do MacOS embutidos e como eles podem ser usados por atores de ameaças para fins maliciosos
Sistema de pontuação de exploração da coalizão - modelo que obtém dinamicamente as vulnerabilidades novas e existentes para refletir sua probabilidade de exploração
WADCOMS - Folha de dicas interativas contendo uma lista com curadoria de ferramentas de segurança ofensivas e seus respectivos comandos a serem usados contra ambientes de Windows/AD
LOLAPPS-Compêndio de aplicações que podem ser usadas para realizar a exploração diária
Viver fora do hardware - coleção de recursos que fornecem orientações sobre como identificar e utilizar hardware malicioso e dispositivos maliciosos
Vivendo fora do oleoduto - como as ferramentas de desenvolvimento comumente usadas em pipelines de CI/CD podem ser usadas para obter execução de código arbitrário
Plataformas de recompensas de insetos crowdsourcing
Bugcrowd: https://www.bugcrowd.com/
Hackerone: https://www.hackerone.com/
Intigriti: https://www.intigriti.com/
Yeswehack: https://www.yeswehack.com/
Openbugbounty: https://www.openbugbounty.org/
Programas individuais
Meta: https://www.facebook.com/whitehat
Google: https://about.google/appsecurity/
Título do formato do relatório de recompensa de insetos
A primeira impressão é a última impressão, o engenheiro de segurança analisa o título primeiro e ele deve ser capaz de identificar o problema. Escreva sobre que tipo de funcionalidade você pode abusar ou que tipo de proteção você pode ignorar. Escreva em apenas uma linha. Inclua o impacto do problema no título, se possível. Descrição
Esse componente fornece detalhes da vulnerabilidade, você pode explicar a vulnerabilidade aqui, escrever sobre os caminhos, pontos de extremidade, mensagens de erro que você recebeu durante o teste. Você também pode anexar solicitações HTTP, código -fonte vulnerável. Etapas para reproduzir
Escreva o processo gradual para recriar o bug. É importante que um proprietário de um aplicativo possa verificar o que você encontrou e entender o cenário. Você deve escrever cada etapa claramente em ordem para demonstrar o problema. Isso ajuda os engenheiros de segurança a triagem rapidamente. Prova de conceito
Este componente é o visual de todo o trabalho. Você pode gravar um vídeo de demonstração ou anexar capturas de tela. Impacto
Escreva sobre o impacto da vida real, como um invasor pode tirar vantagem se explorar com sucesso a vulnerabilidade. Que tipo de danos possíveis poderia ser causado? (Evite escrever sobre o impacto teórico) deve estar alinhado com o objetivo de negócios da organização
Médio: https://medium.com/analytics-vidhya/a-beginners-guide-to-cyber-security-3d0f7891c93a
Infosec Writeups: https://infosecwriteups.com/?gi=3149891cc73d
Hackerone Hacktivity: https://hackerone.com/hacktivity
Google VRP Writeups: https://github.com/xdavidhu/awesome-google-vrp-writeups
Você pode explorar esses recursos para aprender e praticar vários aspectos da segurança cibernética, incluindo avaliação de vulnerabilidade, caça de insetos e testes de penetração.