توضیحات
تست امنیت و نفوذ به وب سایت
نام دوره : Web Security & Bug Bounty: Learn Penetration Testing in 2023
پیش نیاز:
- مک / ویندوز / لینوکس – همه سیستم عامل ها با این دوره کار می کنند!
- بدون نیاز به دانش برنامه نویسی قبلی!
توضیحات:
به تازگی با تمام ابزارهای مدرن Bug Bounty و Penetration Testing و بهترین شیوه ها برای سال 2022 به روز شد!
دوره تست امنیت و نفوذ به وب سایت بر یادگیری از طریق انجام تمرکز دارد. ما با تمرین تکنیکها و روشهایی که امروزه توسط شکارچیان باگ بونتی استفاده میشود.
به شما آموزش میدهیم که چگونه تست نفوذ انجام میشود. ما با ایجاد آزمایشگاه هک مجازی خود شروع می کنیم تا مطمئن شویم رایانه های شما را در طول دوره ایمن نگه می داریم.
همچنین کارها را به صورت قانونی انجام می دهیم و رایانه هایمان را برای آزمایش نفوذ راه اندازی می کنیم.
ما در تست امنیت و نفوذ به وب سایت به موضوعاتی مانند:
1) مقدمه ای بر Bug Bounty:
در اینجا ما فقط به تئوری مربوط به آنچه که دقیقاً Bug Bounty و Penetration Testing است می پردازیم
مثال سریع یک آسیب پذیری که ما آن را پوشش خواهیم داد.
2) راه اندازی آزمایشگاه مجازی ما:
آزمایشگاه مجازی را ایجاد کنید که در طول دوره از آن استفاده خواهیم کرد (ماشین کالی لینوکس).
یک VM آسیب پذیر به نام OWASPBWA را نصب کنید که به آن حمله خواهیم کرد.
یک حساب کاربری آنلاین در پلتفرم TryHackMe ایجاد کنید.
تقریباً با هر آسیبپذیری، نمونهای را در TryHackMe و همچنین در ماشین مجازی آسیبپذیر خود پوشش خواهیم داد.
از اینجا 2 مسیر مختلف را بسته به دانشی که از قبل دارید انتخاب کنید.
3) شمارش وب سایت و جمع آوری اطلاعات
اینجاست که ما با آزمایش عملی Bug Bounty/تست نفوذ وب سایت شروع می کنیم.
ما تاکتیکها و ابزارهای متعددی را پوشش میدهیم که به ما امکان میدهد اطلاعات بیشتری در مورد یک وبسایت خاص جمعآوری کنیم.
برای این کار از ابزارهای مختلفی مانند Dirb، Nikto، Nmap استفاده می کنیم. ما همچنین از هک گوگل استفاده می کنیم که مهارت مفیدی است که وقتی ابزار در دسترس نیست، داشته باشیم.
4) مقدمه ای بر Burpsuite
این یک ابزار بسیار مهم برای شکار است. تقریباً هر شکارچی در مورد این ابزار میداند (و احتمالاً از آن استفاده میکند). دارای ویژگی های مختلفی است که شکار را آسان تر می کند.
برخی از این ویژگیها عبارتند از خزیدن در صفحه وب، رهگیری و تغییر درخواستهای HTTP، حملات brute-force و موارد دیگر.
5) تزریق HTML
این اولین باگ ماست. همچنین یکی از ساده ترین ها، بنابراین ما با آن شروع می کنیم.
تزریق HTML اساساً فقط یافتن یک ورودی آسیب پذیر در صفحه وب است که اجازه می دهد کد HTML تزریق شود. آن کد بعداً در صفحه به عنوان HTML واقعی ارائه می شود.
6) Command Injection/Execution
اولین باگ خطرناک ما تزریق دستورات زمانی امکان پذیر است که سرور ورودی ما را بدون فیلتر از طریق سیستم خود اجرا کند.
این میتواند چیزی شبیه یک صفحه وب باشد که به ما امکان میدهد از وبسایتهای دیگر پینگ کنیم، اما بررسی نمیکند که آیا دستور دیگری غیر از آدرس IP مورد نیاز آن را وارد کردهایم یا خیر.
این به ما اجازه می دهد تا دستورات را روی سیستم اجرا کنیم، سیستم را از طریق پوسته معکوس به خطر بیندازیم و حساب های آن سیستم (و تمام داده ها) را در معرض خطر قرار دهیم.
7) احراز هویت شکسته
این آسیب پذیری دیگری است که در وب سایت ها رخ می دهد.
اساساً به ضعف در 2 حوزه مدیریت session و مدیریت اعتبار اشاره دارد. این به مهاجم اجازه می دهد تا به صورت آنلاین هویت کاربران قانونی را جعل کند.
ما نمونه های مختلفی را از طریق مقادیر کوکی، درخواست های HTTP، صفحه فراموشی رمز عبور و غیره نشان می دهیم.
8) حملات Brutefroce
این می تواند مشکل ساز باشد حتی اگر وب سایت امن باشد.
اگر مشتری یک مجموعه رمز عبور آسان و ساده داشته باشد، حدس زدن آن نیز آسان خواهد بود.
ما ابزارهای مختلفی را پوشش می دهیم که برای ارسال تعداد زیادی رمز عبور در صفحه وب به منظور نفوذ به یک حساب استفاده می شود.
9) قرار دادن داده های حساس در معرض عموم
این یک آسیب پذیری در سیستم نیست. در عوض زمانی است که توسعهدهندگان فراموش میکنند اطلاعات مهمی را در طول تولید حذف کنند که میتوان از آنها برای انجام یک حمله استفاده کرد.
ما مثالی را پوشش می دهیم که در آن توسعه دهنده فراموش کرده است که کل پایگاه داده را از دسترس کاربران عادی حذف کند.
10) کنترل دسترسی شکسته
کنترل دسترسی سیاستی را اعمال می کند که کاربران نتوانند خارج از مجوزهای مورد نظر خود عمل کنند.
خرابیها معمولاً منجر به افشای اطلاعات غیرمجاز، اصلاح یا تخریب همه دادهها یا انجام یک عملکرد تجاری خارج از محدوده کاربر میشود.
در اینجا ما یک آسیب پذیری به نام Insecure direct object reference را پوشش می دهیم.
یک مثال ساده می تواند برنامه ای باشد که شناسه های کاربری در URL دارد. اگر این شناسه ها را به درستی ذخیره و مدیریت نکند، مهاجم می تواند به طور بالقوه شناسه را تغییر داده و به اطلاعات کاربر دیگری دسترسی داشته باشد.
11) پیکربندی اشتباه امنیتی
ما این را به عنوان یک بخش جداگانه قرار می دهیم، اما تمام آسیب پذیری های قبلی نیز متعلق به آن است.
در اینجا نمونهای از آسیبپذیری را نشان میدهیم که در آن مدیران وبسایتها اعتبار پیشفرض یک برنامه خاص را که روی سرورشان اجرا میشود، تغییر ندادهاند.
12) XSS
این یک آسیبپذیری بزرگ است و در بسیاری از وبسایتها بسیار رایج است.
این آسیب پذیری به ما اجازه می دهد تا کد جاوا اسکریپت را در صفحه وب اجرا کنیم.
این به دلیل فیلتر نشدن ورودی کاربر و پردازش ورودی به عنوان کد جاوا اسکریپت است. 3 نوع اصلی XSS وجود دارد که XSS ذخیره شده، منعکس شده و مبتنی بر DOM هستند. ما این 3 مورد به اضافه چند مورد غیر معمول را پوشش می دهیم.
13) تزریق SQL
یک آسیبپذیری بزرگ دیگر و واقعاً خطرناک.
بسیاری از وب سایت ها با پایگاه داده ارتباط برقرار می کنند، خواه این پایگاه داده ای باشد که اطلاعات محصول یا اطلاعات کاربر را ذخیره می کند.
اگر ارتباط بین کاربر و پایگاه داده فیلتر و بررسی نشود، می تواند به مهاجم اجازه دهد تا یک پرس و جوی SQL ارسال کند و با خود پایگاه داده ارتباط برقرار کند و به آنها اجازه دهد کل پایگاه داده را استخراج کنند یا حتی آن را حذف کنند.
چند نوع تزریق SQL مانند تزریق مبتنی بر خطا یا تزریق SQL کور وجود دارد.
14) XML، XPath Injection، XXE
XXE یا XML External Entity آسیبپذیری است که به مهاجم اجازه میدهد با وبسایتی که دادههای XML را پردازش میکند تداخل داشته باشد.
این می تواند به مهاجم اجازه دهد تا یک پوسته معکوس اجرا کند یا فایل ها را روی سیستم هدف بخواند و آسیب پذیری شدید دیگری را ایجاد کند.
15) مؤلفه هایی با آسیب پذیری های شناخته شده
حتی اگر وبسایت آسیبپذیر نباشد، سرور ممکن است برخی مؤلفهها/برنامههای دیگر را اجرا کند که آسیبپذیری شناختهشدهای دارند که هنوز برطرف نشده است.
این می تواند به ما اجازه دهد تا انواع مختلفی از حملات را بسته به آسیب پذیری انجام دهیم.
16) ثبت و نظارت ناکافی
ثبت و نظارت همیشه باید از نقطه نظر امنیتی انجام شود. ورود به سیستم به ما امکان می دهد تمام درخواست ها و اطلاعاتی را که از طریق برنامه ما می رود پیگیری کنیم.
این می تواند به ما کمک کند تا تشخیص دهیم که آیا حمله خاصی در حال انجام است یا اینکه حمله قبلاً اتفاق افتاده است،
به ما این امکان را می دهد که آن را کمی عمیق تر بررسی کنیم، ببینیم کدام حمله بوده است، و سپس آن دانش را برای تغییر برنامه به گونه ای اعمال کنیم که همان حمله انجام شود. دوباره اتفاق نمی افتد
17) کسب درآمد از کشف حفره امنیتی در سایت
پس از تمرین و پوشاندن تمام آسیبپذیریها، ذکر این نکته مهم است که چگونه میتوانیم از دانش خود درآمدزایی کنیم.
ما به پلتفرمهای مختلفی اشاره میکنیم که میتوان از آنها برای شروع حرفه شما بهعنوان کاشف حفره امنیتی استفاده کرد.
و همچنین یک پلتفرم را به عنوان مثال در نظر میگیریم تا نشان دهیم برنامه جایزه اشکال چگونه به نظر میرسد و هنگام درخواست به چه مواردی باید توجه کرد.
18) پاداش – مبانی توسعه وب
برای هر کسی که دانشی در زمینه توسعه وب یا دانشی در مورد نحوه عملکرد و ساختار وب سایت ها ندارد
19) پاداش – ترمینال لینوکس
برای هر کسی که در استفاده ساده از ترمینال لینوکس دانش کافی ندارد زیرا ما در طول دوره از آن استفاده خواهیم کرد
20) پاداش – شبکه
مبانی شبکه و برخی از اصطلاحات اساسی که به عنوان آزمایش کننده نفوذ استفاده می شود.
دوره تست امنیت و نفوذ به وب سایت برای چه کسانی است:
- هر کسی که علاقه مند به تبدیل شدن به یک آزمایش کننده نفوذ است
- هر کسی که به امنیت وب و نحوه استفاده هکرها از آسیب پذیری ها علاقه دارد
- هر کسی که به دنبال فراتر رفتن از یک آموزش معمولی “مبتدی” است که به شما فرصتی برای تمرین نمی دهد
- هر توسعه دهنده ای که به دنبال ایمن سازی برنامه های کاربردی وب و سرورهای خود در برابر هکرها است
ارمین –
با سلام وقتتون بخیر آپدیت جدیدتری در دسترس هست
یودمی ایران –
سلام عرض شد
محتوا تغییری نداشته