Escolhendo seu ALVO no BUG BOUNTY

Você sabe como um hunter de sucesso faz para escolher seus alvos? Quais características ele procura e até mesmo quais ele foge?

Se não, puxa uma cadeira, ajeita a coluna que vou explicar tudo nesse artigo.

Se você já tiver um conhecimento sobre esse assunto, deixa nos comentários sua opinião e caso tenha faltado alguma informação pode botar nos comentários também que a galera com certeza vai curtir.

Bom, primeiramente, vocês precisam entender que não é apenas uma característica que faz um hunter aceitar ou não um programa, essa decisão só é tomada após a análise de um conjunto de características que variam desde o escopo até o valor médio dos bounties.

Escopo

Então, vamos começar pelo escopo, o programa público do Departamento de Defesa dos U.S.A não costuma pagar por Bugs, mas ainda assim é um ótimo exemplo para nos basearmos.

Na imagem acima fica explicito que eles aceitam qualquer vulnerabilidade nos sistemas operados e controlados por eles, o que significa que o DoD possui um escopo muito amplo, aceitando praticamente qualquer vulnerabilidade então, casos de “Out of Scope” são muito improváveis.

E isso é o que deve nos chamar atenção pois, diversas falhas encontradas na parte de reconhecimento não são aceitas em programas mais restritos.

Bounties

Outro fator interessante é analisar o valor dos bounties pagos, ninguém quer trabalhar igual louco para receber $100 por um Remote Code Execution, então bora dar uma olhada em uns exemplos bons.

O primeiro que vamos analisar é um caso meio fora da curva, pois ele chega a pagar até $20,000 em um report do tipo critical, eu estou falando do GitLab, dando uma olhada na tabela é possível perceber que, mesmo uma falha nível Low possui um bounty de até $500.

E esse de fato, é um valor muito legal. Fora isso, é interessante perceber que o valor médio pago nas falhas é de incríveis $1000 dólares.

Agora, voltando a pisar na terra, temos uns exemplos bem interessantes e comuns como é o da plataforma Acronis que paga $6000 por uma falha Tier 1 e até $1000 por uma falha Tier 4.

Frequência de reports

Outro fator que devemos analisar é a frequência de reports, com isso podemos perceber o nível de segurança da plataforma, com poucos reports temos o indício de que ela possui um alto nível de segurança e que burlá-lo será muito complexo.

Portanto, se você é iniciante procure um programa que possua uma alta frequência de reports como o já citado Departamento de Defesa dos U.S.A.

Outro caso interessante é o Mail.ru que possui cerca de 500 reports nos últimos 90 dias, e cerca de 4500 reports válidos com certeza essa é a mina de outro dos iniciantes.

Domínios

Para finalizar nossa pesquisa é muito importante dar uma olhada no escopo de domínios e subdomínios que a plataforma aceita, essa informação também é útil na parte de reconhecimento pois é com ela que selecionamos quais locais serão analisados e quais devemos passar longe.

Um método que eu costumo utilizar para verificar os subdomínios é pesquisar por um asterisco na página, eles geralmente são usados nos domínios dentro do escopo para indicar que todos os subdomínios dele estão dentro do programa.

0 Compart.
Twittar
Compartilhar
Compartilhar
Pin