Siber Güvenlik

Bug Bounty: Siber Güvenlikte Ödül Avcılığı ve Kullanılan Araçlar

Bug Bounty nedir ve en çok kullanılan araçlar nelerdir? Siber güvenlik dünyasındaki bu önemli konuyu anlamak ve bu alanda faaliyet göstermek isteyenler için basit bir rehber sunuyoruz.

Kerem Kılıç |

26.12.2023

Bug Bounty Nedir?

 

Bug Bounty, diğer adıyla Ödül Avcılığı, siber güvenlik dünyasında firmaların kendi sistemlerinin güvenlik açıklarını belirli bir kapsam içinde test etmeleri için siber güvenlik araştırmacılarına ödül verdikleri bir sistemdir. Bu, firmalara sistemlerinin güvenliğini artırma fırsatı sunarken, siber güvenlik araştırmacıları için de zafiyet buldukları takdirde ödül kazanma şansı yaratır.

 

Ödüller ve Motivasyon

 

Siber güvenlik araştırmacıları, buldukları zafiyetin kritikliğine göre para kazanma imkânına sahiptir. Örneğin, orta seviyede bir zafiyet için 400 dolar alabilirken, kritik bir zafiyet bulunduğunda bu ödül 4 bin dolar gibi yüksek bir miktar olabilir. Ancak, motivasyon kaynağı sadece para değildir; Hall Of Fame listelerine adını yazdırmak da büyük teknoloji şirketlerinin dikkatini çeken bir başarıdır.

 

Bug Bounty Süreci ve Araçlar

 

Bug Bounty sürecindeki ilk adım Recon, yani bilgi toplamadır. Bu aşama, siber güvenlik araştırmacısının sistemi anlamaya başladığı, kullanılan teknolojileri keşfettiği bir aşamadır. Subdomain keşfi, port taramaları ve fuzzing gibi yöntemler kullanılarak, Bug Bounty programının belirlediği kapsam içinde bilgi toplanır.

 

Ardından, uygulamaların çalışma mantığını anlamak ve elde edilen bilgilerle input noktalarını belirleyip zafiyet aramak gelir. Örneğin, farklı yetkilere sahip roller test edilirken IDOR zafiyeti gibi konular incelenebilir. Bu aşamada, kullanılan araçlar büyük önem taşır.

 

En Çok Kullanılan Araçlar ve Örnek Kullanımlar

 

amass (Subdomain Keşfi):

 

Araç Kullanımı: amass enum -d example.com

 

Örnek: amass enum -d tesla.com

 

Açıklama: Bu komut, hedef alanın (örneğin, tesla.com) subdomain'lerini bulmaya yönelik bir keşif işlemi başlatır.

 

Bug Bounty Siber Güvenlikte Ödül Avcılığı ve Kullanılan Araçlar

 

Yukarıdaki örnekte amass enum -d tesla.com komutu ile tesla.com adresi üzerinde subdomain keşfine başlanmıştır.

 

Bug Bounty: Siber Güvenlikte Ödül Avcılığı ve Kullanılan Araçlar

 

Yukarıda amass aracı tarafından bulunan subdomain adreslerini görebilirsiniz.

 

Saldırgan burada aslında bu domaine ait ve subdomain’leri keşfediyor ki saldırı yüzeyini genişletsin ve zafiyet bulmaya bir adım daha yaklaşsın.

 

Bu ve benzeri birçok Attack Surface Mapping (Saldırı Yüzeyini Belirleme) parametrelerine bağlantıya tıklayarak erişebilirsiniz.

 

Artık subdomain’leri keşfeden bir siber güvenlik araştırmacısı zafiyet bulma ihtimalini oldukça artırmış durumda ve bu aşamadan sonra yine bilgi toplamaya devam ediyor ki zafiyeti bulma ve sömürme gibi aşamalarda işini çok daha kolaylaştırsın.

 

Burp Suite (Manuel Analiz):

 

İnteraktif Proxy Kullanımı: Tarayıcıyı Burp Suite'e yönlendirme ve istekleri inceleme.

 

Örnek: Tarayıcı proxy ayarlarını Burp Suite'e yönlendirip bir web uygulamasından form gönderildiğinde bu isteği inceleyebilir ve gerekirse üzerinde değişiklikler yapabilirsiniz.

 

cURL (HTTP İstekleri İçin): 

 

Basit Kaynak Kod Analizi: curl "https://example.com/" | grep -oP '(https://|www.)[^ ]'

 

Örnek: curl "https://tesla.com/" | grep -oP '(https://|www.)[^ ]'

 

Açıklama: Bu komut, bir web sayfasının kaynak kodundaki bağlantı adreslerini çekmeye yönelik basit bir script örneğidir.

 

paramspider (Gizli Parametrelerde XSS Bulma):

 

XSS Denemesi: python3 paramspider.py -d example.com --subs false --placeholder '"/><script>confirm(1)</script>'

 

Örnek: python3 paramspider.py -d tesla.com --subs false --placeholder '"/><script>confirm(1)</script>'

 

Açıklama: Bu script, belirtilen web sitesindeki parametrelere XSS payload'ı gönderip gelen cevapta XSS tespiti yapar.

 

Bu örnekler, siber güvenlik araştırmacılarının Bug Bounty sürecinde karşılaştıkları senaryolarda kullandıkları temel araçlardan sadece birkaçıdır. Unutulmamalıdır ki her durum farklıdır ve araştırmacılar genellikle kendi ihtiyaçlarına uygun araçları seçer ve özelleştirirler. Bu ve benzeri örneklerde de olduğu gibi Bug Bounty aslında sizin sistemlerdeki bakış açınız ve onu yorumlayış biçimiz ile ilgili bir durum. Otomasyon kısmında da aynı durum geçerlidir. Hazır otomasyon araçları yerine bunları kendi saldırı vektörlerinizle birleştirmeniz ve kendi script’lerinizi yazmanız çok daha faydalı olacaktır.

 

Sonuç

 

Bug Bounty, siber güvenlik dünyasında önemli yer tutan bir konudur. Ancak bu alanda başarılı olmak için sadece araçları değil, aynı zamanda sistemlere karşı kapsamlı bir anlayışı da geliştirmek önemlidir. Bu nedenle, temel prensipleri anlamak ve kendi saldırı vektörlerinizi oluşturmak, başarılı bir Bug Bounty araştırmacısı olmanın anahtarıdır.

Kerem Kılıç |

26.12.2023

Yorumlar

Nurdan Karanfil
11.01.2024 - 02:54

Eline sağlık, çok güzel bir yazı olmuş.