Taha Smily و نسل جدیدی از هکرهای اخلاقی برای حفظ امنیت اینترنت از مهارت های خود استفاده می کنند


من به تازگی با طاها اسمیلی ، یک محقق مستقر در زمینه امنیت سایبر نشسته ام تا در مورد نقشی که او و سایر اعضای نسل جدید هکرهای اخلاقی در امنیت سایت ها بازی می کنند ، صحبت کنم..

لطفاً کمی درباره خودتان و نحوه شرکت در تحقیقات امنیت سایبری برای من بگویید.

اسم من طاها اسلیلی است. من یک محقق امنیتی مستقل و تحلیلگر رمزنگاری از مراکش هستم. من در چندین زبان برنامه نویسی (HTML ، PHP ، JavaScript ، CSS و پایتون) ، رمزنگاری و همچنین شبکه اصلی ، استگانوگرافی و پزشکی قانونی تدریس می شود. من همچنین پخش کننده پرچم هستم.

من در سکوی Open Bug Bounty کار می کنم من حدود 3000 آسیب پذیری در وب سایت های مختلف کشف کرده ام که بعداً به صاحبان سایتها گزارش می کنم. در نتیجه کار من در تالار مشاهیر چندین شرکت و سازمان بزرگ از جمله مایکروسافت ، اپل ، نوکیا ، Pivotal و Cert-Europe هستم..

برخی از پروژه های امنیتی اخیر شما کدام هستند?

من در حال حاضر در چندین پروژه امنیتی از جمله توسعه ابزار تست وب سرور درگیر هستم. بعلاوه, من به تازگی نگارش کتاب "روش شناسی امنیت برنامه های کاربردی وب" را به پایان رسانده ام که به زودی منتشر می شود.

شما همچنین "شکارچی فضل آسیب پذیری امنیتی" هستید - این به چه معنی است?

شکارچیان فضل آسیب پذیری امنیتی نسل جدیدی از هکرهای اخلاقی هستند که به شرکتها کمک می کنند تا اشکالات امنیتی خود را کشف و برطرف کنند.

"Bugy Bounty" معامله ای است که از طرف شرکت ها به هکرهای اخلاقی مانند من در ازای کشف اشکالات امنیتی ارائه شده است.. این برنامه های فضایی اشکال برای این اکتشاف ها در مقیاس متناسب با شدت اشکال پرداخت می کنند.

بستر openbugbounty.org چیست و چگونه کار می کند?

پلت فرم Open Bug Bounty توسط گروهی از محققان امنیتی مستقل در ژوئن سال 2014 آغاز شد. این بستر غیرانتفاعی است که برای اتصال محققان امنیتی و صاحبان وب سایت طراحی شده است با روشی شفاف ، قابل احترام و ارزش متقابل. هدف ما این است که وب را به مکانی امن تر برای همه تبدیل کنیم.

ما هیچ گونه علاقه اقتصادی یا تجاری به پروژه نداریم. علاوه بر این ، ما هزینه های میزبانی وب و هزینه های توسعه وب را از جیب خود پرداخت می کنیم و شب های خود را برای تأیید موارد جدید ارسال می کنیم.

چگونه تصمیم می گیرید که کدام سایتها را برای بررسی نقص های امنیتی آزمایش کنند?

من دوست دارم تست کنم سایتها و سایتهای محبوب که به نظر قوی و ایمن است. البته ، من به خصوص علاقه مند هستم به سایت هایی که نگران امنیت آنها و کسانی هستند که نعمت می دهند نگاه کنم.

آیا شما آن را برای سرگرمی یا سود انجام می دهید?

من این کار را برای سرگرمی انجام می دهم زیرا از چالش های جدید لذت می برم ، اما بله ، همچنین برای سود!

آیا بیشتر شرکت ها را وقتی گزارش می دهید از یک آسیب پذیری استقبال می کنید ، قدردانی می کنید?

آره. امنیت و محافظت از اطلاعات و داده های شخصی این روزها به نگرانی بزرگی برای شرکت ها تبدیل شده است.

شایع ترین آسیب پذیری هایی که با آنها روبرو می شوید کدام است?

متداول ترین موضوعاتی که می بینم ، برنامه نویسی کراس سایت (XSS) ، جعل درخواست درخواست سایت (CSRF) و تصاحب زیر دامنه است.

برنامه نویسی متقابل سایت (XSS) وقتی اسکریپت های مخرب به وب سایت های خوش خیم و قابل اعتماد تزریق می شوند. این حملات به طور کلی به صورت یک اسکریپت سمت مرورگر هستند و می توانند به هر کوکی ، نشانه های جلسه یا سایر اطلاعات حساس که توسط مرورگر حفظ شده و از آن سایت استفاده می کنند ، دسترسی پیدا کنند. این اسکریپت ها حتی می توانند محتوای صفحه HTML را بازنویسی کنند.

جعل درخواست متقابل سایت (CSRF) حمله ای است که کاربر نهایی را مجبور می کند اقدامات ناخواسته را بر روی یک برنامه وب که در آن اکنون تأیید اعتبار شده است ، انجام دهد. اگرچه سرقت داده ها واقعی نیست ، یک حمله موفقیت آمیز CSRF می تواند کاربر را وادار به انجام درخواست های در حال تغییر حالت مانند انتقال وجه ، تغییر آدرس ایمیل و غیره کند. اگر قربانی یک حساب اداری باشد ، CSRF می تواند کل برنامه وب را سازش کند.

تصاحب Subdomain نوعی از آسیب پذیری است که وقتی ورودی DNS (زیر دامنه) سازمان به یک سرویس خارجی اشاره می کند ، ظاهر می شود ، اما این سرویس دیگر مورد استفاده قرار نمی گیرد. یک مهاجم می تواند در سرویس خارجی ثبت نام کرده و زیر دامنه آسیب دیده را ادعا کند. در نتیجه ، مهاجم می تواند کد مخرب (مثلاً سرقت کوکی های HTTP) را در زیر دامنه سازمان داشته باشد و از آن برای حمله به کاربران مشروع استفاده کند.

برخی از جدی ترین آسیب پذیری هایی که دیده اید چیست?

جدی ترین آسیب پذیری هایی که با آن روبرو شده ام تزریق SQL برای دامپینگ پایگاه داده ها و اجرای کد از راه دور است.

تزریق SQL یک تکنیک تزریق کد است که به موجب آن عبارات SQL نامناسب برای اجرای برنامه به یک قسمت ورودی برای اجرا درج می شوند تا محتویات پایگاه داده به مهاجم داده شود..

اجرای کد از راه دور توانایی یک حمله کننده برای اجرای هر دستور انتخاب مهاجم در یک دستگاه هدف یا در یک فرایند هدف است. این یکی از مهمترین اشکالات است زیرا به یک مهاجم اجازه می دهد تا روند آسیب پذیر را به طور کامل به عهده بگیرد. از آنجا مهاجمان به طور بالقوه می تواند کنترل کاملی روی دستگاهی که روند کار دارد انجام دهد ، و به بدافزار اجازه می دهد تا بدون رضایت مالک روی رایانه اجرا شود..

از تجربه شما به عنوان یک محقق امنیت سایبری ، چه توصیه ای می توانید به توسعه دهندگان نرم افزار امروز ارائه دهید?

مهمترین توصیه ای که می توانم به شما بدهم این است با شکاف های امنیتی و آخرین به روزرسانی ها در زمینه امنیت اطلاعات ، همگام باشید. علاوه بر این ، همکاری با محققان در زمینه امنیت سایبر برای شناسایی و رفع هرگونه مشکل امنیتی قبل از عرضه محصولات به عموم ، بسیار مهم است..

امنیت آینده نرم افزار را در آینده می بینید?

مشکل واقعی امنیت نرم افزار حتی عمیق تر از آن است که با بهترین شیوه ها و زبان های تخصصی برطرف شود. طراحی مجدد کاملی از معماری نرم افزار از سطح OS به بالا احتمالاً برای حل مشکلات سیستمیک با اینترنت اشیاء و فراتر از آن مورد نیاز است..

Brayan Jackson
Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me