Bug Bounty é um programa mantido por diversas empresas que pagam pesquisadores de cibersegurança por falhas encontradas em suas aplicações. Essas falhas reportadas pelos pesquisadores são avaliadas de acordo com o nível de criticidade para o negócio, e então uma recompensa financeira é paga ao pesquisador.
Em outras palavras, é como ter um time de “hackers do bem” atuando diretamente na evolução da segurança das soluções que as empresas criam.
Para entrar nesse universo do Bug Bounty é necessária muita curiosidade e conhecimentos fundamentais em técnicas de hacking e cibersegurança. Esses conhecimentos podem ser obtidos através de pesquisas e leituras de conteúdos gratuitos na internet, ou através de treinamentos profissionais completos como os da HackerSec.
Selecionamos as 10 principais e melhores ferramentas para usar na prática do Bug Bounty.
- Burp Suit
Não dá para falar de Bug Bounty sem mencionar o Burp Suite que é uma fantástica ferramenta para tratamento de requisição, mapeamento e análise inicial da superfície de um ataque, quebras de senhas, análise de vulnerabilidade entre outras funções.
- Wfuzz
Pode ser usado para procurar conteúdo escondido na aplicação, como arquivos e diretórios, permitindo encontrar outros vetores de ataque. É importante deixar claro que o sucesso desta ferramenta depende muito dos dicionários utilizados.
https://wfuzz.readthedocs.io/en/latest
- Amass
É uma ferramenta que faz enumeração de DNS detalhada, mapeamento de superfície de ataque e descoberta de ativos externos.
https://github.com/OWASP/Amass
- V3n0M-Scanner
É um dos scanners computadorizados que varre o domínio em busca de várias falhas de segurança, como XSS, SQLi, RCE e muitos mais. É uma ferramenta open-source baseada na linguagem Pyhton.
https://github.com/v3n0m-Scanner/V3n0M-Scanner#readme
- Wapiti
Analisa e varre páginas web extraindo links e formulários, também utiliza scripts para enviar cargas úteis e procurar mensagens de erro, strings especiais ou comportamentos anormais.
- Google Dorks
É uma opção sólida para usar ao pesquisar dados ocultos em páginas web. Essa ferramenta depende do poder de indexação de sites do Google e esse volume de dados é útil para os Bug Hunters. O Google Dorks também faz um bom trabalho com mapeamento de rede e pode ajudar a encontrar subdomínios.
https://www.exploit-db.com/google-hacking-database
- Cookie Editor
Com o Cookie Editor você pode facilmente ter a lista de todos os cookies da página atual podendo gerenciar sessões existentes.
https://cookie-editor.cgagnier.ca
- SQLMap
É uma ferramenta de teste de penetração que automatiza o processo de detecção de falhas do tipo SQL Injection, muito utilizada para Bug Bounty.
- Commix
Facilita a detecção e exploração de vulnerabilidades de Command Injection em certos parâmetros vulneráveis.
Com essas dicas e os conteúdos que você encontra no blog e redes sociais da HackerSec, você estará pronto para começar sua carreira em uma das áreas mais promissoras e de maior retorno financeiro dentro da cibersegurança.