Nel sempre mutevole mondo della sicurezza informatica, noi di NGsecurity siamo entusiasti di presentare il nostro Nuovo Blog. Mentre questo primo articolo è dedicato all'intricato mondo del Bug Bounty Hunthing, il nostro Blog, nel suo complesso, aspira ad approfondire l'ampio campo della Cybersecurity, condividendo intuizioni, scoperte e competenze.
Mentre intraprendiamo il nostro viaggio nel blogging, è appropriato iniziare con un'immersione profonda nel Bug Bounty Hunthing, un settore in cui abbiamo investito con passione e che rappresenta le complessità e le opportunità della Cybersecurity. La decisione di esplorare il Bug Bounty Hunthing nel nostro primo articolo è stata presa dopo attente riflessioni. Il nostro impegno incrollabile, sostenuto da una significativa dedizione, tempo e risorse nel corso degli anni, ha solidamente stabilito la nostra presenza in questa nicchia. Da tempo, abbiamo intensificato i nostri sforzi, radunando un formidabile Team Di Bug Hunters.
La nostra etica della trasparenza e dell'eccellenza ci ha spinto a condividere scoperte specifiche dei nostri Bug con la comunità. Questa iniziativa non è solo una dimostrazione delle nostre competenze, ma un contributo alla conoscenza collettiva della comunità della Cybersecurity.
Ma prima di iniziare... cos'è il Bug Bounty Hunting?
Per chi non è familiare con il termine, il Bug Bounty Hunting è una pratica in cui appassionati di sicurezza informatica, spesso chiamati 'hacker', competono per individuare bug, cioè vulnerabilità software. Una volta individuate queste vulnerabilità, vengono segnalate alle organizzazioni interessate, le quali a loro volta premiano gli hacker con compensi in denaro. Il vantaggio per le aziende che partecipano a questi programmi è che pagano solo per le vulnerabilità ritenute valide, il che rende l'approccio molto più flessibile ed economico rispetto alle tradizionali attività di penetration testing.
NGsecurity e il Bug Bounty Hunting as a service
Il panorama della Cyber sicurezza sta subendo rapidi cambiamenti, con una marcata inclinazione verso iniziative di Bug Bounty Hunthing. Restando al passo con questa tendenza, NGsecurity è un convinto sostenitore del modello all'avanguardia di Bug Bounty Hunthing as a Sevice. Questa strategia consente alle organizzazioni di formare il proprio personale, consentendo loro di guadagnare, non solo dalla clientela, ma anche di monetizzare il penetration testing in modo moderno. NGsecurity offre servizio di training volto ad aiutare le aziende di Pentesting a monetizzare in questo profittevole settore.
Guardando Avanti
Mentre abbiamo scelto di dedicare il nostro primo articolo al Bug Bounty Hunthing, i lettori possono aspettarsi una vasta gamma di argomenti nei nostri prossimi articoli, tutti incentrati sul mondo multiforme della Cybersecurity. Vi invitiamo a unirvi a noi in questo illuminante viaggio mentre esploriamo, discutiamo e demistifichiamo le sfide e le soluzioni del panorama della sicurezza digitale. Ora arriviamo alla parte più interessante:
Esaminiamo il nostro Bug
Di seguito la nostra prima disclosure, ovviamente non possiamo dire chi è il cliente, ma possiamo dire che si tratta di una Nota Banca.
Come potete vedere dallo screenshot, si tratta di un programma privato, ovvero dove solo gli hackers più quotati possono partecipare grazie ad un invito esclusivo, ci è valso un premio di $1,750 e 20 punti di reputation.
Spieghiamo il bug nel dettaglio:
DNS Dangling e Subdomain Takeover: Cosa Sono?
Una delle vulnerabilità prevalenti nel campo della sicurezza informatica è il DNS dangling, che può portare al Subdomain Takeover. Ma cosa significano esattamente questi termini?
DNS Dangling:
Questo si verifica quando una voce DNS punta a una risorsa che non esiste più o che non è più in uso. Ad esempio, se un'azienda aveva una voce DNS che puntava a un servizio cloud che non utilizzano più, ma dimenticano di rimuovere la voce DNS, questa rimane "dangling" (in sospeso).
Subdomain Takeover:
Sfruttando il DNS dangling sopra menzionato, gli aggressori possono reclamare queste risorse inutilizzate e configurare pagine su di esse. Poiché il sotto-dominio continua a puntare a questa risorsa,i visitatori(o anche dipendenti interni) potrebbero essere indotti a credere di interagire con una pagina legittima dell'azienda, quando in realtà potrebbero trovarsi su un sito maligno creato dall'attaccante.
Queste vulnerabilità sottolineano l'importanza delle verifiche regolari dei domini e dei sotto-domini, garantendo che tutte le voci DNS siano valide e puntino a risorse attive e legittime.
Ora vediamo Il nostro Bug nello specifico:
Come potete vedere dallo screenshot, questo è il nostro report. In poche parole abbiamo trovato 2 sottodomini, che non esistono, ed entrambi puntano al dominio Scudder.com. A questo punto il gioco è stato semplice, è bastato controllare se il dominio fosse disponibile per l'acquisto.
Come abbiamo fatto? Semplice….
Non potendo mostrare un Prove Of Concept sul nostro target, per ovvie ragioni di privacy, abbiamo deciso di mostrare un Walkthrough che mostra come arrivare a scoprire questo tipo di vulnerabilità.
Per prima cosa abbiamo scelto un obiettivo casuale, "domain.com", e abbiamo raccolto tutti i sottodomini utilizzando il tool Subfinder li abbiamo salvati in un file di testo come mostrato di seguito (Supponiamo google.com come nostro obiettivo).
Poi volevamo trovare una vulnerabilità di Subdomain Takeover nella lista che abbiamo salvato nel video mostrato in precedenza. Considerata la popolarità del Tool, abbiamo scelto Nuclei per testare la vulnerabilità di Subdomain Takeover.
Senza perdere tempo a controllare uno per uno tutti i sottodomini, abbiamo automatizzato il processo, il che ci ha portato a cercare informazioni sui templates disponibili in Nuclei. Cercavamo un template utile a rilevare il Subdomain Takeover tra i siti web più popolari, ed abbiato trovato un template chiamato "detect-all-takeovers.yaml".
A questo punto, abbiamo testato il Subdomain Takeover su tutti i sottodomini raccolti in precedenza, utilizzando il template Nuclei sopra citato, il quale ci ha restituito 136 sottodomini vulnerabili come mostrato di seguito.
Potrebbero esserci falsi positivi nei risultati del tool. Pertanto, raccomandiamo sempre di controllare manualmente tutti i sottodomini vulnerabili.
Come vi abbiamo mostrato non è difficile fare Hunting, Non vi resta che provare.
Happy Hunting To All!!!