¿Cómo investigas y descubres los días cero? Desglose el proceso. ¿Qué posiciones puedo esperar ver que ofrezcan un enfoque de seguridad más ofensivo y orientado a la investigación?
veo ¿Cómo se encuentran los cero días? pero necesito más
¿Cómo investigas y descubres los días cero? Desglose el proceso. ¿Qué posiciones puedo esperar ver que ofrezcan un enfoque de seguridad más ofensivo y orientado a la investigación?
veo ¿Cómo se encuentran los cero días? pero necesito más
Cada uno tiene su propio método.
Los insectos vienen en varias especies.
Sé curioso y hazte preguntas. Comience con las "Cinco palabras" ( enlace ). Enjuague y repita y pronto podrá reconocerlos y clasificarlos. Entonces podrás verlos. Entonces podrás ver el rastro que dejan. Luego, por ejemplo, entenderás que al seguir el rastro que dejan, puedes llegar a su nido.
En su propio camino hacia la sabiduría, necesitará algunas herramientas específicas para ver y seguir, pero le llegarán naturalmente cuando responda a sus propias preguntas.
Pronto habrás encontrado muchos nidos de varias especies de insectos en casi cualquier lugar.
Solo entonces, cuando haya visto la naturaleza fundamental de los errores, podrá decidir a dónde quiere ir y desarrollar su propio código de conducta y ética al preguntarse "¿Debería hacerlo yo?" o "¿Por qué no? "No tengo" preguntas.
¿Debo eliminar algunos? ¿Debo eliminarlos de una vez por todas? ¿Debo sacar provecho de ellos? ¿Por qué no los cultivaría para que haya más de ellos? ¿Por qué no diseñaría nuevas especies de insectos?
La seguridad informática es un arte colaborativo. Sea curioso y diviértase guiándolo por el camino que desee.
A continuación se encuentra la Edición 1:
(Hacer el ejercicio juntos para ayudarte a estar convencido)
Señalé ahora explícitamente el artículo de wikipedia de 5W, que es una estrategia genérica bastante buena. La pregunta es bastante abierta, así que estaba dando una respuesta bastante abierta con alguna metodología.
Podría haberte orientado hacia cualquier lista de vulnerabilidades de CVE y haberte dicho que analices. Pero las vulnerabilidades imho son menos fundamentales que los errores (las vulnerabilidades son errores con consecuencias de seguridad).
Así que hablando de errores, si se preguntara "¿Dónde podría encontrar ejemplos de errores" como le sugerí, pronto habría respondido a su pregunta y fue a github.com/trending, seleccionó un proyecto al azar y ir a la página de problemas Y luego, por ejemplo, pregúntate a ti mismo '¿Qué es este proyecto', 'Quién está haciendo esto', '¿Por qué está haciendo esto' ...
Ten una mentalidad abierta configurada en el modo de ataque (puedes entrenar como si fueras a entrenar en el ajedrez).
A partir de hoy, en la parte superior de la lista de tendencias, tenemos enlace .
¿Qué es? una lista de sitios web que ofrecen fotos y recursos reutilizables gratuitos
¿Quién hizo el proyecto? "un diseñador de aplicaciones para usuario" - > bueno, probablemente no sea un experto en seguridad - > Cometerá errores que podremos explotar.
¿Quién usa este sitio? Los webmasters que necesitan imágenes o recursos, pero no tienen tiempo ni dinero para hacerlos ellos mismos. (En cierto sentido, esto ya es una vulnerabilidad, y ya es una bandera roja para presas fáciles)
¿Por qué? Parece ser un problema común encontrar recursos gratuitos y utilizables legalmente (¿este proyecto resuelve este problema teniendo en cuenta la seguridad? - > No - > bueno para nosotros)
¿Dónde se utilizarán esos recursos gratuitos? En varios sitios web al azar en alguna parte.
¿Cuándo? El proyecto está en tendencia ahora, por lo que es posible que las puertas de seguridad aún no estén cerradas o completamente abiertas aún.
¿Cómo lo explotaría alguien? Simplemente "proporcione" algunos recursos gratuitos a los sitios web señalados por esas listas o cree uno de dichos sitios web (algunos de los sitios web a los que apunta están en Beta, por lo que el curador no está muy interesado). Tarde o temprano, sus recursos terminarán en el navegador de un cliente mientras sean atendidos por un tercero.
Por ahora, este proyecto no apunta a recursos javascript gratuitos, lo que hubiera sido fácil XSS, tal vez deberíamos hacerle una pregunta aleatoria al autor, ir a la página de problemas y sugerir: "¿agregar otros recursos de medios?" (tan mal que ya me han pegado, pero es revelador que el autor está abierto a sugerencias).
Pero apunta al sitio que ofrece cargar CSS (por el momento es demasiado simple para ocultar un hack sin riesgos, pero muestra que ya está en un camino peligroso :)). Y parece que en CSS (no soy un experto en css) puedes "importar" otro css desde direcciones URL absolutas. Por lo tanto, fácilmente podría tener un css que se vea bien ahora, pero luego, al actualizar lo que apunta el enlace en el futuro (una vez que haya encontrado su camino hacia un sitio web), podrá anunciar un sitio web de destino al servir un CSS personalizado. .
En la seguridad ofensiva efectiva de hoy en día, que era la pregunta OP, usted planta insectos, crea puertas traseras, le da a las personas la cuerda que necesitan para colgarse, recompensa el mal comportamiento (como copiar / pegar, como dar una ventaja económica por no importarle) sobre la seguridad, como promocionar la falsa seguridad ...). Solo tienes que sembrar las semillas y cosechar los bichos.
Lea otras preguntas en las etiquetas professional-education career research