Get Your First Award by Joining IDN Bootcamp Bug Bounty

2 weeks ago 22
BOOK THIS SPACE FOR AD
ARTICLE AD

Sedikit Tentang Penulis

Hai kenalkan, nama saya Ocha. Saya seorang mahasiswi IT, jurusan Rekayasa Keamanan Siber di Politeknik Negeri Batam. Saat ini saya berada di semester 6 dan Insya Allah akan lulus tahun depan. Selama kuliah, saya telah memperoleh pengalaman dalam melakukan uji penetrasi terhadap Aplikasi Web dan Aplikasi Mobile. Saya telah diajarkan langkah-langkah untuk melakukannya, dan saya biasanya menyusun draft laporan serta laporan final. Rekor terpanjang laporan yang pernah saya buat mencapai 100 halaman 😊.

Saya sangat berharap bisa mendapatkan kesempatan untuk mengikuti bootcamp ini. Karena saya ingin mendapatkan sertifikat pertama saya dalam bug bounty. Informasi tambahan, tahun lalu Alhamdulillah saya berhasil mendapatkan sertifikasi RHCSA, sehingga tahun ini saya ingin mendapatkan sertifikat bug bounty pertama saya. 🗿🙌🗿

Selamat datang di blog saya, tempat saya berbagi pengalaman dan pengetahuan yang saya dapatkan dari mengikuti bootcamp terkait bug bounty, yang akan membahas topik-topik penting seperti Recon Concept, Information Gathering, Application Analysis, Exploitation, Report & Templating, dan banyak lagi.

Saya juga akan berbagi wawasan tentang berbagai aspek menarik dari dunia bug bounty.
Jangan lewatkan kesempatan untuk belajar dan tumbuh bersama. 😊😊

Untuk informasi lebih lanjut dapat mengakses dihalam berikut:

Terkait dengan bug bounty, pengetahuan tentang Linux, pemrograman, dan jaringan dapat membantu Kamu memahami kerentanan sistem dan menjalankan program bug bounty.

Berikut adalah uraian singkat mengenai hal tersebut:

Source Image: https://course-net.com/blog/bug-bounty-pengertian-cara-cuan-para-hacker-berminat/

Bug Bounty adalah program di mana organisasi menawarkan imbalan finansial kepada peretas etis (juga disebut peneliti keamanan) karena menemukan dan melaporkan kerentanan dalam perangkat lunak, sistem, atau aplikasi mereka.

Tujuan dari diadakannya program tersebut ialah meningkatkan keamanan sistem atau perangkat lunak dengan memanfaatkan pengetahuan para peneliti keamanan eksternal. Dengan cara ini, organisasi dapat mengidentifikasi dan memperbaiki kerentanan sebelum penyerang dapat memanfaatkannya.

Program bug bounty berfokus pada berbagai kerentanan, namun beberapa jenis bug yang paling umum dan paling banyak dicari meliputi:

1. Cross-Site Scripting (XSS): Kerentanan ini memungkinkan penyerang memasukkan skrip berbahaya ke dalam aplikasi web, yang berpotensi mencuri data pengguna, membajak sesi, atau mengarahkan pengguna ke situs web berbahaya.

2. Server-Side Request Forgery (SSRF): Kerentanan ini terjadi ketika aplikasi mengirimkan permintaan yang tidak diinginkan ke server internal atau sistem eksternal, yang berpotensi memungkinkan penyerang mengakses data sensitif atau melakukan tindakan tidak sah.

3. Insecure Direct Object References (IDOR): Kerentanan ini muncul ketika aplikasi memberikan akses tidak sah ke data pengguna karena kontrol yang tidak tepat pada referensi objek. Hal ini dapat menyebabkan penyerang mengakses data pengguna lain, yang berpotensi mencakup informasi sensitif.

4. SQL Injection: Kerentanan ini terjadi ketika aplikasi gagal membersihkan input pengguna dengan benar, sehingga memungkinkan penyerang memasukkan kode SQL berbahaya ke dalam kueri. Hal ini dapat mengakibatkan pencurian data, manipulasi data tanpa izin, atau bahkan pengambilalihan database secara menyeluruh.

5. Broken Authentication: Kerentanan ini mencakup kelemahan dalam mekanisme otentikasi, seperti kebijakan kata sandi yang lemah, penyimpanan kata sandi yang tidak aman, atau kurangnya otentikasi multi-faktor. Hal ini memungkinkan penyerang mendapatkan akses tidak sah ke akun pengguna.

6. Security Misconfiguration: Konfigurasi server, aplikasi, atau lingkungan cloud yang tidak tepat dapat menimbulkan kerentanan yang dapat dieksploitasi oleh penyerang. Hal ini mencakup kontrol akses yang salah dikonfigurasi, protokol yang tidak aman, atau perangkat lunak yang ketinggalan jaman.

7. Information Disclosure: Paparan informasi sensitif yang tidak disengaja, seperti kata sandi, informasi pengenal pribadi (PII), atau detail server internal, dapat terjadi karena berbagai kesalahan konfigurasi atau kesalahan pengkodean.

8. Remote Code Execution (RCE): Kerentanan critical ini memungkinkan penyerang mengeksekusi kode arbitrer di server atau aplikasi,berpotensi menyebabkan kompromi sistem total dan eksfiltrasi data.

## Adapun tambahan kerentanan, yaitu :
.1. Cross-Site Request Forgery (CSRF):
Kerentanan ini memungkinkan penyerang mengelabui pengguna agar melakukan tindakan tidak sah dalam aplikasi.
.2. Denial-of-Service (DoS):
Kerentanan ini bertujuan untuk mengganggu operasi normal suatu aplikasi atau sistem, sehingga tidak tersedia bagi pengguna yang sah.
.3. Privilege Escalation:
Kerentanan ini memungkinkan penyerang mendapatkan hak istimewa yang lebih tinggi dalam suatu sistem, yang berpotensi memberikan akses ke sumber daya atau fungsi yang tidak sah.
Source Image: https://www.cisco.com/c/en/us/products/routers/what-is-a-network-gateway.html

Jaringan adalah sistem yang menghubungkan dua komputer atau lebih untuk memungkinkan mereka berbagi sumber daya, bertukar file, atau memungkinkan komunikasi elektronik.

Jaringan komputer merupakan fondasi dari hampir semua sistem komputer dan teknologi informasi modern.

Dalam konteks bug bounty, pemahaman yang kuat tentang jaringan menjadi kunci utama dalam menemukan kerentanan keamanan yang tersembunyi. Mengapa begitu penting?

Internet merupakan jaringan global yang menghubungkan jutaan perangkat komputer di seluruh dunia. Memahami bagaimana data dikirim melalui internet adalah langkah awal untuk menangkap kerentanan atau celah keamanan. Dari proses pengiriman data, dapat terlihat apakah ada titik-titik lemah yang dapat dieksploitasi oleh pihak jahat.

Protokol Jaringan adalah seperangkat aturan dan format data yang digunakan untuk mengatur komunikasi antara perangkat dalam jaringan. Memahami protokol seperti TCP/IP, HTTP, DNS, dan SSL/TLS, memungkinkan para peneliti keamanan untuk mengidentifikasi potensi kerentanan yang mungkin terjadi dalam implementasinya. Kerentanan pada protokol jaringan ini dapat dimanfaatkan untuk melakukan serangan seperti man-in-the-middle attacks atau packet sniffing.

Dalam uji bug bounty, beberapa metode HTTP yang sering digunakan oleh peneliti keamanan untuk menemukan dan mengeksploitasi kerentanan dalam aplikasi web antara lain:

GET Request: Metode ini digunakan untuk mengambil data dari server berdasarkan URL yang ditentukan. Peneliti keamanan dapat menggunakan GET request untuk memanipulasi parameter URL dan mencoba menemukan kerentanan seperti SQL injection atau XSS.POST Request: Metode ini digunakan untuk mengirimkan data ke server untuk diproses. Dalam konteks bug bounty, peneliti keamanan dapat menggunakan POST request untuk mengirim data yang dimanipulasi, misalnya, untuk mengeksploitasi kerentanan seperti injection atau bypassing form validation.PUT Request: Metode ini digunakan untuk mengunggah atau memperbarui data di server. Peneliti keamanan dapat menggunakan PUT request untuk mencoba mengeksploitasi kerentanan seperti XML External Entity (XXE) injection atau file upload vulnerability.DELETE Request: Metode ini digunakan untuk menghapus data dari server. Peneliti keamanan dapat menggunakan DELETE request untuk mencoba menemukan kerentanan seperti insecure direct object references atau CSRF (Cross-Site Request Forgery).OPTIONS Request: Metode ini digunakan untuk mengambil daftar metode HTTP yang didukung oleh server atau fitur yang didukung oleh sumber daya tertentu. Peneliti keamanan dapat menggunakan OPTIONS request untuk mengumpulkan informasi tentang server dan aplikasi yang mungkin berguna dalam mengidentifikasi kerentanan.HEAD Request: Metode ini mirip dengan GET request, tetapi server hanya mengembalikan header respons dan tidak mengembalikan tubuh respons. Peneliti keamanan dapat menggunakan HEAD request untuk memeriksa header respons dan memvalidasi keberadaan atau karakteristik tertentu tanpa mengunduh seluruh isi sumber daya.TRACE Request: Metode ini digunakan untuk mengambil jejak dari permintaan yang diterima oleh server. Dalam konteks bug bounty, TRACE request dapat digunakan untuk mengeksploitasi kerentanan seperti cross-site tracing (XST) atau HTTP header injection.PATCH Request: Metode ini digunakan untuk menerapkan perubahan parsial pada sumber daya. Peneliti keamanan dapat menggunakan PATCH request untuk mencoba mengeksploitasi kerentanan seperti path traversal atau remote code execution.
Source Image: https://kazokku.com/blog/2023/07/07/contoh-bahasa-pemrograman/

Pemrograman itu seperti memberikan instruksi kepada komputer agar melakukan tugas tertentu. Kita menulis instruksi-instruksi tersebut dalam bahasa tertentu yang dimengerti oleh komputer. Misalnya, kita bisa menyuruh komputer untuk menampilkan pesan, menghitung angka, atau membuka aplikasi.

Jadi, pemrograman adalah cara kita berkomunikasi dengan komputer untuk membuatnya melakukan apa yang kita inginkan.

Kemampuan dalam pemrograman adalah aspek penting dalam bug bounty karena memberikan keunggulan tambahan kepada para peneliti keamanan dalam mengeksplorasi dan mengeksploitasi kerentanan dalam aplikasi dan sistem.

Berikut keunggulan yang didapat jika memahami mengenai pemrograman:

1. Membuat alat otomatisasi untuk pengujian massal dan otomatisasi tugas-tugas rutin, seperti alat untuk melakukan fuzzing atau brute force.

2. Menganalisis kode sumber aplikasi untuk mengidentifikasi kerentanan potensial.

3. Memahami berbagai jenis kerentanan dalam kode aplikasi, seperti SQL injection atau XSS.

4. Mengembangkan Proof of Concept (PoC) untuk menunjukkan kerentanan kepada pemilik sistem yang efektif dan meyakinkan, yang dapat digunakan untuk mendemonstrasikan kerentanan atau untuk melengkapi laporan bug.

Bahasa pemrograman yang biasa digunakan dalam bug bounty bergantung pada kebutuhan spesifik penelitian keamanan dan preferensi individu.

<!-- Namun, beberapa bahasa pemrograman yang umum digunakan, sebagai berikut: -->
<h1>Python</h1>
<p> Python sering dipilih karena kemudahan dalam pemahaman sintaksisnya
dan tersedianya berbagai pustaka dan alat otomatisasi yang kuat, seperti Requests untuk HTTP requests,
BeautifulSoup untuk parsing HTML, dan Scapy untuk manipulasi lalu lintas jaringan.</p>

<h1>JavaScript</h1>
<p> JavaScript banyak digunakan dalam pengujian keamanan aplikasi web karena sebagian besar aplikasi web modern
menggunakan JavaScript untuk logika klien. Peneliti keamanan dapat menggunakan JavaScript untuk menguji
kerentanan XSS (Cross-Site Scripting) dan kerentanan lain yang terkait dengan klien.</p>

<h1>Bash/Shell Scripting</h1>
<p> Bahasa scripting shell seperti Bash sangat berguna untuk otomatisasi tugas-tugas di lingkungan Linux/Unix.
Ini sering digunakan untuk membuat skrip pengujian keamanan jaringan dan sistem, serta untuk eksploitasi kerentanan.</p>

<h1>PHP</h1>
<p> Meskipun PHP sering dikritik karena keamanannya, pemahaman yang kuat tentang bahasa ini dapat membantu peneliti keamanan
untuk mengidentifikasi dan mengeksploitasi kerentanan dalam aplikasi web yang menggunakan PHP sebagai bahasa server-side.</p>

Source Image: https://yukcoding.id/10-alasan-anda-sebaiknya-beralih-menggunakan-linux/

Linux adalah jenis sistem operasi, seperti Windows atau MacOS, yang sering digunakan dalam pengaturan server web dan infrastruktur jaringan. Memiliki reputasi yang kuat dalam keamanan, keandalan, dan fleksibilitasnya.

Banyak program bug bounty menargetkan aplikasi web, layanan, dan infrastruktur yang berjalan di server Linux.

Banyak alat dan skrip yang digunakan dalam uji penetrasi dan analisis keamanan dikembangkan untuk berjalan di lingkungan Linux. Dalam situasi di mana peneliti keamanan menemukan kerentanan atau terjadinya serangan yang berhasil dieksploitasi, kemampuan untuk melakukan analisis forensik pada sistem target menjadi penting. Karena sebagian besar server web berjalan di Linux, pemahaman tentang Linux memungkinkan peneliti untuk memahami jejak serangan dan mengumpulkan bukti digital yang diperlukan.

Dan terakhir bagian penting dari bug bounty adalah memberikan rekomendasi kepada pemilik sistem tentang cara memperbaiki dan mengamankan sistem mereka. Pengetahuan tentang Linux memungkinkan peneliti untuk memberikan rekomendasi yang konkret, seperti menerapkan patch keamanan, melakukan konfigurasi yang tepat, atau menghapus konfigurasi yang berpotensi membuka celah keamanan.

!… TEKNIK DAN ALAT YANG DIGUNAKAN DALAM BUG BOUNTY …!

Dalam bug bounty, teknik uji penetrasi digunakan untuk menemukan dan mengeksploitasi kerentanan keamanan dalam aplikasi web, infrastruktur jaringan, atau sistem komputer lainnya. Berikut adalah beberapa teknik uji penetrasi yang umum digunakan dalam bug bounty, beserta beberapa alat atau tools yang sering digunakan:

Scanning dan EnumerationTeknik: Mencari tahu informasi dasar tentang sistem target seperti alamat IP, port terbuka, layanan yang berjalan, dan versi perangkat lunak yang digunakan.Tools: Nmap, Masscan, dirb, gobuster.

2. Injection Attacks:

Teknik: Memasukkan input yang tidak valid atau berbahaya ke dalam aplikasi untuk mencoba mengeksploitasi kerentanan seperti SQL Injection, Command Injection, atau LDAP Injection.Tools: SQLMap, Burp Suite, OWASP ZAP.

3. Cross-Site Scripting (XSS):

Teknik: Menanamkan skrip berbahaya ke dalam halaman web untuk mengeksploitasi kerentanan dalam perlakuan input pengguna.Tools: XSStrike, Burp Suite, OWASP ZAP.

4. Authentication Testing:

Teknik: Mencoba berbagai teknik untuk menguji kelemahan dalam mekanisme otentikasi seperti brute force, session hijacking, atau bypassing authentication.Tools: Hydra, Burp Suite, OWASP ZAP.

5. Fuzzing:

Teknik: Mengirimkan input yang tidak valid atau acak ke aplikasi untuk mencari kerentanan seperti buffer overflow atau crash.Tools: AFL, Sulley, Peach Fuzzer.

6. Security Misconfigurations:

Teknik: Mencari konfigurasi yang salah atau tidak aman dalam sistem target yang dapat dieksploitasi.Tools: Manual examination, Nikto, Nessus.

7. Directory Traversal:

Teknik: Mencoba untuk mengakses file atau direktori yang tidak seharusnya diakses oleh pengguna untuk mengeksploitasi kerentanan.Tools: DotDotPwn, Burp Suite, OWASP ZAP.

8. Server-Side Request Forgery (SSRF):

Teknik: Memanipulasi aplikasi untuk melakukan permintaan ke server internal atau eksternal yang mungkin membocorkan informasi sensitif.Tools: Burp Suite, OWASP ZAP, SSRFmap.

Terakhir sebgai informasi tambahan mengenai platform yang menyediakan layanan bug bounty:

HackerOne

Platform terbesar dan terpopuler, banyak digunakan oleh perusahaan besar. Menawarkan berbagai program bug bounty publik dan privat, dengan hadiah yang bervariasi. Link akses https://www.hackerone.com/

Bugcrowd

Platform lain yang banyak digunakan, dikenal dengan fitur-fitur inovatif seperti Attack Surface Management dan pengujian penetrasi untuk IoT, API, dan jaringan. Link akses https://www.bugcrowd.com/

SynAck

Platform yang menggabungkan kecerdasan buatan (AI) dan pembelajaran mesin (ML) dengan keahlian peneliti keamanan. Link akses https://www.synack.com/

RedStorm: Platform bug bounty baru yang masih dalam tahap pengembangan, menawarkan program dengan reward berdasarkan tingkat risiko temuan. Link akses https://www.redstorm.io/

CyberArmyID

Platform asal Indonesia yang fokus pada layanan bug bounty untuk perusahaan di Indonesia. Link akses https://www.cyberarmy.id/

OpenBugBounty

Platform yang memungkinkan peneliti melaporkan XSS dan kerentanan di situs web apa pun, meskipun hanya memberikan reward “sederhana”. Link akses https://www.openbugbounty.org/

Read Entire Article