Taha Smily dhe një gjeneratë e re e hakerëve etikë janë duke përdorur aftësitë e tyre për të mbajtur të sigurt në internet

Kohët e fundit u ula me Taha Smily, një studiues i pavarur i sigurisë në internet për të folur për rolin që ai dhe anëtarët e tjerë të një brezi të ri të hakerave etikë luajnë në ruajtjen e vendeve.

Ju lutem më tregoni pak për veten tuaj dhe se si u përfshini në hulumtimin e sigurisë në internet.

Emri im është Taha Smily; Unë jam një studiues i pavarur i sigurisë dhe analist i kriptografisë nga Maroku. Unë jam vetë-mësuar në disa gjuhë programimi (HTML, PHP, JavaScript, CSS, dhe python), kriptografia, si dhe rrjeti bazë, steganografia dhe forenzika. Unë jam gjithashtu një lojtar Capture the Flag.

Unë punoj në platformën Open Bug Bounty ku Kam zbuluar rreth 3,000 dobësi në faqe të ndryshme të internetit të cilën më pas ua raportoj pronarëve të faqeve. Si rezultat i punës sime, unë jam në Sallën e Famës së disa ndërmarrjeve dhe organizatave kryesore, duke përfshirë Microsoft, Apple, Nokia, Pivotal dhe Cert-Europe.

Cilat janë disa nga projektet tuaja të fundit të sigurisë?

Unë aktualisht jam i përfshirë në disa projekte të sigurisë, përfshirë zhvillimin e mjeteve të testimit të serverëve në internet. Përveç kësaj, Sapo kam mbaruar së shkruari një libër “Metodologjia e Sigurisë së Aplikimit në Ueb” i cili do të botohet së shpejti.

Ju jeni gjithashtu një “gjuetar i bujarisë së prekshmërisë së sigurisë” – çfarë do të thotë kjo?

Gjuetarët e bujarisë së prekshmërisë së sigurisë janë një brez i ri i hakerave etikë që ndihmojnë kompanitë të zbulojnë dhe rregullojnë gabimet e tyre të sigurisë.

Një “Bounty Bug” është marrëveshja e ofruar nga kompanitë për hakerat etikë si unë në këmbim të zbulimit të metave të sigurisë. Këto programe të mirave të paguara për këto zbulime në një shkallë proporcionale me ashpërsinë e gabimit.

Cila është platforma openbugbounty.org dhe si funksionon ajo?

Platforma Open Bug Bounty u fillua nga një grup studiuesish të pavarur të sigurisë në qershor 2014. Shtë një platformë jofitimprurëse e krijuar për të lidhur studiuesit e sigurisë dhe pronarët e faqeve të internetit në një mënyrë transparente, respektuese dhe të vlefshme reciprokisht. Qëllimi ynë është ta bëjmë uebin një vend më të sigurt për të gjithë.

Ne nuk kemi asnjë interes financiar ose tregtar në projekt. Për më tepër, ne paguajmë shpenzimet e pritjes dhe kostot e zhvillimit të faqes nga xhepi dhe i kalojmë netët duke verifikuar aplikimet e reja.

Si vendosni se cilat faqe të testoni për të metat e sigurisë?

Më pëlqen ta provoj site dhe faqe të njohura që mund të duket se janë të forta dhe të sigurta. Sigurisht, unë jam veçanërisht i interesuar të shikoj faqet që janë të brengosur për sigurinë e tyre dhe ata që ofrojnë dhurata.

A e bëni atë për argëtim ose fitim?

Unë e bëj atë për argëtim sepse shijoj sfida të reja, por po, edhe për fitim!

A i shihni shumë ndërmarrje vlerësuese kur raportoni një cenueshmëri?

Po. Siguria dhe mbrojtja e informacionit dhe të dhënave personale është bërë një shqetësim i madh për kompanitë këto ditë.

Cilat janë dobësitë më të zakonshme që hasni?

Issuesështjet më të zakonshme që unë shoh janë Skriptet Ndërfaqëse (XSS), Falsifikimi i Kërkesave Ndërfaqësore (CSRF), dhe marrja e nënfushave.

Skriptimi ndër-faqesh (XSS) është kur skriptet me qëllim të keq injektohen në uebfaqe ndryshe beninje dhe të besuar. Këto sulme janë në përgjithësi në formën e një skripti anësor të shfletuesit dhe mund të hyjnë në çdo cookie, argumentet e sesioneve ose informacione të tjera të ndjeshme të ruajtura nga shfletuesi dhe të përdorura me atë sit. Këto shkrime madje mund të rishkruajnë përmbajtjen e faqes HTML.

Falsifikim i kërkesës ndër-site (CSRF) është një sulm që detyron një përdorues fundor të kryejë veprime të padëshiruara në një aplikacion në internet në të cilin aktualisht janë vërtetuar. Ndërsa nuk është vjedhja aktuale e të dhënave, një sulm i suksesshëm CSRF mund ta detyrojë përdoruesin të kryejë kërkesa për ndryshimin e shtetit siç janë transferimi i fondeve, ndryshimi i adresës së tyre të postës elektronike, etj. Nëse viktima është një llogari administrative, CSRF mund të komprometojë tërë aplikacionin në internet.

Marrja e nënfushës është një lloj i cenueshmërisë i cili shfaqet kur një hyrje DNS (nënfusha) e një organizate tregon një shërbim të jashtëm, por shërbimi nuk përdoret më. Një sulmues mund të regjistrohej në Shërbimin e Jashtëm dhe të kërkonte nëndomen e prekur. Si rezultat, sulmuesi mund të presë kodin me qëllim të keq (p.sh. për vjedhjen e cookies HTTP) në nënfushën e organizatës dhe ta përdorë atë për të sulmuar përdoruesit e ligjshëm.

Cilat janë disa nga dobësitë më të rënda që keni parë?

Dobësitë më serioze që kam hasur janë injeksioni SQL për hedhjen e të dhënave dhe ekzekutimin e kodit në distancë.

Injeksion SQL është një teknikë e injektimit të kodit, me anë të të cilit deklaratat e paqëndrueshme të SQL futen në një fushë hyrje për ekzekutim, në mënyrë që të hidhen përmbajtjen e bazës së të dhënave për sulmuesit.

Ekzekutimi i kodit në distancë është aftësia e një sulmuesi për të ekzekutuar çdo komandë të zgjedhjes së sulmuesit në një makinë të synuar ose në një proces të synuar. Shtë një nga gabimet më të fuqishme sepse lejon një sulmues të marrë përsipër plotësisht procesin e prekshëm. Nga atje, sulmuesi mund të marrë kontroll të plotë mbi makinën në të cilën procesi po funksionon, duke lejuar që malware të ekzekutohet në kompjuter pa miratimin e pronarit.

Nga përvoja juaj si studiuese e sigurisë në internet, çfarë këshillash mund t’u ofroni zhvilluesve të softuerëve të sotëm?

Këshilla më e rëndësishme që mund të jap është të mbaj ritmin me boshllëqet e sigurisë dhe azhurnimet më të fundit në fushën e sigurisë së informacionit. Për më tepër, është e rëndësishme që të punoni me studiuesit në sigurinë në internet për të zbuluar dhe rregulluar çdo çështje të sigurisë para se të përhapni produktet për publikun.

Ku e shihni sigurinë e softuerit që shkon në të ardhmen?

Problemi i vërtetë me sigurinë e softuerit është edhe më i thellë se sa mund të adresohet me praktikat më të mira dhe gjuhët e specializuara. Një ridizajnim i plotë i arkitekturës së softuerit nga niveli i lartësisë OS ka të ngjarë të kërkohet për të zgjidhur problemet sistemike me Internetin e Gjërave dhe më gjerë..

Kim Martin
Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me