Перевод книги Бенджамина Страута The Vulnerability Researcher's Handbook.
Специально для xss.pro.
Сайт оригинальной книги
Благодарю пользователя johndoe7 за оригинал на английском, когда меня заинтересовала эта книга - ее не было в свободном доступе.
В книге рассматривается исследование уязвимостей, как неотъемлемая часть мира ИТ.
Обсуждаются методы выбора объектов исследования и конкретные способы проведения
исследований, в зависимости от типов уязвимости. Также в ней приводится набор инструментов
и информационных ресурсов, которые в этом помогут. Рассмотрен процесс раскрытия информации
об уязвимостях и связанные с ним подводные камни, в какой-то степени они относятся и к публикации
статей на "белых" ресурсах.
Скачать
Пароль к архиву: K@t7*X
По ссылке скачается bugware.7z
sha-256 c3d499e33afc6b87a6a7865808640b5c3da464e51e88a1ea4b63663287c931af
Содержимое архива: researchers_handbook_2024_ru.pdf
sha-256 8b3b04d4e68f875dc3e8ee61739a0fdd81eb4210d75d31ff47984419d06b8b73
Автор перевода handersen.
Скачать без пароля с DamageLiB: http://**************************************************************/b/5DrU1SUjFzwEbLtS1ufUD3
Нашли опечатки, неточности в переводе или другие недоработки? Пишите в комментариях.
Если при распаковке архива ругается, что пароль не верный - используйте последнюю версию 7-zip.
Специально для xss.pro.
Сайт оригинальной книги
Благодарю пользователя johndoe7 за оригинал на английском, когда меня заинтересовала эта книга - ее не было в свободном доступе.
В книге рассматривается исследование уязвимостей, как неотъемлемая часть мира ИТ.
Обсуждаются методы выбора объектов исследования и конкретные способы проведения
исследований, в зависимости от типов уязвимости. Также в ней приводится набор инструментов
и информационных ресурсов, которые в этом помогут. Рассмотрен процесс раскрытия информации
об уязвимостях и связанные с ним подводные камни, в какой-то степени они относятся и к публикации
статей на "белых" ресурсах.
Предисловие..........................................................................................................................................................................................13
Часть 1 – Основы исследования уязвимостей.......................................................................................................................17
Глава 1. Знакомство с понятием уязвимости ....................................................................................................................... 18
Введение в уязвимости ПО..............................................................................................................................................................18
CIA-триада. Конфиденциальность, целостность, доступность........................................................................................19
Систематизация вероятных угроз ............................................................................................................................................... 20
Осваиваем сканеры уязвимостей ПО..........................................................................................................................................23
Распространенные инструменты сканирования на уязвимости ................................................................................. 24
Рассматриваем распространенные типы уязвимостей в ПО..........................................................................................27
Веб-приложения...................................................................................................................................................................................28
Клиент-серверные приложения...................................................................................................................................................30
Изучаем жизненный цикл уязвимости ПО.............................................................................................................................31
Возникновение ................................................................................................................................................................................... 32
Обнаружение.........................................................................................................................................................................................32
Эксплуатация и исправление.........................................................................................................................................................33
Утрата актуальности...........................................................................................................................................................................34
Итоги главы.............................................................................................................................................................................................35
Глава 2. Рассматриваем угрозы нулевого дня в реальности..........................................................................................36
Zero-days – что они такое?..............................................................................................................................................................36
Уязвимости нулевого дня.................................................................................................................................................................37
Атаки нулевого дня.............................................................................................................................................................................38
Некоторые аналогии в терминологии "нулевого дня".....................................................................................................40
Разбор конкретных примеров уязвимостей нулевого дня.............................................................................................41
Pulse – CVE-2019-11510.....................................................................................................................................................................41
Confluence – CVE-2021-26084........................................................................................................................................................44
Microsoft .NET CVE-2017-8759 .................................................................................................................................................... 46
Citrix – CVE-2019-19781....................................................................................................................................................................48
Обсуждение этической стороны уязвимостей нулевого дня .................................................................................... 50
Ответственность исследователя.................................................................................................................................................50
Ответственность производителя софта..................................................................................................................................52
Итоги главы..........................................................................................................................................................................................53
Дополнительные материалы........................................................................................................................................................53
Глава 3. Исследование уязвимостей – начнем с проверенных стратегий............................................................54
Технические требования...............................................................................................................................................................54
Что такое исследование уязвимостей? ................................................................................................................................ 55
Проведение исследования...........................................................................................................................................................55
Выбираем объекты исследования ......................................................................................................................................... 58
Находим интересующие вас цели............................................................................................................................................59
Доступный к скачиванию софт, скорее всего содержащий уязвимости..............................................................60
Обнаружение уязвимостей с помощью тестов ............................................................................................................... 64
Тесты – ликбез .................................................................................................................................................................................. 64
Создание эффективных тестовых пакетов............................................................................................................................66
Написание ваших собственных тестов ................................................................................................................................. 67
Знакомимся с распространенными исследовательскими инструментами..........................................................73
Ведение заметок, создание скриншотов и средства записи экрана.......................................................................74
Гипервизоры и виртуальные машины..................................................................................................................................77
Прокси-серверы веб-приложений.........................................................................................................................................80
Отладчики и декомпиляторы .................................................................................................................................................. 83
Итоги главы........................................................................................................................................................................................90
Дополнительные материалы.....................................................................................................................................................90
Часть 2 – Раскрытие информации об уязвимостях, ее публикация и
составление отчетов......................................................................................................................................................................91
Глава 4. Раскрытие информации об уязвимостях — сообщение о результатах
анализа безопасности ................................................................................................................................................................ 92
Раскрытие информации об уязвимостях – зачем и почему......................................................................................93
Что такое раскрытие информации об уязвимости?......................................................................................................93
Почему раскрытие информации об уязвимостях важно?.........................................................................................94
Различные типы раскрытия информации..........................................................................................................................95
Баг-баунти и согласованное раскрытие информации ............................................................................................... 98
Введение в процедуру раскрытия информации ........................................................................................................ 101
Что происходит после раскрытия?......................................................................................................................................103
Пример шаблона документа по раскрытию информации ................................................................................... 104
Обратим внимание на распространенные трудности ............................................................................................. 105
Двойная работа.............................................................................................................................................................................105
Не отвечающие вендоры..........................................................................................................................................................106
Вендоры, не желающие сотрудничать...............................................................................................................................107
Вендоры, забросившие свой продукт или ушедшие из индустрии.....................................................................108
Враждебно настроенные вендоры .................................................................................................................................... 109
Итоги главы......................................................................................................................................................................................110
Дополнительные материалы...................................................................................................................................................110
Глава 5. Публикация уязвимостей – публикуем свою работу в базах данных...............................................111
Разъяснения о публикации уязвимостей..........................................................................................................................111
Почему публикуется информация об уязвимостях?...................................................................................................112
Связана ли публикация уязвимостей с какими-либо рисками? ......................................................................... 114
Выбираем подходящий способ публикации уязвимости.........................................................................................114
CVE........................................................................................................................................................................................................115
Вспомогательная роль CNA (организации регистрирующие CVE) в присвоении CVE ID.........................118
Способы публикации для приложений не соответствующих критериям CVE................................................121
Базы данных эксплоитов............................................................................................................................................................122
Практические примеры публикации уязвимостей.......................................................................................................125
CVE продвигаемые CNA.............................................................................................................................................................126
CVE продвигаемые CNA-LR......................................................................................................................................................130
CVE опосредованно продвигаемые CNA .........................................................................................................................136
Итоги главы......................................................................................................................................................................................137
Дополнительные материалы...................................................................................................................................................138
Глава 6. Арбитраж уязвимости – что пошло не так и кто может помочь.........................................................139
Основы арбитража уязвимостей...........................................................................................................................................139
Что такое арбитраж уязвимости ......................................................................................................................................... 140
Типы арбитров...............................................................................................................................................................................141
Когда задумываются об использовании арбитражных сервисов? .................................................................... 142
Выгоды использования арбитража уязвимостей ........................................................................................................ 142
Разрешение споров посредством арбитража уязвимостей....................................................................................143
Ход развития арбитража уязвимостей...............................................................................................................................144
Организации проводящие арбитраж.................................................................................................................................147
CERT/CC..............................................................................................................................................................................................148
US-CERT..............................................................................................................................................................................................148
Команда реагирования на кибер-инциденты в промышленных системах управления ICS-CERT.......149
Другие CERT-организации ..................................................................................................................................................... 150
Программы баг-баунти ........................................................................................................................................................... 151
Юридическое сопровождение..............................................................................................................................................152
Другие варианты арбитража..................................................................................................................................................152
Итоги главы.....................................................................................................................................................................................152
Глава 7. Независимая публикация уязвимостей...........................................................................................................154
Независимые раскрытия информации и их место в жизненном цикле уязвимости ................................155
Плюсы независимой публикации ...................................................................................................................................... 157
Риски независимой публикации ......................................................................................................................................... 158
Как независимо публиковаться избегая рисков............................................................................................................159
Как избежать распространенных рисков при публикации?................................................................................... 159
Как независимо публиковать уязвимости ...................................................................................................................... 162
Чек-лист перед публикацией..................................................................................................................................................164
Итоги главы......................................................................................................................................................................................165
Дополнительные материалы...................................................................................................................................................165
Часть 3 – Изучение конкретных примеров, ресурсы исследователя и
ресурсы вендоров.........................................................................................................................................................................166
Глава 8. Изучаем примеры из жизни – подробно разбираемся в удачных
(и неудачных) отчетах об исследовании ......................................................................................................................... 167
Пример 1 – ну что, приехали? ............................................................................................................................................... 167
Извлеченный урок........................................................................................................................................................................169
Возможные усовершенствования.........................................................................................................................................170
Пример 2 – условия договора................................................................................................................................................170
Извлеченный урок........................................................................................................................................................................172
Возможные усовершенствования.........................................................................................................................................172
Пример 3 – несговорчивые клиенты...................................................................................................................................172
Извлеченный урок........................................................................................................................................................................174
Возможные усовершенствования.........................................................................................................................................174
Пример 4 – крупные корпорации и вы ............................................................................................................................ 175
Извлеченный урок.........................................................................................................................................................................176
Возможные усовершенствования.........................................................................................................................................176
Пример 5 – я хотел бы поговорить с вашим менеджером......................................................................................177
Извлеченный урок........................................................................................................................................................................179
Возможные усовершенствования.........................................................................................................................................179
Итоги главы......................................................................................................................................................................................179
Глава 9. Взаимодействие с исследователями в области безопасности –
руководство для вендоров .................................................................................................................................................... 181
Кем является исследователь информационной безопасности?...........................................................................182
Характеристики исследователя.............................................................................................................................................182
Ключевые навыки исследователя........................................................................................................................................183
Мотивы движущие исследователем...................................................................................................................................184
Использование возможностей исследователя ........................................................................................................... 186
Построение доверия и сотрудничества с исследователями ................................................................................ 188
Обходим распространенные ошибки во взаимоотношениях...............................................................................188
Выстраиваем взаимовыгодные отношения вендор-исследователь...................................................................191
Разрабатываем политику ответственного раскрытия информации....................................................................194
Пример политики – политика ответственного раскрытия информации Acme Logistics...........................195
Итоги главы......................................................................................................................................................................................199
Глава 10. Шаблоны, ресурсы и заключительные наставления..............................................................................201
Шаблоны тестов для выполнения исследований.........................................................................................................201
Шаблоны для связи с вендором по электронной почте..........................................................................................206
Представляемся по email компании, не предоставляющей политики раскрытия проблем
безопасности ............................................................................................................................................................................... 206
Образец шаблона раскрытия информации с учетом политики безопасности .......................................... 207
Повторная попытка связи с вендором (если он не ответил с первого раза) .............................................. 208
Уведомление неотвечающего вендора, о предстоящей публикации...............................................................209
Шаблоны CVE.................................................................................................................................................................................209
Шаблон резервирования CVE ID..........................................................................................................................................210
Шаблон раскрытия информации об уязвимости CVE...............................................................................................210
Организационные моменты..................................................................................................................................................210
Рабочая область...........................................................................................................................................................................211
Исследование до раскрытия..................................................................................................................................................218
Итоги главы и заключение ....................................................................................................................................................223
Дополнительные материалы.................................................................................................................................................225
Алфавитный указатель...............................................................................................................................................................226
A - Z.....................................................................................................................................................................................................226
А - Я .................................................................................................................................................................................................. 232
Другие книги, которые могут вам понравиться...........................................................................................................243
Часть 1 – Основы исследования уязвимостей.......................................................................................................................17
Глава 1. Знакомство с понятием уязвимости ....................................................................................................................... 18
Введение в уязвимости ПО..............................................................................................................................................................18
CIA-триада. Конфиденциальность, целостность, доступность........................................................................................19
Систематизация вероятных угроз ............................................................................................................................................... 20
Осваиваем сканеры уязвимостей ПО..........................................................................................................................................23
Распространенные инструменты сканирования на уязвимости ................................................................................. 24
Рассматриваем распространенные типы уязвимостей в ПО..........................................................................................27
Веб-приложения...................................................................................................................................................................................28
Клиент-серверные приложения...................................................................................................................................................30
Изучаем жизненный цикл уязвимости ПО.............................................................................................................................31
Возникновение ................................................................................................................................................................................... 32
Обнаружение.........................................................................................................................................................................................32
Эксплуатация и исправление.........................................................................................................................................................33
Утрата актуальности...........................................................................................................................................................................34
Итоги главы.............................................................................................................................................................................................35
Глава 2. Рассматриваем угрозы нулевого дня в реальности..........................................................................................36
Zero-days – что они такое?..............................................................................................................................................................36
Уязвимости нулевого дня.................................................................................................................................................................37
Атаки нулевого дня.............................................................................................................................................................................38
Некоторые аналогии в терминологии "нулевого дня".....................................................................................................40
Разбор конкретных примеров уязвимостей нулевого дня.............................................................................................41
Pulse – CVE-2019-11510.....................................................................................................................................................................41
Confluence – CVE-2021-26084........................................................................................................................................................44
Microsoft .NET CVE-2017-8759 .................................................................................................................................................... 46
Citrix – CVE-2019-19781....................................................................................................................................................................48
Обсуждение этической стороны уязвимостей нулевого дня .................................................................................... 50
Ответственность исследователя.................................................................................................................................................50
Ответственность производителя софта..................................................................................................................................52
Итоги главы..........................................................................................................................................................................................53
Дополнительные материалы........................................................................................................................................................53
Глава 3. Исследование уязвимостей – начнем с проверенных стратегий............................................................54
Технические требования...............................................................................................................................................................54
Что такое исследование уязвимостей? ................................................................................................................................ 55
Проведение исследования...........................................................................................................................................................55
Выбираем объекты исследования ......................................................................................................................................... 58
Находим интересующие вас цели............................................................................................................................................59
Доступный к скачиванию софт, скорее всего содержащий уязвимости..............................................................60
Обнаружение уязвимостей с помощью тестов ............................................................................................................... 64
Тесты – ликбез .................................................................................................................................................................................. 64
Создание эффективных тестовых пакетов............................................................................................................................66
Написание ваших собственных тестов ................................................................................................................................. 67
Знакомимся с распространенными исследовательскими инструментами..........................................................73
Ведение заметок, создание скриншотов и средства записи экрана.......................................................................74
Гипервизоры и виртуальные машины..................................................................................................................................77
Прокси-серверы веб-приложений.........................................................................................................................................80
Отладчики и декомпиляторы .................................................................................................................................................. 83
Итоги главы........................................................................................................................................................................................90
Дополнительные материалы.....................................................................................................................................................90
Часть 2 – Раскрытие информации об уязвимостях, ее публикация и
составление отчетов......................................................................................................................................................................91
Глава 4. Раскрытие информации об уязвимостях — сообщение о результатах
анализа безопасности ................................................................................................................................................................ 92
Раскрытие информации об уязвимостях – зачем и почему......................................................................................93
Что такое раскрытие информации об уязвимости?......................................................................................................93
Почему раскрытие информации об уязвимостях важно?.........................................................................................94
Различные типы раскрытия информации..........................................................................................................................95
Баг-баунти и согласованное раскрытие информации ............................................................................................... 98
Введение в процедуру раскрытия информации ........................................................................................................ 101
Что происходит после раскрытия?......................................................................................................................................103
Пример шаблона документа по раскрытию информации ................................................................................... 104
Обратим внимание на распространенные трудности ............................................................................................. 105
Двойная работа.............................................................................................................................................................................105
Не отвечающие вендоры..........................................................................................................................................................106
Вендоры, не желающие сотрудничать...............................................................................................................................107
Вендоры, забросившие свой продукт или ушедшие из индустрии.....................................................................108
Враждебно настроенные вендоры .................................................................................................................................... 109
Итоги главы......................................................................................................................................................................................110
Дополнительные материалы...................................................................................................................................................110
Глава 5. Публикация уязвимостей – публикуем свою работу в базах данных...............................................111
Разъяснения о публикации уязвимостей..........................................................................................................................111
Почему публикуется информация об уязвимостях?...................................................................................................112
Связана ли публикация уязвимостей с какими-либо рисками? ......................................................................... 114
Выбираем подходящий способ публикации уязвимости.........................................................................................114
CVE........................................................................................................................................................................................................115
Вспомогательная роль CNA (организации регистрирующие CVE) в присвоении CVE ID.........................118
Способы публикации для приложений не соответствующих критериям CVE................................................121
Базы данных эксплоитов............................................................................................................................................................122
Практические примеры публикации уязвимостей.......................................................................................................125
CVE продвигаемые CNA.............................................................................................................................................................126
CVE продвигаемые CNA-LR......................................................................................................................................................130
CVE опосредованно продвигаемые CNA .........................................................................................................................136
Итоги главы......................................................................................................................................................................................137
Дополнительные материалы...................................................................................................................................................138
Глава 6. Арбитраж уязвимости – что пошло не так и кто может помочь.........................................................139
Основы арбитража уязвимостей...........................................................................................................................................139
Что такое арбитраж уязвимости ......................................................................................................................................... 140
Типы арбитров...............................................................................................................................................................................141
Когда задумываются об использовании арбитражных сервисов? .................................................................... 142
Выгоды использования арбитража уязвимостей ........................................................................................................ 142
Разрешение споров посредством арбитража уязвимостей....................................................................................143
Ход развития арбитража уязвимостей...............................................................................................................................144
Организации проводящие арбитраж.................................................................................................................................147
CERT/CC..............................................................................................................................................................................................148
US-CERT..............................................................................................................................................................................................148
Команда реагирования на кибер-инциденты в промышленных системах управления ICS-CERT.......149
Другие CERT-организации ..................................................................................................................................................... 150
Программы баг-баунти ........................................................................................................................................................... 151
Юридическое сопровождение..............................................................................................................................................152
Другие варианты арбитража..................................................................................................................................................152
Итоги главы.....................................................................................................................................................................................152
Глава 7. Независимая публикация уязвимостей...........................................................................................................154
Независимые раскрытия информации и их место в жизненном цикле уязвимости ................................155
Плюсы независимой публикации ...................................................................................................................................... 157
Риски независимой публикации ......................................................................................................................................... 158
Как независимо публиковаться избегая рисков............................................................................................................159
Как избежать распространенных рисков при публикации?................................................................................... 159
Как независимо публиковать уязвимости ...................................................................................................................... 162
Чек-лист перед публикацией..................................................................................................................................................164
Итоги главы......................................................................................................................................................................................165
Дополнительные материалы...................................................................................................................................................165
Часть 3 – Изучение конкретных примеров, ресурсы исследователя и
ресурсы вендоров.........................................................................................................................................................................166
Глава 8. Изучаем примеры из жизни – подробно разбираемся в удачных
(и неудачных) отчетах об исследовании ......................................................................................................................... 167
Пример 1 – ну что, приехали? ............................................................................................................................................... 167
Извлеченный урок........................................................................................................................................................................169
Возможные усовершенствования.........................................................................................................................................170
Пример 2 – условия договора................................................................................................................................................170
Извлеченный урок........................................................................................................................................................................172
Возможные усовершенствования.........................................................................................................................................172
Пример 3 – несговорчивые клиенты...................................................................................................................................172
Извлеченный урок........................................................................................................................................................................174
Возможные усовершенствования.........................................................................................................................................174
Пример 4 – крупные корпорации и вы ............................................................................................................................ 175
Извлеченный урок.........................................................................................................................................................................176
Возможные усовершенствования.........................................................................................................................................176
Пример 5 – я хотел бы поговорить с вашим менеджером......................................................................................177
Извлеченный урок........................................................................................................................................................................179
Возможные усовершенствования.........................................................................................................................................179
Итоги главы......................................................................................................................................................................................179
Глава 9. Взаимодействие с исследователями в области безопасности –
руководство для вендоров .................................................................................................................................................... 181
Кем является исследователь информационной безопасности?...........................................................................182
Характеристики исследователя.............................................................................................................................................182
Ключевые навыки исследователя........................................................................................................................................183
Мотивы движущие исследователем...................................................................................................................................184
Использование возможностей исследователя ........................................................................................................... 186
Построение доверия и сотрудничества с исследователями ................................................................................ 188
Обходим распространенные ошибки во взаимоотношениях...............................................................................188
Выстраиваем взаимовыгодные отношения вендор-исследователь...................................................................191
Разрабатываем политику ответственного раскрытия информации....................................................................194
Пример политики – политика ответственного раскрытия информации Acme Logistics...........................195
Итоги главы......................................................................................................................................................................................199
Глава 10. Шаблоны, ресурсы и заключительные наставления..............................................................................201
Шаблоны тестов для выполнения исследований.........................................................................................................201
Шаблоны для связи с вендором по электронной почте..........................................................................................206
Представляемся по email компании, не предоставляющей политики раскрытия проблем
безопасности ............................................................................................................................................................................... 206
Образец шаблона раскрытия информации с учетом политики безопасности .......................................... 207
Повторная попытка связи с вендором (если он не ответил с первого раза) .............................................. 208
Уведомление неотвечающего вендора, о предстоящей публикации...............................................................209
Шаблоны CVE.................................................................................................................................................................................209
Шаблон резервирования CVE ID..........................................................................................................................................210
Шаблон раскрытия информации об уязвимости CVE...............................................................................................210
Организационные моменты..................................................................................................................................................210
Рабочая область...........................................................................................................................................................................211
Исследование до раскрытия..................................................................................................................................................218
Итоги главы и заключение ....................................................................................................................................................223
Дополнительные материалы.................................................................................................................................................225
Алфавитный указатель...............................................................................................................................................................226
A - Z.....................................................................................................................................................................................................226
А - Я .................................................................................................................................................................................................. 232
Другие книги, которые могут вам понравиться...........................................................................................................243
Скачать
Пароль к архиву: K@t7*X
По ссылке скачается bugware.7z
sha-256 c3d499e33afc6b87a6a7865808640b5c3da464e51e88a1ea4b63663287c931af
Содержимое архива: researchers_handbook_2024_ru.pdf
sha-256 8b3b04d4e68f875dc3e8ee61739a0fdd81eb4210d75d31ff47984419d06b8b73
Автор перевода handersen.
Скачать без пароля с DamageLiB: http://**************************************************************/b/5DrU1SUjFzwEbLtS1ufUD3
Нашли опечатки, неточности в переводе или другие недоработки? Пишите в комментариях.
Если при распаковке архива ругается, что пароль не верный - используйте последнюю версию 7-zip.
Последнее редактирование модератором: