h1domains — HackerOne "in scope" domains
Ein neues Tool namens h1domains wurde auf GitHub veröffentlicht, das es Benutzern ermöglicht, Domains zu extrahieren, die für Bug-Bounty-Programme von HackerOne "in scope" sind. Das Tool ist in Python geschrieben und soll Sicherheitsfreaks und Automatisierungstechniken im Bereich Cyber-Sicherheit unterstützen. Nutzer sollten sicherstellen, dass sie das Tool korrekt einsetzen und sich an die Richtlinien von HackerOne halten, um keine Verstöße gegen dessen Regeln zu begehen.
h1domains ist ein Python-Tool, das Domains extrahiert, die bei HackerOne-Bug-Bounty-Programmen als „in scope“ gelten. Der Artikel beschreibt es als Unterstützung für Sicherheits- und Automatisierungsarbeiten. Nutzer sollen es korrekt verwenden und HackerOne-Richtlinien einhalten.
Bug-Bounty-Teilnehmer und Sicherheitstester, die HackerOne-Scope-Domains nutzen.
Korrekte Scope-Ermittlung hilft, Tests auf erlaubte Ziele zu beschränken und Regelverstöße zu vermeiden.
Ein Tester interpretiert Scope-Daten falsch und testet nicht autorisierte Domains.
Scope-Daten immer gegen die aktuellen HackerOne-Programmrthegeln validieren und nur autorisierte Tests durchführen.
- ▸Defensiver Check 1: Vor Tests Scope-Domains manuell mit den Programmregeln abgleichen.
- ▸Defensiver Check 2: Testautomatisierung so begrenzen, dass nur explizit autorisierte Ziele angesprochen werden.
- ▸Defensiver Check 3: Prüfaktivitäten dokumentieren, um Scope-Einhaltung nachweisen zu können.
- Konkrete HackerOne-Programme sind nicht im Artikel angegeben.
- Datenquelle und Aktualisierungsfrequenz sind nicht im Artikel angegeben.
- Keine Schwachstelle oder aktive Bedrohung ist im Artikel angegeben.