OSCP — Оскорбительная безопасность
Пожалуй, «оскорбительная» безопасность — это лучший перевод того направления деятельности, о котором мы сегодня поговорим. Конечно, Offensive – это еще и наступательная, и даже агрессивная, но сейчас речь не об этом.
Итак, вы пока еще не потеряли веру в карьеру в сфере информационной безопасности, однако окончательно убедились, что большинство сертификатов от вендоров – бессмысленная бумага, не стоящая вашего времени. Один мой коллега уже предлагает вручать всем заплатившим за экзамен сертификат Vendor Certified Dumping Specialist и на этом весь этот цирк заканчивать. Но будем реалистами, обучение и сертификация – это серьезный бизнес, и никуда он не денется в ближайшее время.
Тем хуже, если знания и навыки, которые вы решили подтвердить, не привязаны какому-то конкретному вендору. Про CISSP я уже рассказывал, а как насчет практических навыков в сфере информационной безопасности?
С одной стороны, есть крайне популярный экзамен Certificated Ethincal Hacker. Я абсолютно не сомневаюсь, что популярен он исключительно потому, что только пройдя этот экзамен вы сможете официально называться хакером. Проблема тут в другом: вам придется также согласиться, что вы стали хакером просто верно ответив на 125 вопросов. Несмотря на абсурдность ситуации, этот экзамен крайне популярен на Западе и для отдельных позиций является просто необходимым, особенно в государственном и военном секторе.
С другой стороны, есть великий и ужасный SANS и их программа Cyber Guardian. Звучит очень круто, сертификат об окончании, я так думаю, вручает лично мистер Киану Ривз в своём популярном образе. И минус тут всего один – стоимость в несколько тысяч долларов за всё удовольствие.
Остается последнее – OSCP. Написано об этой сертификации много, теперь моя очередь.
Итак, пройдя отрицание, злость, торг и депрессию, вы начинаете готовиться к сдаче. Забегая вперед, хочу сказать, что все эти стадии вы еще не раз пройдете в процессе подготовки, причем в разном порядке и даже в причудливых комбинациях.
После оплаты курса вы получаете увесистый pdf-файл, несколько видеофайлов с комментариями и доступ к виртуальной лаборатории. Пока ничего не смущает? Всё верно, никакого “обучения” тут не будет. PDF-файл содержит справочную информацию по утилитам, которые вы, скорее всего, и так знаете: nc, curl, find и подобным, а также вкратце рассказывают об инструментарии дистрибутива Kali Linux. Строго говоря, деньги вы отдали за возможность обучиться самостоятельно, и поможет вам в этом виртуальная лаборатория.
Всего в виртуальной лаборатории чуть меньше 60 машин: рабочие станции, рядовые серверы, почтовики, веб-сайты и многое другое. Изначально я планировал сделать чуть больше половины, чтобы оценить уровень сложности заданий на экзамене. Но кого я обманываю, в итоге сделал все. При этом сеть живет своей жизнью, пользователи пишут друг другу письма и заходят на веб-страницы, а серверы запрашивают друг у друга какую-то информацию.
Кроме этого, сеть разбита на подсети, разделенные межсетевыми экранами, и в какой-то момент Вы даже сможете добраться до святая святых. На все машины у меня ушло чуть меньше 40 дней. Конечно, там есть довольно много проходных заданий, а есть и настоящие монстры. Погуглите, кто такие Pain, Sufferance и Humble. На каждую из них у меня ушло довольно много времени. Есть еще gh0st, но это машина в стиле CTF, и она серьёзно выбивается из общего контекста.
В описании курса сказано, что вам не требуется какого-то серьезного опыта для того, чтобы начать заниматься. Но на самом деле это не так. Начинающие специалисты вряд ли возьмутся за эту задачу, а опытные инженеры подходят с очень разным багажом. Бывалый специалист по криптографии без труда расправится с Sufferance, матерый DBA за 10 минут разберется с Humble, а опытный Linux-администратор раздавит Pain в два счёта.
В любом случае большую часть времени вы проведете изучая и экспериментируя. В этом весь OSCP. Пока вы будете заниматься лабораторными машинами, у вас будет возможность общаться с такими же студентами на форуме. Однако подсказки там запрещены и лучшее, что вы услышите, это “Try harder!”. Так себе мотивация.
Время в лабораторной сети неизбежно подойдет к концу и настанет время забронировать время на экзамен. И вот это, пожалуй, самое большое отличие курса OSCP от всех остальных. Никаких вопросов, никаких “расположите в нужном порядке”, никаких “выберите наиболее правильный ответ”. Ничего этого не будет. Будут одни сутки на взлом 5 серверов и одни сутки на написание отчета о том, как именно вы это сделали. Всё.
В этом году, кстати, правила немного изменились, и теперь для сдачи экзамена Вам потребуется веб-камера. Представитель Offensive Security подключится будет наблюдать за тем, что происходит на Вашем экране, а также непосредственно в комнате. Это не особо напрягает и уже через 15 минут об этом забываешь. Увы, это неизбежное следствие популярности экзамена и как следствия попыток жульничать.
В моём случае экзамен продлился 12 часов от начала и до получения доступа к последнему серверу. Еще несколько часов я потратил на перепроверку всех сделанных действий и запись скриншотов. Бинго!
А теперь немного критики, которую можно встретить в сети.
Во-первых, дорого. Всё так. Но какие альтернативы? Курсы SANS стоят еще дороже, и я не слышал, чтобы кто-то приобретал их за собственные деньги.
Во-вторых, ничему не учат. Это правда, сам по себе курс OSCP ничему не учит. В книжке очень поверхностно разобран базовый инструментарий, и вы почти наверняка знали это всё и так, а про видеоролики я вообще молчу. Но так и суть курса в другом – вы должны сами научить себя всему, а для этого созданы все условия. Материала слишком много, чтобы он уместился в какой-либо учебник.
В-третьих, старые машины. Это тоже правда. Если я не ошибаюсь, самая “свежая” операционная система, которая мне встретилась в лабораторной сети, была Windows Server 2012R2. Я на это смотрю так: новые уязвимости открывают каждый день. Представьте, сколько бы стоил курс, если бы его обновляли ежедневно? Главное, чему может научить это курс, это методология, а она абсолютно не зависит от возраста обнаруженных уязвимостей. На экзамене кстати ситуация обратная – свежие Windows 10 машины, пропатченные ядра linux-машин и всё в таком духе.
В-четвертых, экзамен проверяет не знания. Тут я вынужден согласиться, хотя и частично. На самом деле, экзамен проверяет не столько ваши навыки как таковые, он проверяет ваши навыки тайм-менеджмента, способность работать в стрессовой ситуации и вашу многозадачность. Самое важное, это то, как вы можете следовать методологии и не отвлекаться, когда решение кажется уже очевидным. После 10 часов у экрана логика может начать подводить, внимание рассеивается, и вы начинаете ходить кругами. Вот тут-то вам и пригодятся Ваши фундаментальные знания, а также способность отвлечься и посмотреть на проблему с другой стороны.
Что дальше? Сама Offensive Security не предлагает каких-то следующих ступеней в сертификации. Отдельно есть экзамен по безопасности беспроводных сетей, веб-приложений и немного особняком стоит экзамен для разработчиков эксплойтов.
Сертификат — это, конечно, здорово, но на самом деле лучшее, чем Вы сможете вынести из курса OSCP, – это знания. Знания, которые неизбежно устареют, если вы перестанете самостоятельно заниматься своим образованием.
Сергей Полунин,
руководитель группы департамента проектирования ООО «Газинформсервис»
Блог Сергея на английском языке можно прочитать тут.
Oscp что это
Более подробный разбор особенностей сертификации по CISSP, CISA и CISM можно увидеть здесь и вот здесь. Со своей стороны хочется заметить, что особое положение приведенной тройки сертификатов обеспечено несколькими факторами:
1. Они относительно давно представлены на рынке (CISM — с 2002-ого года, CISSP — с 1991-ого, а CISA — аж с 1976-ого года) и признаны со стороны профессионального сообщества — например, подавляющее большинство зарубежных компаний попросту не рассматривают резюме кандидатов, не имеющих одного из обозначенных сертификатов.
2. Тематика вопросов, рассматриваемых в рамках экзаменов CISSP, CISA и CISM, фактически покрывает все аспекты профессии специалиста в области ИБ, за исключением практических навыков (см. сертификаты OSCP, CEH, CCNA Security и т. д.).
Характерным подтверждением приведенных доводов является список требований к квалификации соискателя на звание QSA (Qualified Security Assessor), выдаваемого PCI SSC — одним из ключевых пунктов является обязательное наличие сертификатов, один из которых подтверждает квалификацию в области ИБ (сертификат CISSP или CISM), а другой — квалификацию в области аудита (сертификат CISA).
Кто-то из читателей может вспомнить о сертификации ISO/IEC 27 001 (в частности, о званиях ISO/IEC 27 001 Lead Auditor и Lead Implementer). Ситуация с ISO неоднозначная: с одной стороны, для аудитора и ИБ-специалиста данный стандарт представляет собой действительно ценный кладезь знаний, поскольку учит четко регламентированному процеcсному подходу к обеспечению безопасности, а с другой стороны так сложилось, что квалифицированный аудит по 27 001 может провести только представитель BSI — британского института, создавшего серию стандартов BS 7799, которая в итоге была собрана в ISO 27 001. Таким образом, практическая значимость получения данного сертификата вызывает определённые вопросы.
3. Сертификация технических специалистов
Нерассмотренным остался класс сертификатов, которыми в большей мере пользуются технические ИБ-специалисты. Подтверждение квалификации в области администрирования и конфигурации какого-либо оборудования — основная задача сертификатов данного типа.
Поскольку вендоров на рынке представлено великое множество, сперва может показаться, что выбрать некое ограниченное множество действительно значимых сертификатов — задача непростая. В данном случае можно пойти по одному из двух путей:
1. Получить сертификат одного из «мастодонтов» рынка IT — к подобным можно отнести Cisco с сертификациями CCNA, CCNP и CCIE Security, Microsoft с сертификациями MCSA и MCSE, наконец, Red Hat c сертификациями RHCSA и RHCE. Два наиболее существенных плюса данного подхода: а) возможность получения работы в компании, выдавшей соответствующий сертификат; б) признание со стороны профессионального сообщества, как следствие — более высокий интерес со стороны большого числа компаний, находящихся в поиске нового сотрудника с определённым уровнем квалификации.
2. Получить узкоспециализированный сертификат — в качестве примера можно привести сертификат технического специалиста UserGate, аналогичный сертификат для специалиста по технологии ViPNet и так далее. Интерес к подобного рода сертификации обычно возникает в том случае, когда компании необходимо получить доступ к работе с продуктами некоторого вендора — для этого в штате выделяется сотрудник, который проходит необходимый обучающий курс, в результате чего компания достигает свою цель. Если говорить о получении подобного сертификата специалистом исключительно для себя, то в качестве одной из немногих возможных причин видится нацеленность на работу в компании, которой требуется технический специалист, знакомый с оборудованием конкретного вендора. В остальных случаях лучше будет присмотреться к предыдущему «пути».
В завершение хочется сказать о том, что, как и везде, «плохих», «ненужных» или «лишних» сертификатов в сфере ИБ нет — процесс обучения важен для сотрудника любого профиля, как важно и то, чтобы этот процесс был непрерывным. Но рынок, как известно, диктует свои правила, а значит путь ИБ-специалиста в некотором смысле предопределен.
Никита Мулаков
Руководитель направления аудита и консалтинга, Акрибия
Сертифицированный специалист по наступательной безопасности
Offensive Security Certified Professional ( OSCP ) — это сертификат этического взлома, предлагаемый Offensive Security, который учит методологиям тестирования на проникновение и использованию инструментов, включенных в дистрибутив Kali Linux (преемник BackTrack ). [1] OSCP — это сертификат практического тестирования на проникновение , требующий от владельцев успешно атаковать и проникать в различные живые машины в безопасной лабораторной среде. [2] Он считается более техническим, чем другие сертификаты этического взлома, [3] [4] и является одним из немногих сертификатов, требующих подтверждения практических навыков тестирования на проникновение . [5]
- 1 курс OSCP
- 2 вызов OSCP
- 3 Повторная сертификация
- 4 Связь с другими тренингами или экзаменами по безопасности
- 5 Прием
- 6 Ссылки
- 7 Внешние ссылки
Курс OSCP [ править ]
Курс, ведущий к сертификации OSCP, был впервые предложен в 2006 году под названием «Offensive Security 101». Студенты, ожидающие прохождения курса 101, не были подготовлены к тому уровню усилий, который требует курс, поэтому в декабре 2008 года название было изменено на «Пентестирование с помощью BackTrack» и снова на «Тестирование на проникновение с помощью Kali Linux», когда дистрибутив BackTrack был перестроен как Kali . [5]
Курс охватывает общие векторы атак, используемые во время тестов на проникновение и аудита. Курс предлагается в двух форматах: онлайн или в режиме реального времени под руководством инструктора. Онлайн-курс представляет собой пакет, состоящий из видеороликов, PDF-файла, лабораторных заданий и доступа к лабораторным работам. Курс под руководством инструктора представляет собой интенсивное живое обучение, охватывающее тот же материал, также с доступом в лабораторию. Лаборатории доступны через высокоскоростное подключение к Интернету и содержат различные операционные системы и сетевые устройства, на которых студенты выполняют свои задания.
OSCP вызов [ править ]
По окончании курса студенты получают право пройти сертификационный экзамен. [6] Им дается 24 часа в незнакомой лаборатории, чтобы успешно выполнить требования к экзамену. Документация должна включать использованные процедуры и доказательства успешного проникновения, включая специальные файлы маркеров, которые изменяются за каждый экзамен. Результаты экзаменов рассматриваются аттестационной комиссией, и ответ дается в течение 10 рабочих дней. [7]
Повторная сертификация [ править ]
OSCP не требует повторной сертификации. [8]
Отношение к другим тренингам или экзаменам по безопасности [ править ]
Успешное завершение экзамена OSCP дает студенту право на получение 40 баллов (ISC) ² CPE .
В 2015 году доминирующий британский орган по аккредитации для тестирования на проникновение, CREST, [9] начал признавать OSCP как эквивалент своей квалификации CREST Registered Tester (CRT) среднего уровня. [10]
Прием [ править ]
В статье «Kali Linux: набор инструментов для тестирования на проникновение» Дж. М. Поруп назвал сертификацию OSCP «желанной», потому что она требовала сдачи сложного 24-часового экзамена, демонстрирующего взлом. [11] В пресс-релизе о новом главном операционном директоре компании, предоставляющей услуги безопасности, использование компанией профессионалов OSCP было описано как сильная сторона. [12] В «Полном руководстве по началу работы с кибербезопасностью» Вишал Чавла из Analytics India Mag рекомендовал OSCP как один из двух «хорошо известных» сертификатов безопасности. [13] В интервью генеральному директору Offensive Security Нин Вангу Адам Баннистер из The Daily Swig рассказал о «крупном обновлении» учебного курса «Тестирование на проникновение с помощью Kali Linux (PWK)»,что приводит к сертификации OSCP для студентов, которые сдают заключительный экзамен. [14] Обучающие обновления подробно обсуждались в разделе «Безопасность хелпнета». [15]
В книге «Основы веб-взлома: инструменты и методы атаки в Интернете» Джош Паули назвал OSCP «весьма уважаемым». [16] Обучение кибербезопасности для осведомленности и соответствия дало план учебного курса для OSCP. [17] В книге «Темные воды фишинга: наступательная и защитная стороны вредоносных писем» соавтор Кристофер Хэднаги назвал OSCP одной из своих квалификаций. [18] В Руководстве Фонда сертифицированного этического хакера (CEH) протокол OSCP указан как один из двух сертификатов Offensive Security для «Тестирования безопасности». [19] Sicherheit von Webanwendungen in der Praxis также включила OSCP в список рекомендуемых сертификатов. [20] Создание лаборатории тестирования на проникновение для беспроводных сетей назвало тренинг по наступательной безопасности «практическим и практическим» и сказал, что они «наиболее рекомендуются». [21]
В «Учебной программе бакалавриата по информационной безопасности: эволюция небольшой программы» Лайонел Мью из Университета Ричмонда сказал, что 35% должностей в области информационной безопасности требуют сертификации, и охарактеризовал OSCP как «популярную сертификацию». [22] «Поддержание учебной программы по кибербезопасности: профессиональные сертификаты как ценное руководство» называют OSCP «расширенной сертификацией» и одной из «немногих избранных», требующих демонстрации практических навыков проникновения. [23]
Ссылки [ править ]
- ^ «Сертифицированный профессионал в области безопасности» . Наступательная безопасность . Проверено 13 октября +2016 .
- Рианна Линн, Райан (1 марта 2010 г.). «Заключительный курс и обзор экзамена: Pen-тестирование с BackTrack» . EH-Net Online Mag . Проверено 13 октября +2016 .
- ^ Уэстфолл, Брайан (15 июля 2014). «Как устроиться на работу этичным хакером» . Интеллектуальная защита . Консультации по программному обеспечению . Проверено 13 октября +2016 .
- ↑ Дикс, Джон (11 августа 2016 г.). «Насколько хорошо работает социальная инженерия? Один тест дал 150%» . Сетевой мир . Проверено 13 октября +2016 .
- ^ a b Мерритт, Крис (2012). «Обзор сертификации: OSCP компании Offensive Security» (PDF) . Информационный бюллетень . Центр анализа информационных технологий . 15 (2): 24–25.
- ^ «Обучение информационной безопасности и этические курсы взлома» . Наступательная безопасность . Дата обращения 13 октября 2016 .
- ^ «Руководство по сертификационному экзамену OSCP — наступательная безопасность» . support.offensive-security.com . Проверено 12 января 2020 .
- ^ https://www.offensive-security.com/faq/#how-long-cert-valid
- ^ Ноулз, Уильям; Барон, Алистер; МакГарр, Тим (26 мая 2015 г.). Анализ и рекомендации по стандартизации в тестировании на проникновение и оценке уязвимости: Обзор рынка тестирования на проникновение (Отчет). BSI Group и Ланкастерский университет .
- ^ «CREST подписывает новое партнерство с наступательной безопасностью для улучшения стандартов информационной безопасности» (пресс-релиз). CREST и наступательная безопасность. 4 августа 2015.
- ^ «Kali Linux: Все, что нужно для пентеста — Le Monde Informatique» . LeMondeInformatique (на французском языке) . Проверено 15 марта 2020 .
- ^ «Anchin, Block & Anchin LLP расширяет практику кибербезопасности фирмы — Таб Брэдшоу присоединяется как новый лидер Redpoint Cybersecurity LLC» . Бензинга . Проверено 15 марта 2020 .
- ^ Чавла, Вишал (2020-02-24). «Полное руководство по началу работы с кибербезопасностью» . Журнал Analytics India . Проверено 15 марта 2020 .
- ^ « « Мы наша собственная фокус-группа »- Нин Ван о сертификации безопасности, обучении и поддержании Kali Linux на вершине» . Ежедневный глоток |Новости и обзоры кибербезопасности . 2020-03-03 . Проверено 15 марта 2020 .
- ^ «Offensive Security выпускает крупное обновление своего учебного курса« Тестирование на проникновение с помощью Kali Linux »» . Справка Net Security . 2020-02-11 . Проверено 15 марта 2020 .
- ↑ Паули, Джош (18.06.2013). Основы веб-взлома: инструменты и методы атаки на Интернет . Эльзевир. п. 140. ISBN
- 978-0-12-416659-2.
- ^ Ismini, Василиу; Стивен, Фурнелл (22 февраля 2019 г.). Обучение кибербезопасности для осведомленности и соответствия . IGI Global. С. 233–234. ISBN
- 978-1-5225-7848-2.
- ^ Hadnagy, Кристофер; Финчер, Мишель (18 марта 2015 г.). Темные воды фишинга: наступательная и защитная стороны вредоносных писем . Джон Вили и сыновья. стр. viii. ISBN
- 978-1-118-95848-3.
- ^ Rahalkar, Сагар Аджай (2016-11-29). Руководство Фонда сертифицированного этического хакера (CEH) . Апресс. п. 184. ISBN
- 978-1-4842-2325-3.
- ^ Рор, Матиас (2018-03-19). Sicherheit von Webanwendungen in der Praxis: Wie sich Unternehmen schützen können — Hintergründe, Maßnahmen, Prüfverfahren und Prozesse (на немецком языке). Springer-Verlag. п. 447. ISBN.
- 978-3-658-20145-6.
- ^ Фадюшин, Вячеслав; Попов, Андрей (28.03.2016). Создание лаборатории тестирования на проникновение для беспроводных сетей . Packt Publishing Ltd. стр. 234. ISBN
- 978-1-78528-606-3.
- ^ Мью, Лайонел (2016). «Программа бакалавриата по информационной безопасности: эволюция небольшой программы» (PDF) . 2016 Материалы конференции EDSIG . 2 : 5.
- ^ «Поддержание учебной программы по кибербезопасности: профессиональные сертификаты как ценное руководство» (PDF) . Журнал информационных систем образования . 28 : 106. Декабрь 2017 г.
Внешние ссылки [ править ]
- Официальный веб-сайт
- Безопасность + (S +)
- CySA + (ранее CSA +)
- CASP
- PenTest +
- CCNA Безопасность
- CCNP Безопасность
- CCIE Безопасность
OSCP: как я сдавал самый известный экзамен по информационной безопасности
Offensive Security Certified Professional отличается от других сертификаций по информационной безопасности адски сложным экзаменом. Ребята из Offensive Security бегают по интернету и пристально следят за тем, чтобы никакие подсказки или готовые решения не были доступны публично. И, похоже, им успешно удаётся это делать более 10 лет подряд.
Сдавая экзамен, люди не спят по двое суток, тестируя инфраструктуру на проникновение с постоянно включенной видеокамерой и спрашивают в специальном чате разрешения отойти в туалет. Я прошёл этот путь и сейчас расскажу, как всё устроено.
Я много читал про OSCP, но только волшебный пинок локдауна заставил меня купить курс. За окном был 2020, а у меня — $999 и желание прокачаться в информационной безопасности. «Похоже, это отличное время, чтобы инвестировать деньги в обучение», — подумал я и купил курс Penetration Testing with Kali Linux.
Минимальная стоимость курса — $999. За эти деньги ты получишь «стартер кит молодого пентестера», который включает в себя:
- Книжку на 850 страниц.
- 17+ часов видеолекций.
- 30 дней доступа к лаборатории.
- 1 попытку сдачи экзамена.
Сложности начинаются уже при покупке. Нельзя купить курс и сразу начать заниматься: можно только выбрать дату начала обучения в будущем. В моём случае датой стало начало октября 2020, через месяц после покупки.
Небольшая ремарка. Уже в процессе обучения я решил почитать блоги людей, которые проходили курс, и оказалось, что большая часть из них подошли к нему основательно и готовились за полгода или даже год. А для тренировки перед OSCP покупали доступы к HTB и VulnHub. Я же ничего из этого не делал, и курс был для меня чёрной коробкой.
После оплаты мне скинули ссылки на кастомизированный образ Kali (чем конкретно он отличается от обычного я не понял), а также архив для проверки VPN-соединения, который действует 3 дня. За эти дни нужно было скачать VMware, поставить туда этот Kali и проверить своё подключение к VPN. Говорят, раньше всё это присылали в день начала занятий, теперь присылают заранее.
Вообще в 2020 году курс изрядно обновили и, как они сами пишут, увеличили в два раза размер материалов — раньше в книжке было всего 400 страниц, — а также на 30% число машин в лаборатории. А ещё добавили новые типы атак, вроде атаки на Active Directory или лекций по PowerShell Empire, репозиторий которого уже закрыт владельцем.
Курс состоит из трёх частей
Первая часть — это теория. За неё отвечает та самая книжка на 850 страниц и набор видеороликов. Чтобы не было соблазна выкладывать их в открытый доступ, все страницы книги и видеоматериалы содержат водяные знаки с личным номером и именем покупателя курса.
Вторая часть курса — это время работы в лаборатории. Что это значит? Ты получаешь доступ в закрытый интранет, где располагается 4 виртуальных сети, связанных через шлюзы. На картинке из официального гайда можно посмотреть, как эти сети связаны между собой. Кроме того, в этой сети развёрнуто два полноценных Active Directory домена по 5 машин в каждом. Это, кстати, интересный момент, его я опишу ниже.
Изначально доступ есть только в Student Network (она же Public), но по мере захвата машин можно попасть и в другие сети. В сети 66 хостов, на каждом из которых лежит файл proof.txt, который необходимо сдать в панели управления. Принцип чем-то похож на CTF, с той лишь разницей, что сам файл не так важен как понимание уязвимости, через которую можно получить права администратора.
Последняя часть программы — это экзамен. О его сложности я прочитал только когда имел на руках дату начала обучения. Целые форумы посвящены плачам людей, которые его пытаются сдать. Читать подобные пассажи строго не рекомендую.
День Х
В день начала курса на почту прислали заветное письмо, а в нём ссылки: на книжку и архив с видео, а главное — конфигурацию для VPN. Можно было подключаться и хакать, но я пошёл смотреть видео. Таков путь.
До 2020 года книжка и видео дублировали друг друга, но сейчас это не так. Некоторые векторы атак, показанные в видео, не раскрываются в книге, а дополнительных заданий из книги нет в видео. Я выбрал путь стримера: смотреть в консоль на экране и слушать закадровый голос было проще, чем читать все 850 страниц.
Я смотрел лекции по 2-3 часа в день и потому мне потребовалась целая неделя для просмотра всех 17 часов от начала и до конца, попутно листая PDF.
Лабы
После теории у меня осталось 23 дня, за которые я планировал получить доступ на все машины (ха-ха, как наивен я был тогда). Сначала в лабораторной сети у меня не было ничего, кроме адреса подсети /24, в которой расположены какие-то уязвимые хосты. Но именно так и построено обучение: в теории рассказали возможные векторы атак, а дальше всё зависит от студента.
Большинство хостов в лаборатории как-то связаны между собой. Письмо в почтовом ящике на одной машине может содержать доступ к другой. Некая симуляция реальной сети. Но бывают и незапланированные сценарии. Например, чтобы получить доступ к контроллеру домена Active Directory, нужно получить доступ к дочерним узлам и только потом получить администратора контроллера. Именно так задумали эту атаку, но, если хорошо погуглить, выясняется, что есть довольно свежий эксплойт, позволяющий атаковать сразу контроллер, игнорируя всю цепочку. Сделано это намеренно или нет, я не знаю.
Подсказок, как ломать, нет в принципе. Можно пойти на закрытый форум для студентов, но это отдельный цирк. Обсуждать можно всё, но давать прямые подсказки запрещено. А потому местные посетители упражняются в аллегориях, например, вместо упоминания smb пишут brazilian dance, а вместо dirtycow используют well-know exploit.
На форумах ходит поверье о четырёх машинах (pain, sufferance, humble, gh0st), которые не обязательно ломать, так как они какие-то особенно сложные. Забавно, что узнал я об этом много позже получения доступа к каждой из них. По мне, так это обычные, ничем не примечательные машины, которые встречаются на любом CTF-соревновании.
Спустя 3 недели я закрыл всего 23 из 66 машин. В этот момент у меня заканчивался 30-дневный доступ в лабораторию, и я купил дополнительные 30 дней — покупать дополнительные дни можно бесконечно. За следующие 30 дней я закрыл все машины, получив доступ ко всем подсетям.
Исходя из тредов на форуме, можно сделать вывод, что типичный студент закрывает около 40 машин, так как взлом машин через SSH-туннелирование — это развлечение не для всех.
Экзамен
Эндшпилем движухи стал экзамен, о котором пишут статьи, наполненные либо слезами, либо советами, как к нему лучше готовиться морально и физически. Я попробую не ударяться в крайности.
Экзамен занимает полные 48 часов, из которых первые 24 даётся на взлом 5 серверов, а вторые 24 часа — на написание отчёта о том, как был получен доступ к каждому из них.
А чтобы было совсем весело, первые 24 часа за тобой через веб-камеру будут наблюдать специально обученные люди. Твой экран они тоже будут видеть. А потому, даже если захочется отойти в туалет, нужно будет написать об этом в специальном чате.
В день экзамена, за 15 минут до начала, на почту падает ссылка для проведения сессии подтверждения личности. Я использовал загранпаспорт. После это приходит уже новое письмо с доступами для подключение к VPN и ссылка на экзаменационную панель управления.
Для успешной сдачи экзамена нужно набрать 75 очков. Для этого есть 5 машин, они каждый раз разные, но тип каждой всегда одинаковый:
- 1 машина на написание эксплойта с переполнением буфера за 25 очков.
- 1 комплексная машина со множеством ложных векторов атаки за 25 очков.
- 2 обычные машины по 20 очков.
- 1 совсем простая за 10.
Максимум можно получить 100 очков. Плюс ещё можно заработать 5 очков, конспектируя работу в лаборатории, но это вариант для параноиков. Лишние 5 очков точно не спасут, а выполнение и конспектирование всех заданий занимает очень много времени.
Так как экзамен — это рулетка, то и соотношение Windows/Linux может быть любым. Мне попались три машины на Linux и две на Windows.
Первый полученный доступ стал на машине за 25 очков. Мне повезло: она была очень близка к стеку технологий, с которым я привык иметь дело. Затем, чтобы расслабиться, я получил доступ к машине за 10 очков, часто её называют low-hanging fruit. Для атаки требовалось просто найти один публичный эксплойт, который даёт доступ к учетной записи с правами администратора.
Большинство экзаменуемых начинают с переполнения буфера, а я оставил его на середину, чтобы разгрузить мозги. Кому-то это может показаться сложным, но по факту дают примитивное приложение и заранее подготовленный PoC в котором нужно дописать только «мясо». Берём любую инструкцию и следуем всем шагам.
После этих упражнений у меня было 60 очков в кармане. Оставшееся от экзамена время я потратил на одновременную атаку на 2 оставшиеся машины. На одной из них я быстро получил непривилегированного пользователя, а вот с эскалацией привилегий вышло сложнее. На второй же кроме LFI не получалось прощупать ничего. Ближе к вечеру я получил привилегированный доступ на первой из машин, а на вторую решил просто забить и лечь спать.
Я читал о смельчаках, которые не спали по 24 часа и всё равно проваливали экзамен. Примыкать к их числу я не хотел. Проснувшись за 3 часа до окончания экзамена, я проверил, хватает ли мне скриншотов и логов для заполнения отчёта. А после этого попытался ещё раз копнуть оставшуюся машину, но так ничего и не вышло.
Отчёт
После выполнения практической части даётся 24 часа на написание и отправку подробного отчёта на английском с последовательностью шагов, необходимых для получения доступа к каждой из машин. Туда также входят советы администратору сервера, чтобы обезопасить его.
Написание отчёта может отпугнуть неподготовленного русскоязычного обывателя. Но и у англоязычных студентов оно вызывало приступы паники. Некоторые «счастливчики» писали отчёты по 200+ страниц. Сказу скажу, что мой отчёт содержал всего 68 и это с учётом того, что я вставлял по одному скриншоту на лист.
Бояться этого смысла нет, писать эссе точно не надо. Достаточно взять шаблон и вставлять в нужные места скриншоты с одним предложением о том, что значит скриншот. Использовать стандартный шаблон тоже не обязательно. Для своего отчёта я использовал альтернативный вариант в Markdown.
После заполнения отчёта его нужно было запаковать в 7z и отправить на специальной странице. До 2020 надо было ещё и паролем шифровать, но теперь от этой практики отказались.
Результат
Спустя неделю мне пришло заветное письмо, где сообщалось, что я сдал экзамен и теперь мне необходимо заполнить информацию о моём местонахождении для отправки физической копии сертификата.
На этом я заканчиваю свой рассказ. А на вопрос, стоит ли сдавать OSCP ответ однозначный — да, если есть много свободного времени и лишние $999.
- oscp
- экзамен
- информационная безопасность