OSWE هو شهادة متقدمة مثالية لمدقق أنظمة pentester و web. لقد كان أحد أصعب الامتحانات في حياتي: لقد تركت الكثير من الصحة ، لمدة 48 ساعة ، تمكنت من النوم لمدة 12 ساعة ، ولم أكن أعرف حتى أنه يمكنني "التعبير عن نفسي" على هذا النحو. كانت الحالة "أسرع للموت". لكن أول الأشياء أولا.

ما هو OSWE
OSWE (خبير الويب الأمن الهجومي):
- تم تطوير الشهادة من قبل شركة Offensive Security الشهيرة (وهي تنتمي إلى تطوير ودعم Kali Linux).
- تأتي OSWE مع دورة AWAE ، ولا يمكنك طلب OSWE بشكل منفصل ، ومن المنطقي أن تحصل على شهادة بدون ممارسات.
- AWAE هي بالتأكيد ليست دورة للمبتدئين ، لأنها ستكون صعبة.
- من هو شهادة وبطبيعة الحال ل؟
- للرجال ذوي الخبرة في اختبار الاختراق ،
- للمتخصصين في التكنولوجيا والمطورين الذين يمكنهم قراءة التعليمات البرمجية وتصحيحها. - الشهادة ليست رخيصة - الحد الأدنى للحزمة هو 1400 دولار أمريكي.
- في السابق ، كان من الممكن أخذ هذه الدورة التدريبية في وضع عدم الاتصال في مؤتمر Black Hat ، لكنهم الآن قاموا بتغليفها في منتج عبر الإنترنت.
- كل شيء مبني على المبدأ: يتم تزويد المتخصص بالشفرة المصدرية لنظام الويب للتحليل ، ومن خلال الثقوب الموجودة في الكود ، تحتاج إلى السيطرة على النظام المباشر.
- بالمناسبة ، يتم إصدار الشهادة إلى أجل غير مسمى وإلى الأبد ، كما يقول مطورو الشهادات - إذا تمكنت من اجتياز هذه الشهادة ، فأنت بالفعل متخصص في هذا المجال حتى بعد 10 سنوات.
ما هو AWAE؟
AWAE (هجمات الويب المتقدمة والاستغلال) بالطبع
- لا يوجد "Hello world" ، تعتمد الدورة التدريبية بالكامل على نقاط ضعف حقيقية مسجلة في CVE ، في مشاريع مفتوحة المصدر حقيقية تحظى بشعبية كبيرة.
- يمكن العثور على نقاط الضعف هذه وحتى عمليات الاستغلال هنا - exploit-db.com أو cvedetails.com
- أنها توفر المواد ومقاطع الفيديو التي تصف نقاط الضعف ، وكيفية استغلالها وكتابة مآثر.
- أثناء الإعداد ، يتم تخصيص وصول VPN مخصص لبيئة الاختبار ، حيث تم نشر كل شيء بالفعل ، قم بتقسيمه - كما تريد.
- يتم توقيع جميع المواد شخصيًا ، بحيث في حالة المشاركة أو التحميل على السيول ، يمكنك تحديد من قام بالتفتيش والمعاقبة ، على الأقل ، بإلغاء شهادة صالحة.
- تعتمد الدورة التدريبية على تحقيق الحد الأقصى من تأثير الثغرات الأمنية - تنفيذ التعليمات البرمجية عن بُعد (RCE) ، والحصول على حق الوصول الإداري إلى نظام الويب والحصول على جهاز التحكم عن بُعد في الخادم.
- علاوة على ذلك ، يجب أتمتة استغلال الثغرة الأمنية من خلال عمليات الاستغلال (يمكن أن تكون بأي لغة ، لكن يتم تقديمها في بيثون).
- تقدم الدورة بالفعل ممارسات جديدة لاختبار الاختراق.
- ما الذي يغطي الدورة:
- المواضيع: XSS ، CSRF ، اختطاف الجلسة ، ركوب الجلسة ، Blind SQL Injection ، Path Traversal ، نوع Juggling ، إلغاء تسلسل عدم الأمان ، تحميل الملف التعسفي ، إلخ.
- تولا: Burp Suite ، Kali Linux ، Metasploit ، إلخ.
- اللغات: PHP ، Node.js ، Java ، .NET ، Python
كيف يذهب الامتحان
- يذهب الامتحان عبر الإنترنت لمدة 48 ساعة ؛ كم تنام ، تأكل - قرر بنفسك.
- يمكنك اجتياز الاختبار عن بُعد لسيارتك ، لكنك تخضع لسيطرة كاملة:
- أولاً ، التحقق من صحة جواز السفر ووجهك ؛
- تظهر مكان العمل من خلال الكاميرا ، حتى تحت الطاولة تُظهر ما هو ؛
- ثم تفتش حول الشاشات وتقوم بتشغيل الكاميرا - ستتم مراقبة أنت وسيارتك باستمرار لمدة 48 ساعة ؛
- إذا كنت تريد استخدام المرحاض ، فأنت تخطر الحاجب على الجانب الآخر ، وإذا أتيت ، فأنت تخطر مرة أخرى.
- إذا كانت جميع نقاط الضعف المسجلة في CVE موجودة في الدورة التدريبية ، فستكون في الأنظمة عبارة عن أنظمة تم فيها إنشاء ثغرات أمنية مخصصة بشكل خاص - لا يمكنك حتى جوجل وليس إضاعة الوقت.
- يتم تخصيص VPN منفصل لشبكة آمنة حيث يتم نشر الأهداف نفسها بالفعل.
- الأهداف هي نظامان على شبكة الإنترنت حيث تحتاج إلى تجاوز نظام المصادقة والوصول إلى shell على الخوادم:
- يتم إعطاء 30 نقطة لتجاوز المصادقة ،
- للوصول عن بعد - 20 نقطة ،
- الحد الأدنى لاجتياز الامتحان هو 80 نقطة.
- لإثبات نجاح الهجوم أثناء التصديق ، تحتاج إلى العثور على الملف الضروري على الخادم (إنه موجود خارج دليل تطبيق الويب) وتقديم محتويات هذا الملف.
- قبل الامتحان ، اعتقدت أنه في هذه المهمة سوف يخبرونك كيفية المتابعة تقريبًا ، ونتيجة لذلك تحصل على عنوان IP للخادم الهدف والبيئة التي يمكنك من خلالها تحليل كود النظام وتأمينه. البيئات لها متغيرات البيئة الفريدة الخاصة بها.
- يستحيل تنزيل جميع الشفرات ، فقط التحليل عن بُعد.
- هناك قيود صارمة على استخدام أدوات معينة فقط ، لذلك بمسح نقاط الضعف ، يختفي الضاربون الوحشيون على الفور.
تعقيد
- لن يتمكن أي شخص من إخبارك من هذا الجانب ، ولكن من الشخص الذي يراقبك ، سوف تسمع فقط عبارة التوقيع الخاصة بهم - حاول أكثر صعوبة.
- سيكون الإجهاد لمدة 48 ساعة ، يعمل الدماغ باستمرار في وضع البحث عن خيارات الهجوم (حتى في المنام).
- تمكنت من تسجيل 100 نقطة ، ولكن كان هناك نهاية لهذه الغاية.
- في مرحلة ما ، كان لابد من إعادة كتابة الاستغلال في C # بسرعة في Python ، لأن الهجوم كان بطيئًا عبر VPN ، وكانت الشبكة نفسها كالي ، حيث كان الهجوم أسرع عدة مرات.
- كتب أحدهم على Redita أنه كسر النظامين في النصف الأول من اليوم ، ثم يدخن - tryndit بلا رحمة ؛ مقدار العمل الذي يجب القيام به هائل ، ولا يمكن حتى أن يتقن جسديا في غضون ساعات قليلة.
- وكتب أحدهم على موقع Redita أنه لم يجد أي شيء لمدة 48 ساعة وسجل 0 نقطة ، وكان قلقًا من أنه إذا تولى إعادة الاسترداد مقابل رسم ، فلا يوجد ضمان بأنه لن ينجح بنتيجة صفر ، لأن ALL قد تم تحليلها بالفعل.
- ستكون هناك أوقات ينخفض فيها الإيمان بالذات وبالنجاح إلى الصفر أو يصل إلى الثقة الكاملة ، ثم يقع مرة أخرى ، الشيء الرئيسي هنا هو عدم الاستسلام والاستمرار.
الوعد
- OSWE هو امتحان يستحق أي بنتستر ، تجربة في التنمية والأمن العملي ستقرر الكثير.
- قم بتخزين وتنظيم خبراتك وممارساتك وفرقك في أي أداة - فبالنسبة لي كان CherryTree لفترة طويلة.
- من كل نقطة ضعف ، اضغط على الحد الأقصى من الضرر.
- الجمع بين نقاط الضعف في هجوم واحد لتحقيق أقصى قدر من الضرر.
- يقرر علم النفس الكثير في المواقف العصيبة وموقفك من الموقف ، وكذلك القدرة على التفكير العقلاني.
- محاولة صعبة
حظا سعيدا
دينيس كولوشكو ، اختبار الاختراق ، CISSP ، OSWE