Bagaimana saya mendapatkan sertifikasi OSWE?

OSWE adalah sertifikasi ideal lanjutan untuk pentester dan auditor sistem web. Itu adalah salah satu ujian yang paling sulit dalam hidup saya: banyak kesehatan yang tersisa, dari 48 jam saya berhasil tidur selama 12 jam, dan saya bahkan tidak tahu bahwa saya bisa "mengekspresikan diri" seperti itu. Kondisinya β€œlebih cepat mati”. Tetapi hal pertama yang pertama.

gambar

Apa itu OSWE


OSWE (Pakar Keamanan Web Ofensif):

  • Sertifikasi ini dikembangkan oleh perusahaan terkenal Offensive Security (miliknya adalah pengembangan dan dukungan Kali Linux).
  • OSWE hadir dengan kursus AWAE, Anda tidak dapat memesan OSWE secara terpisah, dan masuk akal untuk mengikuti sertifikasi tanpa praktik.
  • AWAE jelas bukan program pemula, karena akan sulit.
  • Untuk siapa sertifikasi dan kursus?
    - untuk pria dengan pengalaman dalam pengujian penetrasi,
    - untuk teknisi dan pengembang yang dapat membaca dan men-debug kode.
  • Sertifikasi tidak murah - paket minimumnya adalah 1400 USD.
  • Sebelumnya, kursus ini hanya bisa diambil offline di konferensi Black Hat , tetapi sekarang mereka telah membungkusnya dengan produk online.
  • Semuanya dibangun berdasarkan prinsip: spesialis disediakan dengan kode sumber sistem web untuk analisis, dan melalui lubang yang ditemukan dalam kode, Anda perlu mengendalikan sistem live.
  • Omong-omong, sertifikat dikeluarkan tanpa batas waktu dan seumur hidup, seperti yang dikatakan pengembang sertifikasi - jika Anda dapat lulus sertifikasi ini, Anda sudah menjadi spesialis di bidang ini bahkan setelah 10 tahun.

Apa itu AWAE?


Kursus AWAE (Serangan Web Tingkat Lanjut dan Eksploitasi)

  • Bukan "Hello world", seluruh kursus dibangun di atas kerentanan nyata yang terdaftar di CVE , dalam proyek sumber terbuka nyata yang cukup populer.
  • Kerentanan dan bahkan eksploitasi ini dapat ditemukan di sini - exploit-db.com atau cvedetails.com
  • Mereka memberikan materi, video yang menggambarkan kerentanan, cara mengeksploitasinya dan menulis eksploit.
  • Untuk saat persiapan, akses VPN yang dipersonalisasi dialokasikan ke lingkungan pengujian, di mana semuanya telah dikerahkan, hancurkan - sebanyak yang Anda inginkan.
  • Semua materi ditandatangani secara pribadi, sehingga dalam hal berbagi atau mengunggah ke torrent, Anda dapat menentukan siapa yang menggeledah dan menghukum, setidaknya, dengan mencabut sertifikat yang valid.
  • Kursus ini didasarkan pada pencapaian efek maksimum dari kerentanan - Eksekusi Kode Jarak Jauh (RCE), mendapatkan akses administratif ke sistem web dan mendapatkan remote masuk ke server.
  • Selain itu, eksploitasi kerentanan harus diotomatiskan melalui eksploitasi (bisa dalam bahasa apa pun, tetapi ditawarkan dengan Python).
  • Kursus ini benar-benar memberikan praktik baru untuk pengujian penetrasi.
  • Apa yang mencakup kursus:
    • Topik: XSS, CSRF, Pembajakan Sesi, Berkuda Sesi, Injeksi SQL Buta, Jalur Traversal, Jenis Juggling, Deserialisasi Tidak Aman, Upload File Sewenang-wenang, dll.
    • Tula: Burp Suite, Kali Linux, Metasploit, dll.
    • Bahasa: PHP, Node.js, Java, .NET, Python

Bagaimana ujiannya


  • Ujian online 48 jam; Berapa banyak Anda tidur, makan - putuskan sendiri.
  • Anda lulus ujian dari jauh untuk mobil Anda, tetapi Anda berada di bawah kendali penuh:
    • pertama, validasi dengan paspor dan wajah Anda;
    • Anda menunjukkan tempat kerja melalui kamera, bahkan di bawah meja Anda menunjukkan apa itu;
    • lalu Anda menggeledah layar Anda dan menyalakan kamera - Anda dan mobil Anda akan terus dimonitor selama 48 jam;
    • jika Anda ingin menggunakan toilet, Anda memberi tahu alis di sisi lain, jika Anda datang, Anda memberi tahu lagi.
  • Jika dalam AWAE semua kerentanan yang terdaftar di CVE berada dalam kursus, maka dalam ujian itu akan menjadi sistem di mana kerentanan khusus dibuat secara khusus - Anda bahkan tidak dapat google dan membuang waktu.
  • VPN terpisah dialokasikan untuk jaringan aman di mana tujuan itu sendiri sudah dikerahkan.
  • Sasaran adalah dua sistem web tempat Anda perlu mem-bypass sistem otentikasi dan mendapatkan akses shell pada server:

    • 30 poin diberikan untuk bypass otentikasi,
    • untuk akses jarak jauh - 20 poin,
    • minimum untuk lulus ujian adalah 80 poin.
  • Untuk membuktikan bahwa serangan selama sertifikasi berhasil, Anda perlu menemukan file yang diperlukan di server (itu di luar direktori aplikasi web) dan menyediakan konten file ini.
  • Sebelum ujian, saya berpikir bahwa dalam tugas mereka akan memberi tahu Anda bagaimana untuk melanjutkan kira-kira, akibatnya Anda mendapatkan IP dari server target dan lingkungan tempat Anda dapat menganalisis kode sistem dan mengamankan. Lingkungan memiliki variabel lingkungannya sendiri yang unik.
  • Tidak mungkin mengunduh semua kode, hanya analisis jarak jauh.
  • Ada pembatasan ketat pada penggunaan hanya alat tertentu, sehingga pemindaian untuk kerentanan, brute forcers segera menghilang.

Kesulitan


  • Tidak ada yang bisa memberi tahu Anda dari sisi ini, tetapi dari orang yang memperhatikan Anda, Anda hanya akan mendengar frasa khas mereka - cobalah lebih keras.
  • Ini akan menjadi stres 48 jam, otak terus bekerja dalam mode pencarian untuk opsi serangan (bahkan dalam mimpi).
  • Saya berhasil mencetak 100 poin, tetapi ada ujung ke ujung.
  • Pada titik tertentu, exploit dalam C # harus ditulis ulang dengan cepat dalam Python, karena serangan itu lambat melalui VPN, dan jaringan itu sendiri adalah Kali, dengan mana serangan itu beberapa kali lebih cepat.
  • Seseorang di Redita menulis bahwa dia merusak kedua sistem di setengah hari pertama, dan kemudian merokok - tryndit tanpa dewa; jumlah pekerjaan yang perlu dilakukan adalah kolosal, dan bahkan tidak dapat dikuasai secara fisik dalam beberapa jam.
  • Dan seseorang di Redita menulis bahwa selama 48 jam dia belum menemukan apa pun dan mencetak 0 poin, dan khawatir jika dia mengambil retake dengan bayaran, tidak ada jaminan bahwa itu tidak akan bekerja dengan hasil nol, karena SEMUA sudah dianalisis.
  • Akan ada saat-saat ketika iman dalam diri sendiri dan dalam kesuksesan akan jatuh ke nol atau mencapai kepercayaan penuh, dan kemudian jatuh lagi, hal utama di sini adalah tidak menyerah dan melanjutkan.

Janji itu


  • OSWE adalah ujian yang layak untuk setiap Pentester, pengalaman dalam pengembangan dan keamanan praktis akan banyak menentukan.
  • Simpan dan atur pengalaman, praktik, tim dalam alat apa pun - bagi saya itu sudah lama menjadi CherryTree .
  • Dari setiap kerentanan, peras kerusakan maksimum.
  • Gabungkan kerentanan dalam satu serangan untuk mencapai kerusakan maksimum.
  • Psikologi banyak memutuskan dalam situasi stres dan sikap Anda terhadap situasi, serta kemampuan berpikir rasional.
  • COBA KERAS

Semoga beruntung

Denis Koloshko, Penetration Tester, CISSP, OSWE

Source: https://habr.com/ru/post/id484796/


All Articles