A OSWE é uma certificação avançada ideal para pentester e auditor de sistemas da web. Foi um dos exames mais difíceis da minha vida: muita saúde sobrou, de 48 horas consegui dormir por 12 horas e nem sabia que poderia “me expressar” assim. A condição era "mais rápida de morrer". Mas as primeiras coisas primeiro.

O que é OSWE
OSWE (Especialista ofensivo em segurança na Web):
- A certificação foi desenvolvida pela notória empresa Offensive Security (pertence a ela o desenvolvimento e suporte do Kali Linux).
- O OSWE vem com o curso AWAE, você não pode solicitar o OSWE separadamente e faz sentido optar pela certificação sem práticas.
- Definitivamente, o AWAE não é um curso para iniciantes, pois será difícil.
- Para quem é a certificação e o curso?
- para pessoas com experiência em testes de penetração,
- para técnicos e desenvolvedores que podem ler e depurar códigos. - A certificação não é barata - o pacote mínimo é de 1.400 dólares.
- Anteriormente, este curso só podia ser colocado offline na conferência Black Hat , mas agora eles o envolveram em um produto online.
- Tudo se baseia no princípio: o especialista recebe o código-fonte do sistema da web para análise e, através dos furos encontrados no código, você precisa assumir o controle do sistema ativo.
- A propósito, o certificado é emitido indefinidamente e por toda a vida, como dizem os desenvolvedores da certificação - se você conseguiu passar nessa certificação, já é um especialista nesse campo, mesmo após 10 anos.
O que é o AWAE?
Curso AWAE (Ataques e exploração avançados da Web)
- Sem “Hello world”, todo o curso é desenvolvido sobre vulnerabilidades reais registradas no CVE , em projetos de código aberto reais bastante populares.
- Essas vulnerabilidades e até explorações podem ser encontradas aqui - exploit-db.com ou cvedetails.com
- Eles fornecem materiais, vídeos que descrevem vulnerabilidades, como explorá-las e escrever explorações.
- No momento da preparação, o acesso VPN personalizado é alocado para o ambiente de teste, onde tudo já está implantado, divida-o - quantas vezes você quiser.
- Todo o material é assinado pessoalmente, para que, no caso de compartilhamento ou upload para torrents, você possa determinar quem reviu e puniu, no mínimo, revogando um certificado válido.
- O curso é baseado no alcance do efeito máximo de vulnerabilidades - Execução Remota de Código (RCE), obtenção de acesso administrativo ao sistema da web e obtenção do controle remoto no servidor.
- Além disso, a exploração da vulnerabilidade deve ser automatizada por meio de explorações (pode ser em qualquer idioma, mas é oferecida no Python).
- O curso realmente oferece novas práticas para testes de penetração.
- O que cobre o curso:
- Tópicos: XSS, CSRF, Seqüestro de sessão, Equitação de sessão, Injeção cega de SQL, Traversal de caminho, Malabarismo de tipos, Desserialização insegura, Upload arbitrário de arquivos, etc.
- Todas: Burp Suite, Kali Linux, Metasploit, etc.
- Idiomas: PHP, Node.js, Java, .NET, Python
Como é o exame
- O exame fica online 48 horas; Quanto você dorme, come - decida por si mesmo.
- Você passa no exame remotamente para o seu carro, mas está sob controle total:
- primeiro, validação com passaporte e sua cara;
- você mostra o local de trabalho através da câmera, mesmo debaixo da mesa, mostra o que é;
- então você vasculha as telas e liga a câmera - você e seu carro são monitorados constantemente por 48 horas;
- se você quiser usar o banheiro, notifique a sobrancelha do outro lado; se vier, notifique novamente.
- Se todas as vulnerabilidades registradas no CVE estiverem no curso AWAE, no exame serão sistemas onde as vulnerabilidades personalizadas foram criadas especialmente - você não pode nem pesquisar no Google e não perder tempo.
- Uma VPN separada é alocada para uma rede segura na qual os próprios objetivos já estão implantados.
- Os objetivos são dois sistemas da web em que você precisa ignorar o sistema de autenticação e obter acesso ao shell nos servidores:
- 30 pontos são dados para desvio de autenticação,
- para acesso remoto - 20 pontos,
- o mínimo para passar no exame é de 80 pontos.
- Para provar que o ataque durante a certificação foi bem-sucedido, você precisa encontrar o arquivo necessário no servidor (fora do diretório de aplicativos da web) e fornecer o conteúdo desse arquivo.
- Antes do exame, pensei que, na tarefa, eles lhe dirão como proceder aproximadamente, como resultado, você obtém o IP do servidor de destino e o ambiente em que pode analisar o código do sistema e proteger. Os ambientes têm suas próprias variáveis de ambiente exclusivas.
- É impossível fazer o download de todo o código, apenas análises remotas.
- Existem restrições estritas sobre o uso de apenas certas ferramentas; portanto, verifica vulnerabilidades, os forçadores brutos desaparecem imediatamente.
Dificuldades
- Ninguém será capaz de dizer a você deste lado, mas quem estiver observando você ouvirá apenas a frase deles - tente mais.
- Será um estresse de 48 horas, o cérebro está constantemente trabalhando no modo de busca por opções de ataque (mesmo em um sonho).
- Consegui marcar 100 pontos, mas havia um fim ao fim.
- Em algum momento, a exploração em C # teve que ser reescrita rapidamente em Python, porque o ataque foi lento através da VPN e a própria rede era Kali, com a qual o ataque é várias vezes mais rápido.
- Alguém em Redita escreveu que ele quebrou os dois sistemas no primeiro meio dia e depois fumou - sem graça; a quantidade de trabalho que precisa ser feita é colossal e não pode ser dominada fisicamente em poucas horas.
- E alguém no Redit escreveu que em 48 horas ele não encontrou nada e marcou 0 pontos, e estava preocupado que se ele aceitasse a retomada por uma taxa, não havia garantia de que não funcionaria com um resultado zero, porque TUDO já havia sido analisado.
- Haverá momentos em que a fé em si mesmo e no sucesso cairá para zero ou alcançará plena confiança e, depois, cairá novamente, o principal aqui não é desistir e continuar.
A promessa
- O OSWE é um exame digno para qualquer Pentester, a experiência em desenvolvimento e a segurança prática decidirão muito.
- Armazene e organize sua experiência, práticas, equipes em qualquer ferramenta - para mim, tem sido o CherryTree .
- De cada vulnerabilidade, reduza o dano máximo.
- Combine vulnerabilidades em um ataque para obter o máximo de dano.
- A psicologia decide muito em situações estressantes e sua atitude em relação à situação, bem como a capacidade de pensar racionalmente.
- TENTE MAIS DIFÍCIL
Boa sorte
Denis Koloshko, Testador de penetração, CISSP, OSWE