Como obtive a certificação OSWE?

A OSWE é uma certificação avançada ideal para pentester e auditor de sistemas da web. Foi um dos exames mais difíceis da minha vida: muita saúde sobrou, de 48 horas consegui dormir por 12 horas e nem sabia que poderia “me expressar” assim. A condição era "mais rápida de morrer". Mas as primeiras coisas primeiro.

imagem

O que é OSWE


OSWE (Especialista ofensivo em segurança na Web):

  • A certificação foi desenvolvida pela notória empresa Offensive Security (pertence a ela o desenvolvimento e suporte do Kali Linux).
  • O OSWE vem com o curso AWAE, você não pode solicitar o OSWE separadamente e faz sentido optar pela certificação sem práticas.
  • Definitivamente, o AWAE não é um curso para iniciantes, pois será difícil.
  • Para quem é a certificação e o curso?
    - para pessoas com experiência em testes de penetração,
    - para técnicos e desenvolvedores que podem ler e depurar códigos.
  • A certificação não é barata - o pacote mínimo é de 1.400 dólares.
  • Anteriormente, este curso só podia ser colocado offline na conferência Black Hat , mas agora eles o envolveram em um produto online.
  • Tudo se baseia no princípio: o especialista recebe o código-fonte do sistema da web para análise e, através dos furos encontrados no código, você precisa assumir o controle do sistema ativo.
  • A propósito, o certificado é emitido indefinidamente e por toda a vida, como dizem os desenvolvedores da certificação - se você conseguiu passar nessa certificação, já é um especialista nesse campo, mesmo após 10 anos.

O que é o AWAE?


Curso AWAE (Ataques e exploração avançados da Web)

  • Sem “Hello world”, todo o curso é desenvolvido sobre vulnerabilidades reais registradas no CVE , em projetos de código aberto reais bastante populares.
  • Essas vulnerabilidades e até explorações podem ser encontradas aqui - exploit-db.com ou cvedetails.com
  • Eles fornecem materiais, vídeos que descrevem vulnerabilidades, como explorá-las e escrever explorações.
  • No momento da preparação, o acesso VPN personalizado é alocado para o ambiente de teste, onde tudo já está implantado, divida-o - quantas vezes você quiser.
  • Todo o material é assinado pessoalmente, para que, no caso de compartilhamento ou upload para torrents, você possa determinar quem reviu e puniu, no mínimo, revogando um certificado válido.
  • O curso é baseado no alcance do efeito máximo de vulnerabilidades - Execução Remota de Código (RCE), obtenção de acesso administrativo ao sistema da web e obtenção do controle remoto no servidor.
  • Além disso, a exploração da vulnerabilidade deve ser automatizada por meio de explorações (pode ser em qualquer idioma, mas é oferecida no Python).
  • O curso realmente oferece novas práticas para testes de penetração.
  • O que cobre o curso:
    • Tópicos: XSS, CSRF, Seqüestro de sessão, Equitação de sessão, Injeção cega de SQL, Traversal de caminho, Malabarismo de tipos, Desserialização insegura, Upload arbitrário de arquivos, etc.
    • Todas: Burp Suite, Kali Linux, Metasploit, etc.
    • Idiomas: PHP, Node.js, Java, .NET, Python

Como é o exame


  • O exame fica online 48 horas; Quanto você dorme, come - decida por si mesmo.
  • Você passa no exame remotamente para o seu carro, mas está sob controle total:
    • primeiro, validação com passaporte e sua cara;
    • você mostra o local de trabalho através da câmera, mesmo debaixo da mesa, mostra o que é;
    • então você vasculha as telas e liga a câmera - você e seu carro são monitorados constantemente por 48 horas;
    • se você quiser usar o banheiro, notifique a sobrancelha do outro lado; se vier, notifique novamente.
  • Se todas as vulnerabilidades registradas no CVE estiverem no curso AWAE, no exame serão sistemas onde as vulnerabilidades personalizadas foram criadas especialmente - você não pode nem pesquisar no Google e não perder tempo.
  • Uma VPN separada é alocada para uma rede segura na qual os próprios objetivos já estão implantados.
  • Os objetivos são dois sistemas da web em que você precisa ignorar o sistema de autenticação e obter acesso ao shell nos servidores:

    • 30 pontos são dados para desvio de autenticação,
    • para acesso remoto - 20 pontos,
    • o mínimo para passar no exame é de 80 pontos.
  • Para provar que o ataque durante a certificação foi bem-sucedido, você precisa encontrar o arquivo necessário no servidor (fora do diretório de aplicativos da web) e fornecer o conteúdo desse arquivo.
  • Antes do exame, pensei que, na tarefa, eles lhe dirão como proceder aproximadamente, como resultado, você obtém o IP do servidor de destino e o ambiente em que pode analisar o código do sistema e proteger. Os ambientes têm suas próprias variáveis ​​de ambiente exclusivas.
  • É impossível fazer o download de todo o código, apenas análises remotas.
  • Existem restrições estritas sobre o uso de apenas certas ferramentas; portanto, verifica vulnerabilidades, os forçadores brutos desaparecem imediatamente.

Dificuldades


  • Ninguém será capaz de dizer a você deste lado, mas quem estiver observando você ouvirá apenas a frase deles - tente mais.
  • Será um estresse de 48 horas, o cérebro está constantemente trabalhando no modo de busca por opções de ataque (mesmo em um sonho).
  • Consegui marcar 100 pontos, mas havia um fim ao fim.
  • Em algum momento, a exploração em C # teve que ser reescrita rapidamente em Python, porque o ataque foi lento através da VPN e a própria rede era Kali, com a qual o ataque é várias vezes mais rápido.
  • Alguém em Redita escreveu que ele quebrou os dois sistemas no primeiro meio dia e depois fumou - sem graça; a quantidade de trabalho que precisa ser feita é colossal e não pode ser dominada fisicamente em poucas horas.
  • E alguém no Redit escreveu que em 48 horas ele não encontrou nada e marcou 0 pontos, e estava preocupado que se ele aceitasse a retomada por uma taxa, não havia garantia de que não funcionaria com um resultado zero, porque TUDO já havia sido analisado.
  • Haverá momentos em que a fé em si mesmo e no sucesso cairá para zero ou alcançará plena confiança e, depois, cairá novamente, o principal aqui não é desistir e continuar.

A promessa


  • O OSWE é um exame digno para qualquer Pentester, a experiência em desenvolvimento e a segurança prática decidirão muito.
  • Armazene e organize sua experiência, práticas, equipes em qualquer ferramenta - para mim, tem sido o CherryTree .
  • De cada vulnerabilidade, reduza o dano máximo.
  • Combine vulnerabilidades em um ataque para obter o máximo de dano.
  • A psicologia decide muito em situações estressantes e sua atitude em relação à situação, bem como a capacidade de pensar racionalmente.
  • TENTE MAIS DIFÍCIL

Boa sorte

Denis Koloshko, Testador de penetração, CISSP, OSWE

Source: https://habr.com/ru/post/pt484796/


All Articles