sock_raw
acum câteva luni, am luat ofensiva de testare de penetrare de securitate cu Kali Linux (PWK) curs și a trecut examenul pentru certificarea OSCP. Întreaga experiență a fost foarte plină de satisfacții, iar laboratorul PWK m-a prins cu adevărat. M-am gândit că ar fi util să scriu o recenzie pentru profesioniștii infosec care aspiră să abordeze acest curs provocator și solicitant.
Intro
am fost înregistrat pentru perioada de 60 de zile. Am spart toate cele 56 de mașini în aproximativ 40 de zile și am trecut examenul la prima mea încercare. Asta e partea bună a lucrurilor. Partea întunecată, deși necesară, a fost că a trebuit să dedic mult timp, energie și efort pentru a realiza acest lucru. Examenul poate fi extrem de provocator, mai ales că este foarte ușor să te blochezi și acest lucru duce la frustrare și furie. Acest lucru duce la suferință și, eventual, la renunțare. Bine ați venit în partea întunecată.
este un exercițiu de curaj și voință mai presus de toate.
da, trebuie să știți rahatul dvs. tehnic, dar în cele din urmă se reduce la diligența necesară și la o metodologie structurată-ceea ce este exact ceea ce este 90% din testarea penetrării (și îndrăznesc să spun și știința în general). Și nu mă înțelegeți greșit – și ceilalți 10% sunt extrem de importanți – gândirea ieșită din cutie și găsirea unor soluții creative pentru a vă Pirata țintele este manifestarea hacking-ului în sensul său original. Acest lucru face aluzie și la citatul lui Thomas Edison despre faptul că ” geniul este o inspirație la sută, nouăzeci și nouă la sută transpirație.”Într-adevăr, aderarea la o metodologie riguroasă de teste care ar trebui efectuate și documentate este ceea ce va avea cel mai mare impact. Sunt destul de sigur că oricine a servit în armată ar fi de acord cu mine în această privință. Nu uitați că adesea fructele simple, cu agățare redusă, trecute cu vederea, deoarece sunt considerate prea banale, pot face diferența între un punct mort și un compromis complet al sistemului. Cu toate acestea, crearea menținerii și executarea eficientă a acelei liste de verificare a testelor este partea grea care vine cu experiență, păstrarea la curent cu noile tehnici și cercetarea industriei, precum și automatizarea a tot ceea ce ar trebui automatizat.
înainte de a mă abate mai departe, să ne întoarcem la discutarea cursului PWK.
motivații
OSCP este una dintre cele mai respectate certificări din industria securității informațiilor și pe bună dreptate: atât cursul, cât și examenul sunt stirctly hands-on. Nu există întrebări cu răspunsuri multiple – aceasta este adevarata afacere: hack obiectivele într-o rețea de laborator virtual și apoi face același lucru într-un examen intensiv de 24 de ore pentru a dovedi că ați învățat tehnicile fundamentale ale unui tester de penetrare. Acest lucru în sine ar trebui să fie o motivație mai mult decât suficientă pentru orice profesionist infosec – chiar dacă aveți ani de experiență în domeniu, poate fi totuși distractiv și puteți învăța mereu lucruri noi de-a lungul procesului.
ceea ce m-a motivat personal pe parcursul cursului a fost faptul că unii colegi ingineri infosec și cu mine am ținut scorul tuturor cutiilor pe care fiecare dintre noi le-a înrădăcinat, așa că subconștient a acționat ca o competiție. Obținerea următorului steag rădăcină (ceea ce înseamnă compromiterea completă a unei cutii) a menținut dopamina și adrenalina ridicate de fiecare dată. În cele din urmă, am avut dreptul la dreptul neimportant de a compromite toate gazdele și de a face acest lucru mai devreme decât oricine altcineva.
curs
cursul cuprinde:
- conexiune VPN la rețeaua de laborator
- o carte bine scrisă de aproximativ 400 de pagini în valoare de material studiat
- o serie de videoclipuri care completează cartea
- forum accesibil studenților PWK
- canal irc
marele lucru despre laboratorul este că gazdele simulează o rețea reală, ceea ce înseamnă că, spre deosebire de gazdele izolate și provocările de pe site-uri precum vulnhub.com, există o mulțime de interdependențe. După obținerea accesului la un sistem, veți găsi adesea indicii care vă ajută să hackați alte mașini – acesta este motivul pentru care post-exploatarea și săparea în gazdele compromise sunt importante. Veți cădea adesea în capcana mentală de a dori să dețineți totul în rețea și să vă grăbiți să intrați gazdă după gazdă folosind orice mijloace și instrumente necesare, dar nu trebuie să uitați niciodată că laboratorul este acolo pentru experiența dvs. de învățare, nu doar pentru drepturile de laudă.
deși nu ar trebui să cereți niciodată o soluție despre cum să compromiteți o mașină, poate fi destul de benefic să renunțați la idei cu colegii despre exploatabilitatea vectorilor multipli de atac pe care mulți dintre sistemele de laborator le oferă. Eu personal nu am folosit niciodată canalul irc și am citit doar câteva postări pe forum. Ambele pot fi atuuri excelente pentru călătoria dvs. de învățare în general, dar aș sfătui să fiți atenți în timp ce le folosiți pentru a evita citirea accidentală a oricăror sugestii de spoiler – cu excepția cazului în care sunteți cu adevărat blocați și aveți nevoie de câteva idei proaspete pentru a vă duce în direcția corectă. Există adesea mai multe modalități de a hack mașinile, unele mai ușoare decât altele. Vorbind despre modalități mai ușoare, rețineți că la examen vi se permite să folosiți cadrul metasploit doar împotriva unei mașini la alegere și, prin urmare, este înțelept să învățați să nu abuzați și să vă bazați prea mult pe el în timpul antrenamentului de laborator, deoarece această dependență va reveni și vă va mușca la examen. Chiar dacă reușiți să spargeți o mașină de laborator folosind un exploit metasploit, încercați apoi să creați o versiune personalizată a exploatării, să o portați într-o altă limbă la alegere și să vă jucați și cu alți vectori de atac. De asemenea, nu aveți voie să utilizați niciun instrument de exploatare automată (cum ar fi Sqlmap), deci trebuie să învățați cum să faceți majoritatea lucrurilor manual. Consultați https://support.offensive-security.com/#!oscp-exam-guide.md pentru mai multe informații despre restricțiile examenului. Observați cum interdicția este exploatarea automată, mai degrabă decât instrumente de enumerare – cu care a spus, pârghie de automatizare care diverse script-uri enumerare da este o necesitate și în mod ideal vă va codifica propriile programe pentru asta. Un exemplu notabil este Linux privilege escalation checker de Mike Czumak la https://www.securitysift.com/download/linuxprivchecker.py
puteți găsi o colecție de note utile despre tehnicile de testare a penetrării aici: https://sock-raw.org/wiki/ – conține, de asemenea, referințe la o multitudine de alte surse pe care le-am consultat în timpul cursului.
cum arăta camera mea pe tot parcursul examenului OSCP sau cum arată deformarea timpului în timp ce hacking – (ilustrație de Klajdi Cano)
examen
am programat examenul pentru sâmbătă la prânz. În general, sunt o bufniță de noapte, așa că am vrut să mă asigur că dorm bine cu o zi înainte și nu trebuie să-mi fac griji că mă trezesc prea devreme pentru examen, deoarece acest lucru poate provoca stres inutil și poate afecta recuperarea după o săptămână de lucru completă. Weekendurile funcționează cel mai bine, deoarece veți avea nevoie de cele 24 de ore pentru examen și apoi de o altă zi pentru a scrie un raport amplu despre modul în care ați realizat totul.
veți avea nevoie de 70 de puncte pentru a trece examenul pentru maximum 100 de puncte. Fiecare mașină valorează puncte diferite, în funcție de cât de greu este să obțineți și de nivelul de acces pe care îl obțineți – în general, o coajă privilegiată scăzută vă va oferi mai puține puncte decât o coajă de sistem/rădăcină. Raportul de laborator, la momentul scrierii acestui lucru, vă poate oferi doar 5 puncte suplimentare după ce a fost schimbat de la 10 puncte anterior. Puteți citi toate aceste detalii pe ghidul de examen oficial: https://support.offensive-security.com/#!oscp-exam-guide.md
în ziua precedentă am setat alarma pentru ora 10: 30, dar mă așteptam ca bioclock-ul meu intern să mă trezească mai devreme. Am vrut să mă asigur că 10: 30 va fi ultima. În general, am de gând pentru o medie de 8 ore de somn, dar, de asemenea, încercați să lăsați ceva timp pentru o sesiune de dimineață de lucru-out și unele injecție cafeina. Așa cum am prezis m-am trezit în jurul valorii de 10, și a avut suficient timp pentru a face o sesiune de formare interval la domiciliu pentru a obține de pompare de sânge și de a crește fluxul de oxigen la creier. La exact 12:00, am primit e-mailul cu informațiile de conectare VPN pentru laboratorul de examen. Totul a fost stabilit și provocarea a început.
am luat în jos prima mașină în prima oră sau cam asa ceva – am văzut una dintre vulnerabilitățile într-un test de penetrare înainte, astfel încât a ajutat la accelerarea procesului. A fost un impuls imens de încredere. Începe puternic.
apoi m-am mutat pe următorul sistem în cazul în care am primit un shell utilizator low-privilegiat relativ curând. Nu-i rău. O ceașcă (numai) de cafea consumată până acum. Nu știam că escaladarea privilegiilor în acea cutie mă va face să pierd atât de mult timp, să mă învârt în fundături. După ce am petrecut fără succes mai mult de o oră încercând o varietate de lucruri, am decis că este timpul să merg mai departe, deoarece voi avea nevoie de energie pentru a mă concentra pe restul țintelor. Nu am fost prea îngrijorat, deși, deoarece ca o noapte-bufnita am tendința de a efectua în mod natural mult mai bine în timpul orelor de seară. Acesta este un lucru pe care trebuie să-l țineți cont atunci când programați ora examenului și cum vă gestionați ritmul pe tot parcursul zilei, în funcție de momentul în care funcționați cel mai optim. Am fost la 2 cesti de cafea acum și a decis să ia o mică pauză și să mănânce niște ciocolată. Stimularea și luarea pauzelor mici este foarte recomandată – trebuie să oferiți subconștientului dvs. ceva timp pentru a lucra la soluții potențiale atunci când sunteți blocat. Este foarte ușor să obțineți viziunea tunelului altfel.
din moment ce am fost încrezător că aș putea aborda cu ușurință una dintre casetele mai greu (din motive nu pot dezvălui aici, deoarece ar fi considerat un spoiler), m-am îndreptat atenția mea pe ‘mai ușor’ (bazat pe punctele atribuite) primul. Deși eram aproape sigur că am identificat vulnerabilitatea corectă, exploatarea relevantă nu ar funcționa în niciun caz. Am făcut toate modificările necesare (shellcode etc.) dar niciuna dintre încercări nu a dat roade. Am repornit VM de câteva ori (aproape o dată pe încercare) în cazul în care ceva nu era în regulă, dar totuși. Am folosit chiar metasploit împotriva acestuia (pe care vi se permite să îl utilizați numai împotriva unei singure gazde) – nici asta nu a ajutat. Această parte a fost destul de frustrant, deoarece în mintea mea această cutie nu trebuia să fie atât de greu.
apoi am încercat pe scurt să hack cea mai grea mașină, dar după ce am petrecut ceva timp pe ea, mi-am dat seama că ar fi nevoie de mult mai multă concentrare decât anticipam, așa că am renunțat temporar la ea. Am decis că era timpul să-mi cresc moralul încercând să preiau celălalt sistem despre care eram mai sigur cu privire la metodologia necesară pentru a-l submina. Surprinzător, și spun surprinzător pentru că nu eram sigur la ce să mă aștept, după atâtea lovituri de încredere, a mers destul de bine și după mai puțin de 90 de minute am avut un exploit de lucru și am colectat toate dovezile (capturi de ecran la fiecare pas). Încă nu am avut suficiente puncte pentru a trece, deși.
era miezul nopții și aveam nevoie de mai multe puncte, așa că a trebuit să încerc mai mult pe țintele rămase. M-am întors la sistemul (presupus) mai ușor. Apoi a venit la mine. A trebuit să mă gândesc din cutie – am făcut o modificare a exploatării mele și mi-am luat cochilia. Încă unul jos. Acum eram la limită – aș fi putut acumula punctele necesare pentru a trece, dar numai cu o presupunere foarte specifică despre valoarea shell-ului privilegiat scăzut din acel sistem anterior – acest lucru nu a fost bun. Trebuia să mă asigur că sunt peste cele 70 de puncte. A fost după ora 1 dimineața și m-am gândit că un somn îmi va face creierul să producă câteva idei proaspete, așa că mi-am setat ceasul deșteptător timp de 2 ore mai târziu. Din păcate, cu atât de mult stres acumulat, nu am putut să dorm cu adevărat-tocmai vizitam această stare tulbure de a fi simultan pe jumătate adormit/pe jumătate treaz, ale cărui efecte de întinerire sunt diminutive în cel mai bun caz. Cu toate acestea, chiar și această scurtă odihnă mi-a dat creierului ceva timp să mă pregătesc pentru al doilea vânt (sau al n-lea vânt pentru asta). Asta era tot ce aveam nevoie.
în acel moment, am simțit că am fost victima propriului meu proces de gândire, deoarece am ajuns la realizarea faptului că nu am încercat unele dintre testele pe care ar fi trebuit să le fac de la bun început. Lecție învățată. Un alt motiv pentru care utilizarea listelor de verificare este atât de importantă. În câteva minute și câteva zeci de linii de cod mai târziu, am avut cochilia mea ridicată și am compromis complet gazda. Am adunat mai mult decât suficiente puncte acum. Aceasta a fost o anumită trecere și în jurul orei 4:30 am ridicat un oftat uriaș de ușurare. Acum aș putea începe să mă joc cu ultima gazdă, ceea ce am făcut timp de aproximativ o oră, moment în care creierul meu țipa pentru o perioadă de nefuncționare. Depozitul meu de adrenalină a fost destul de scăzut, deoarece știam că această gazdă era opțională. Acum am dormit mai normal până la ora 9 dimineața și am mai rămas 3 ore până la încheierea examenului. Această gazdă a fost foarte consumatoare de timp și am încercat o mare varietate de tehnici pentru a rupe în ea. După ce m-am apropiat destul de mult de găsirea trucului potrivit (în funcție de ceea ce mi-au arătat testele de până acum), conexiunea vpn a fost abandonată. Era aproape amiază și știam că trebuie să scriu un raport complet de testare a penetrării care să documenteze toate constatările mele și cum am reușit să hack fiecare gazdă pas cu pas. Aceasta a fost partea ușoară, dar a fost totuși un document de 61 de pagini care trebuia scris într-o manieră profesională. Bucuria de a fi sigur că am trecut (precum și pomparea artificială a nivelului de cortizol și adrenalină cu puțină cofeină) m-a ajutat să împing ziua și să trimit raportul înainte de 8 pm. Apoi am avut parte de cea mai bună noapte de somn de ceva timp.
în general, examenul a fost o provocare și majoritatea mașinilor au necesitat adesea cercetări suplimentare (o mulțime de googling incluse) pentru a identifica și apoi a exploata vulnerabilitățile. Nu pot spune nimic mai mult despre asta, dar fii pregătit să-ți faci diligența și să-ți testezi voința, forța și creativitatea.
după două zile am primit e-mailul care mă anunța că am trecut.
concluzie
toate în toate, am foarte recomanda cursul pentru oricine:
- încercarea de a fi competitiv în industria de securitate a informațiilor
- care doresc să perfecționa abilitățile lor de testare de penetrare
- distreaza – te cu o rețea de laborator provocator
- care aspiră să consolideze pietriș și spiritul lor (serios)
cursul și examenul vă vor testa cunoștințele, creativitatea și nervii. Dar dacă reușiți să creșteți și să îmbunătățiți toate cele trei, atunci veți fi avansat cu siguranță un pas mai mare în lumea infosec.
Write a Reply or Comment