Heute möchte ich meine Erfahrungen zum OSCP von den Jungs von Offensive Security teilen.
Warum OSCP?
Mittlerweile gibt es so viele Zertifizierungen im Bereich der Informationssicherheit, dass es schwer wird eine auszuwählen. Für mich entscheiden Kriterien bei Zertifizierungen:
- Neues lernen
- Wissen anwenden (also keine Mutliple Choice tests)
- Es sollte bekannt und erkannt sein
- Preis Leistung
Wenige Zertifizierungen erfüllen alle 4 genannten Aspekte, das OSCP schon.
Vorbereitung
Nachdem ich im Internet nach anderen Erfahrungsberichten gesucht habe, gab es zwei verschiedene Auffassungen:
A) Fortgeschrittener Kurs, in dem man ohne langjährige Erfahrung im Bereich Penetrationstests nichts erreichen wird.
B) Einsteiger Kurs, der einem die Grundlagen und alle weiteren Skills ablernt, welche zum Bestehen der Prüfung notwendig sind.
Nachdem ich meine Twitter Kontakte genervt habe, wurde deutlich, dass die Wahrheit wohl in der Mitte liegt.
Aufgrund der Tatsache, dass ich bereits eine Weile als Penetrationstester tätig war, habe ich entschieden, dass ich lediglich meine Enumerationphase weiter automatisiere und ansonsten die Sachen auf mich zukommen lasse.
Start
Ich habe mich für das 60 Tage Paket entschieden, da ich wusste, dass nicht zuviel Zeit fürs OSCP sein wird (viele zeitkritische Projekte und Papa von zwei Kindern ;-).
6 Wochen später starte mein Kurs und ich erhielt die Unterlagen, Videos und Zugriff auf das Lab.
In den Reviews wurde empfohlen Videos und Unterlagen mit den entsprechenden Übungen vor dem „Austoben“ im Lab zu beenden. Gesagt getan: Ich zwang mich das Lab unbeachtet zu lassen und machte in den ersten zwei Wochen lediglich die Unterlagen, Videos und Übungen.
Tipp: Erst Unterlagen, Videos, Übungen dann Lab
Nach zwei Wochen war ich mit dieser Auffrischung fertig, sofern man in der Materie drin steckt lernt man nichts Neues. Trotzdem sind die Unterlagen sehr gut strukturiert und erklärt.
Ich möchte bezüglich des Labs nicht viel verraten, aber es gibt verschiedene Netzsegment, welche durch unterschiedliche Firewall separiert werden, um in alle Systeme einzudringen muss man mehrfach pivoting betreiben. Die Angriffe die man durchführt reichen von outOfTheBox Exploits über Client-side Attacks und manuellen BufferOverflows, bis hin zu komplexeren Angriffsketten.
Wie befürchtet konnte ich von den 60 Tagen lediglich 40% nutzen. Ich konnte dennoch mein gesetztes Ziel erreichen: Im Start-Netzsegment alle Systeme und je anderem Segment mindestens eine Box zu übernehmen.
Tipp: alles dokumentieren & viele Screenshots, um seine Arbeit im Nachgang nachvollziehen zu können 😉 Software z.B. Keepnote
Ich plane meine Prüfung für in zwei Wochen. Ich fühlte mich recht sicher, Wollte jedoch händische Buffer Overflows noch mal üben. Hierzu habe ich die Übungen ohne Zuhilfenahme von meinen Notizen wiederholt, da dies problemlos lief entschied ich mich dass das reichen muss.
Tipp: Was sollte sitzen? Pentest-Methology, Exploits suchen, Händisch Exploits anpassen, Bufferoverflows (Grundlagen)
OSCP Prüfung
Auch hier will und kann ich nicht viel verraten.
Man hat 24 Stunden Zeit um eine Anzahl von Systemen zu testen. Je nach Schwierigkeitsgrad und erlangte Rechte auf dem System erhält man unterschiedlich viele Punkte.
Nach 6 Stunden hatte ich bereits die Hälfte der erreichbaren Gesamtpunktzahl erreicht und Wasser guter Dinge. Dabei blieb es leider für die nächsten 14 Stunden.
Tipp: Try Harder!
In den letzten vier Stunden habe ich dann die übrigen Punkte zum Bestehen erlangt. In den nächsten 8 Stunden legte ich mich ins Bett, schlief für 4 Stunden, um anschließend die Dokumentation abzuschließen und an das Offsec-Team zu versenden…
2 Werktage später hätte ich mein Ergebnis:
Vielen Dank Offsec für diese spannende Reise!