Offensive Security Certified Expert

Meine Erfahrung mit dem CTP Kurs und der OSCE Prüfung

3 Minuten Lesedauer - 468 Wörter

Einleitung

Try Harder! Im Juli 2015 habe ich die Bestätigung für meine bestandene Offensive Security Certified Expert (OSCE) Prüfung erhalten. Nach den damit verbundenen Anstrengungen war dies für mich persönlich eine wirklich großartige Nachricht. Entsprechend würde ich gerne meine Eindrücke in wenigen Sätzen teilen.

Nach Abschluss vom OSCP war ich neugierig auf die nächste Herausforderung. Der OSCE schien die richtige Wahl zu sein. Ich hatte in der Vergangenheit nicht viel mit Assembly gearbeitet. Außerdem schien Cracking the Perimeter (CTP) der logische nächste Schritt nach Abschluss von OSCP zu sein.

Übungen

Die meisten Übungen befassen sich mit der Exploit-Entwicklung. Web-Sicherheit und Netzwerkangriffe runden das Gesamtbild ab. Eines der spannendsten Themen war das Umgehen von Anti Viren Software.

Die Dokumentation ist ausreichend und leicht zu verfolgen. Die Unterlagen bieten eine gute Einführung, auch wenn diese schon etwas angestaubt sind. Die Grundlagen gelten schließlich auch noch heute. Vom Level würde CTP als Intermediate gelten. Aktuelle Schutzmechanismen wie ASLR sind nicht abgedeckt und vermutlich etwas zu weit gefasst.

Prüfungsvorbereitung

Für die Übungen reicht es die Anweisungen im Handbuch zu befolgen. Um die Prüfung zu bestehen sollte das aber ziemlich sicher nicht ausreichen. Entsprechend wollte ich noch weitere Erfahrung mit der Exploit-Entwicklung sammeln.

Für einige Exploits kann die verwundbare Software von Exploit-DB heruntergeladen werden. Diese sind ganz passabel dokumentiert und bieten einen hervorragenden Übungsspielplatz. Darüber hinaus bietet Exploit-Exercises mit Protostar eine weitere großartige Übungswiese. Diese Übungen haben mir sehr mit den unterschiedlichen Angriffstechniken geholfen. Protostar deckt Stack- und Heap-Overflow, sowie Format-String Angriffe ab. Darüber hinaus fand ich die Tutorials von FuzzySecurity 2.0 sehr hilfreich. Die Exploitation-Reihe corelan bietet weiteres hervorragendes Material für die Exploit-Entwicklung. All diese Ressourcen bieten sehr viel Material zum Durcharbeiten. Nach all den Übungen hatte ich genug Mut mich für die Prüfung anzumelden.

OSCE Prüfung

Für die Prüfung muss man seine Fähigkeiten in 48 Stunden beweisen. In den folgenden 24 Stunden muss die Dokumentation eingereicht werden. Basierend auf den Unterlagen liegen die Themen der Prüfung auf der Hand.

Beim ersten Versuch habe ich leider die Prüfung nicht bestanden. Die ersten Zielsysteme waren schnell geschafft. Das letzte System stellte mich allerdings vor Probleme. Grundsätzlich wusste ich wo und wie ich angreifen muss. Allerdings fehlte mir der richtige Ansatz für diese letzte Herausforderung. Und damit fehlten mir die notwendigen Punkte, um zu bestehen.

Nach der Prüfung wusste ich, wo ich noch Wissen aufbauen musste. In den folgenden Monaten habe ich gezielt geübt um diese Wissenslücken zu schließen. Bis ich mir sicher war die Prüfung erneut abzulegen.

Das zweite Mal habe ich bestanden. Härter versuchen bezahlt!

Fazit

Die Offensive Security Certified Expert Zertifizierung war eine echte Herausforderung. Eine Herausforderung, die Blut, Schweiß und Tränen wirklich wert ist. Cracking the Perimeter ist definitiv die richtige Wahl für eine intermediate technische Zertifizierung für Informationssicherheit. I will Try Harder!

Try Harder!

Referenzen