Offensive Security Certified Professional

Meine Erfahrung mit dem PWK Kurs und der OSCP Prüfung

3 Minuten Lesedauer - 494 Wörter

Einleitung

Ich habe meine OSCP Zertifizierung im Mai 2014 bestanden. Mit der Bestätigungsmail ist der ideale Zeitpunkt für einen kurzen Erfahrungsbericht gekommen. Try Harder!

Der Offensive Security Certified Professional (OSCP) ist die Begleitzertifizierung für Penetration Testing Training with Kali Linux (PWK). Es war die erste Zertifizierung für Informationssicherheit mit praktischen Aufgaben für die Prüfung.

Da ich nicht wusste, was ich von dieser Zertifizierung erwarten sollte, buchte ich den 90-tägigen Laborzugang. Außerdem wollte ich alle Übungen abschließen und möglichst allen Systemen Root-Zugriff haben. Die Unterlagen gaben einen ersten Einblick auf die zu bevorstehenden Herausforderungen. Die ersten Übungen aus den Unterlagen waren sehr einfach. Sie vermitteln grundlegende Kenntnisse über Werkzeuge und Methoden. In den späteren Übungen gehen weiter ins Detail und schildern konkrete Beispiele.

Labumgebung

Wirklich interessant wird es dann in der Labumgebung. Es gab ungefähr 50 Systeme, die in separaten Netzwerksegmenten aufgeteilt waren. Es fühlte sich wie Weihnachten an, wenn ich auf einer Maschine Root erlangte. Jedes Mal, wenn ich Zugang zu einem anderen Subnetz erlangte, fühlte sich ebenfalls wie Weihnachten an. All die neuen Ziele die angreifbar wurden. Nach 90 Tagen Laborzugang und viel harter Arbeit fehlten mir noch 6 Systeme. Mein Labor-Bericht umfasste bereits 50 Seiten. Den Bericht hatte ich mit einer LaTeX-Vorlage erstellt. Diese wollte ich auch für die Prüfung verwenden. Es war Zeit die eigentliche Prüfung anzugehen.

Die Erkenntnis aus der Zeit in der Labumgebung war Try Harder. Mit harter Arbeit und klugem Denken lassen sich die meisten Boxen relativ einfach übernehmen. Gegebenenfalls arbeiten auch gerade andere Studenten an derselben Maschine. Möglicherweise haben diese eine neue Schwachstelle aufgemacht oder eine bestehende geschlossen. Bevor aktiv an einer Maschine gearbeitet wird, sollte diese zurückgesetzt werden. Und wenn ein Reset-Sturm über das Zielsystem hereinbricht ist Wechseln zu einem anderen System vermutlich sinnvoll.

Während der Arbeit in der Laborumgebung erwies sich eine Trickkiste als hilfreich. Kompilierte Exploits als Teil dieser Trickkiste konnten direkt auf die Zielsysteme angewendet werden. Teilweise war es auch essentiell sich nicht auf einen einzigen Exploit zu verlassen.

OSCP Prüfung

Die Prüfung ist auf 24 Stunden begrenzt. Nach der Prüfung muss der Bericht innerhalb von weiteren 24 Stunden eingereicht werden.

Alle Details für die Prüfung landen zu Beginn der Prüfung in der Mailbox. In der Prüfung muss eine bestimmte Anzahl von Systemen muss übernommen werden. Das muss ohne automatisierte Tools oder Metasploit-Module erreich werden.

Exploits, Dokumentationen und Nachweise müssen während der Prüfung bedacht werden. Entsprechend ist gute Vorbereitung der Schlüssel. Jede Minute sollte in die Laborumgebung investiert werden. Nach dem Ablauf der Laborzeit kann man an einfachen Exploits.

Diese praxisnahe und zeitliche Beschränkung hebt den OSCP von anderen Prüfungen ab.

Fazit

Der OSCP ist eine hervorragende Basis um in der Informationssicherheit Fuß zu fassen. Sollte man neu in diesem Bereich sein, wird die Lernkurve steil ansteigen. Für Fortgeschrittene bietet das Labor zahlreiche Möglichkeiten sich auszutoben. Das Wichtigste für eine erfolgreiche Reise ist die Motivation, neue Dinge zu lernen und zu verstehen. I will Try Harder!

Try Harder!

Referenzen