Las pruebas de penetración son una de las carreras más solicitadas en el campo de la ciberseguridad. Ser un “pirata informático ético” suena interesante y es un objetivo profesional para muchos profesionales de la ciberseguridad emergentes. Hay varias certificaciones que se enfocan específicamente en las pruebas de penetración, y en este artículo, voy a entrar en dos de las más populares, OSCP y OSCE de la organización Offensive Security. Ofreceré una visión sobre las certificaciones OSCP / OSCE y algunos consejos para ayudarte a decidir si estás listo para dar el paso en cualquiera de estos 2 increíbles cursos.
¿Qué es el OSCP (Offensive Security Certified Professional)?
El OSCP es la certificación Offensive Security Certified Professional, emitida por la organización Offensive Security, la misma organización que emite Kali Linux. El OSCP es solo una de las varias certificaciones de estilo de penetración que ofrece Offensive Security, pero probablemente sea la más conocida. De las certificaciones ofrecidas por Offensive Security, la OSCP sirve como la opción de certificación introductoria y capacitación, que consideran su certificación fundamental.
La certificación insignia OSCP podría considerarse una de las más valiosas que un evaluador de penetración podría incluir en su currículum. Para ser reconocido como un profesional certificado en seguridad ofensiva, el estudiante debe completar un examen de laboratorio de 24 horas que pondrá a prueba su comprensión de la metodología de la prueba de penetración. El viaje es muy gratificante incluso para los probadores de penetración experimentados, ¡pero es solo el comienzo!
El precio de OSCP está entre los 1000 y los 1400 dólares.
¿Cómo obtenerlo?
La certificación OSCP se obtiene superando un examen. Debes completar las pruebas de penetración con Kali Linux (PWK) de seguridad ofensiva antes de realizar el examen OSCP.
El curso PWK es el requisito previo para la certificación OSCP. Si bien cualquiera puede inscribirse en este curso, definitivamente se requiere una sólida comprensión de TCP / IP, redes y habilidades razonables de Linux. La experiencia con las secuencias de comandos Bash y Python también será de gran ayuda.
Durante este curso, te darán acceso a una red de laboratorios de estudiantes para perfeccionar tus habilidades de enumeración y explotación. Aprovecha este tiempo de laboratorio tanto como puedas. Personalmente, recomiendo comprar 90 días de tiempo de laboratorio de inmediato cuando te registres en este curso. Puede parecer mucho, pero vale cada centavo. El laboratorio está muy bien pensado y diseñado para desafiarlo en todos los niveles en tu viaje hacia OSCP. Sin mencionar que en realidad es bastante divertido.
El curso PWK también incluye varias horas de capacitación en video, así como un documento PDF. Aprenderás los fundamentos muy básicos que se esperan de un probador de penetración exitoso, como:
- Recopilación de información pasiva / activa
- Escaneo de vulnerabilidades
- Conceptos básicos sobre el desbordamiento del búfer
- Trabajar con exploits
- Fundamentos de la exfiltración de datos
- Escalada de privilegios
- Ataques del lado del cliente
- Ataques a aplicaciones web
- Ataques de contraseña
- Pivotante
- Marco de Metasploit
Cursos OCSP
Hay otras certificaciones en ciberseguridad, sin embargo, muchos profesionales consideran que varias de ellas son menos desafiantes que el OSCP. Si estás comenzando en tu viaje de pruebas de penetración, podrías considerar las certificaciones CompTIA PenTest + o Certified Ethical Hacker. Aunque estas certificaciones no son realmente comparables al OSCP, están en la misma área temática de ciberseguridad y pueden estar lo suficientemente relacionadas en contenido como para que los gerentes de recursos humanos o de contratación consideren su currículum .
Las otras certificaciones ofrecidas por Offensive Security también son similares en estilo y disciplina al OSCP, sin embargo, todas están diseñadas para seguir el OSCP en secuencia.
El curso OSCP brinda a los estudiantes los conceptos básicos sobre el desarrollo de exploits. Aunque el curso es del lado de la seguridad ofensiva, el estudiante puede usar el conocimiento del curso para bien o para mal.
Cuando comienza el curso, el estudiante recibe los siguientes elementos por correo electrónico (enlaces a ellos):
- PDF del curso.
- Vídeos de laboratorio.
- Credenciales y configuración de VPN.
- Acceso a los servidores del laboratorio.
- Acceso al panel de estudiantes, por lo que es posible revertir los servidores a sus estados originales.
Los temas cubiertos en el curso son:
- Ángulo de la aplicación web
- Dos escenarios del mundo real, que consisten en XSS, LFI para ejecución remota de código. Un poco como el curso de PWK, pero no obstante, muestra algunos métodos interesantes.
- Ángulo de puerta trasera
- Métodos para inyectar puertas traseras en ejecutables PE y algunas técnicas básicas de omisión de AV. Aquí es donde comienza la parte divertida y comienza a usar el depurador.
- Técnicas avanzadas de explotación
- Omita ASLR, egghunters, etc.
- El ángulo 0Day
- Encontrar nuevos vulns, fuzzing, etc.
- El ángulo de las redes
- Interesante escenario del mundo real con dispositivos de red.
Al igual que en el curso PWK, el manual de laboratorio y los videos se complementan muy bien entre sí. En comparación con los laboratorios PWK, los laboratorios CTP son muy diferentes. No tiene tantos servidores como objetivos, pero salta en la memoria de los servidores de la víctima hasta que la cabeza gira y su mente se llena de HEX, registros y códigos de shell, etc.
Para aprovechar al máximo el curso, los estudiantes deben esforzarse más para aprender las secciones completa y exhaustivamente haciendo los ejercicios de manera un poco diferente y experimentando métodos que no están en el material del curso. Básicamente, si careces de habilidades en algunos temas, deberías investigar mucho más sobre el tema.
Examen OSCP
El examen OSCP es un examen de laboratorio de 24 horas que pondrá a prueba tus habilidades técnicas, así como tus habilidades de gestión del tiempo. Se espera que el estudiante explote varias máquinas y obtenga archivos de prueba de los objetivos para ganar puntos. Hay 100 puntos posibles en el examen, se requieren 70 para aprobar.
Ninguna de las máquinas del examen es excesivamente difícil, pero debes evitar caer en madrigueras de conejo. Si algo parece demasiado complicado, es posible que desees retroceder un momento y volver a enumerar el objetivo. El verdadero desafío en este examen es administrar tu tiempo de manera efectiva. Asegúrate de planear tomar descansos para las comidas y de despejar la cabeza cuando te sientas atascado.
Una habilidad fundamental que enfatizaré es la toma de notas. Se espera que documentes tu camino hacia el éxito en forma de un informe de prueba de penetración profesional. Te dan 24 horas adicionales después del examen para preparar y enviar el informe. Esto será mucho más fácil si tomas buenos apuntes durante el examen.
Sugiero revisar la guía del examen con anticipación para asegurarte de que comprendes lo que se espera. Offensive Security también proporciona una plantilla que puedes utilizar para tu informe. Es aconsejable crear una página para cada máquina de examen y subpáginas debajo para cada una de las secciones de la plantilla de informe de examen. Hacer esto para cada máquina te ayudará a asegurarte de que no olvides nada mientras escribes el informe. Encuentra la estructura de notas que mejor se adapte a tus necesidades y mantente organizado.
Este examen puede resultar frustrante si no administras bien tu tiempo. Mi consejo sería practicar la multitarea. Por ejemplo, cuando observes de cerca una máquina, intenta que los análisis se ejecuten en segundo plano en otras máquinas.
¿Qué es el OSCE (Offensive Security Certified Expert)?
Si el examen OSCP te pareció difícil, prepárate. La OSCE es una auténtica pesadilla. Para convertirte en un experto certificado en seguridad ofensiva, debes aprobar un examen de laboratorio de 48 horas que te probará a fondo en la explotación web, el desarrollo de exploits de Windows, la evasión de antivirus, el ensamblaje de x86, la elaboración manual de shellcode y más.
OSCE es una certificación de pruebas de penetración avanzada que se centra en el desarrollo de exploits. Recomendamos obtener este certificado después de obtener su OSCP y buscar más experiencia en pentesting.
Una vez que hayas revisado el material del curso, completado los ejercicios en CTP y practicado tus habilidades en el laboratorio, estarás listo para tomar el examen de certificación.
El examen OSCE tiene un límite de tiempo de 48 horas y consiste en una prueba de penetración práctica en nuestra red aislada de exámenes VPN. La red contiene diferentes configuraciones y sistemas operativos. Se otorgan puntos por cada anfitrión comprometido, en función de su dificultad y el nivel de acceso obtenido.
Debes enviar un informe de prueba completo como parte del examen. Debe contener notas detalladas y capturas de pantalla que detallen tus hallazgos.
¿Cómo obtenerlo?
Como indicaba anteriormente, la certificación OSCE se obtiene una vez superado el examen.
El curso CTP es el requisito previo para la certificación OSCE. A diferencia del curso PWK para OSCP, no puedes simplemente registrarte en Cracking the Perimeter. Primero debes resolver un desafío para demostrar que estás listo. No te equivoques al respecto, si no puedes superar este desafío, no estás listo para este curso.
El curso CTP es ligeramente diferente al curso PWK para OSCP. Una vez más, te otorga acceso a un entorno de laboratorio, sin embargo, esta vez no compartirás el laboratorio con otros estudiantes. Tendrás tus propias máquinas dedicadas y te proporcionarán acceso a ellas de inmediato. Durante los videos del curso y la guía OSCP en PDF, recorrerás temas avanzados y utilizarás las máquinas de laboratorio para completar los ejercicios del curso. Los ejercicios tocarán temas como:
- Ataques de secuencias de comandos entre sitios
- Ataques de directorio transversal / LFI
- Archivos PE de puerta trasera
- Técnicas avanzadas de explotación
- ASLR
- Egghunters
- Exploit Writing (enfoque de 0 días)
- Atacar la infraestructura de red
- Eludir las listas de acceso de Cisco mediante solicitudes SNMP falsificadas
- Detectar tráfico remoto a través de túneles GRE
- Comprometer las configuraciones del enrutador
Si bien el curso hace un gran trabajo al guiarte a través de cada uno de estos temas, es absolutamente necesaria una investigación adicional para prepararse para el examen. También se requiere una comprensión fundamental del ensamblaje x86 para tener éxito. El curso CTP asume que ya tienes esto.
Si el ensamblaje no es un tema con el que te sientas cómodo, te sugiero que hagas el curso de Lenguaje ensamblador y codificación de shell x86 en Linux en Pentester Academy antes de intentar el examen de la OSCE.
Examen OSCE
El examen consta de varias máquinas de destino que deben verse comprometidas. Las instrucciones específicas para cada objetivo se ubicarán en el Panel de control del examen, que solo estará disponible una vez que comiences el examen.
Debes redactar un informe profesional que describa tu proceso de explotación para cada objetivo. Debes documentar todos tus ataques, incluidos todos los pasos, los comandos emitidos y la salida de la consola en forma de un informe de prueba de penetración. Tu documentación debe ser lo suficientemente completa como para que tus ataques puedan ser replicados paso a paso por un lector técnicamente competente.
El panel de control del examen está disponible en un enlace que se proporciona en el correo electrónico del examen. A través del panel de control del examen podrás:
- Revertir las máquinas de destino: Tienes un límite de 24 reversiones. Este límite se puede restablecer una vez durante el examen. Todas las máquinas se han revertido recientemente al comienzo de tu examen, por lo que no te pedirá que las reviertas cuando comiences. Espera pacientemente a que la máquina se revierta y solo haz clic en el botón una vez por intento. Ten en cuenta que revertir una máquina de destino hará que vuelva a su estado original y se perderán todos los cambios que hayas realizado en la máquina.
- Ver objetivos específicos y valores de puntos: Se otorgarán puntos por completar parcial y totalmente los objetivos del examen. Cada conjunto específico de objetivos debe cumplirse para recibir todos los puntos. Debes alcanzar una puntuación mínima de 75 puntos para aprobar el examen. Hay un máximo de 90 puntos disponibles en el examen.
Diferencias entre el OSCP y el OSCE
OSCP te enseña a utilizar las herramientas disponibles para localizar vulnerabilidades del sistema y de la red. La certificación OSCE te enseña cómo crear esas herramientas y encontrar nuevas vulnerabilidades.
Por lo tanto, OSCP es una certificación en la línea de CEH y LPT, que utiliza herramientas prefabricadas para atacar debilidades ya conocidas. La OSCE es el hacker de películas, con una enorme caja de herramientas disponible, pero también capaz de crear programas personalizados para localizar nuevas vulnerabilidades, en lugar de simplemente usar vulnerabilidades que otras personas han encontrado.
A diferencia de OSCP, OSCE no tiene un laboratorio de práctica dedicado. De hecho, el curso CTP y el laboratorio están vinculados, lo que lo convierte más en un tutorial y un «seguimiento» que en un curso autodidacta, que luego es seguido por el examen de la OSCE. Tienes la opción de registrarte por 30 o 60 días de laboratorio. Una vez registrado, en la fecha de inicio del curso asignada, te proporcionarán acceso para descargar todos los materiales del curso.
¿Qué conocimientos necesito para conseguir estas certificaciones en ciberseguridad?
Para acceder a estas certificaciones en ciberseguridad es necesario ser un profesional de la seguridad de la información que deseas dar un paso serio y significativo en el mundo de las pruebas de penetración profesionales. Esto incluye:
- Pentesters que buscan una certificación líder en la industria
- Profesionales de seguridad
- Administradores de red
- Otros profesionales de la tecnología
Todos los estudiantes deben tener:
- Sólido conocimiento de las redes TCP / IP
- Experiencia razonable en administración de Windows y Linux
- Familiaridad con las secuencias de comandos Bash con Python básico o Perl a plus
¿Es necesario renovarlas?
Offensive Security no aborda esto directamente en su sitio web, pero el consenso de fuentes confiables en Internet es que sus certificaciones no caducan y no necesitan renovación. Parte de la razón puede ser que el curso y el examen se ocupan de métodos y estrategias de mitigación de la seguridad en lugar de tecnologías específicas que pueden cambiar de un año a otro.
Escribe aquí tu comentario