O que é a certificação OSCP?

A principal certificação da offsec é OSCP que pode ser considerada um dos pontos mais importantes que um PenTester pode colocar em seu currículo. Para ser reconhecido como um Profissional Certificado de Segurança Ofensiva, o aluno deve concluir um exame de laboratório de 24 horas que colocará sua compreensão da metodologia do teste de caneta no teste final. A jornada é muito gratificante, mesmo para PenTesters experientes, mas é apenas o começo!

O exame OSCP

O exame OSCP é um exame de laboratório de 24 horas, que testará suas habilidades técnicas e de gerenciamento de tempo. Espera-se que o aluno explore várias máquinas e obtenha arquivos de prova dos alvos para ganhar pontos. Existem 100 pontos possíveis no exame, 70 são necessários para aprovação. Nenhuma das máquinas no exame é excessivamente difícil, mas você deve evitar cair em tocas de coelho. Se algo parecer excessivamente complicado, convém voltar um pouco e enumerar o alvo novamente. O verdadeiro desafio deste exame é gerenciar seu tempo com eficiência. Certifique-se de planejar pausas para as refeições e limpar a cabeça quando se sentir preso.

Uma habilidade crítica que enfatizarei é a anotação. Você deverá documentar seu caminho para o sucesso na forma de um relatório de teste de penetração profissional. Você recebe 24 horas adicionais após o exame para preparar e enviar o relatório. Isso será muito mais fácil se você tomar boas notas durante o exame. Sugiro revisar o guia do exame com antecedência para garantir que você entenda o que é esperado. A Segurança ofensiva também fornece um modelo que você pode usar para o seu relatório, sugiro usá-lo. Durante meu exame, usei um aplicativo para anotações (CherryTree). Eu criaria uma página para cada máquina de exame e subpáginas abaixo para cada uma das seções no modelo de relatório de exame. Também adicionei subpáginas para meus resultados de verificação e qualquer saída do console que eu desejasse salvar. Fazer isso em cada máquina ajudará a garantir que você não esqueça nada ao escrever o relatório. Encontre uma estrutura de notas que funcione melhor para você e mantenha-se organizado.

Este exame pode ser frustrante se você não gerenciar bem o seu tempo. Meu conselho seria praticar multitarefa. Por exemplo, ao olhar atentamente para uma máquina, tente executar varreduras em segundo plano em relação a outras máquinas. Combine isso com boas habilidades de anotação e você terá uma base sólida para gerenciar este exame!

Detalhes do curso

  • Coleta Passiva de Informações
  • Coleta de informações ativas
  • Verificação de vulnerabilidades
  • Estouros de buffer
  • Exploração de estouro de buffer do Win32
  • Exploração de Buffer Overflow do Linux
  • Trabalhando com explorações
  • Transferências de arquivo
  • Escalonamento de privilégios
  • Ataques do lado do cliente
  • Ataques de aplicativos da Web
  • Ataques de senha
  • Redirecionamento e tunelamento de portas
  • A Estrutura Metasploit
  • Ignorando o software antivírus
  • Montagem das peças: quebra do teste de penetração

O PWK é um curso exclusivo que combina materiais tradicionais do curso com simulações práticas, usando um ambiente de laboratório virtual. 

https://www.offensive-security.com/documentation/penetration-testing-with-kali.pdf

Como estudar para OSCP?

Primeiro, já recomendo meu ebook: https://drive.google.com/file/d/1A6-mOeX_JvLONgU0D_H6bnp9noE0VR_c/view?usp=sharing aonde tem milhares de conteúdos reunidos para OSCP

Quem ainda não tem a oportunidade de tirar essa certificação, não precisa ficar desanimado, pois existem diversos meios para você aprender PenTest no estilo OSCP

Para isso é necessário alguns conhecimentos e laboratórios para você brincar.

Em relação a conhecimento é óbvio que você deve saber pelo menos o intermediário de redes, sistemas operacionais (Linux e Windows), base computacional (a lógica de um computador), conhecimentos em Linguagens de Programação (Python, C, JavaScript) ou a lógica da programação e saber escrever relatórios também, aah e o inglês também é necessário.

Esses conhecimentos não são requisitos para o exame, porém se você quer se dar bem é bom conhecer pelo menos o intermediário de cada um acima.

Nesse exame você vai ver um pouco de desenvolvimento de exploits e para isso é necessário conhecer a parte lógica de um computador profundamente.

Recomendo os meus livros: https://drive.google.com/drive/folders/12Mvq6kE2HJDwN2CZhEGWizyWt87YunkU

Recomendo esses videos:

Playlist de uma jornada com a OSCP: https://www.youtube.com/watch?v=bWM0BCQ5q1o&list=PL9WW-prbqvGzHsGK_OqTyYWbCZjucpInV

Laboratórios para treino:

Kioptrix: Nível 1 https://www.vulnhub.com/entry/kioptrix-level-1-1,22/

Kioptrix: Nível 1.1 https://www.vulnhub.com/entry/kioptrix-level-11-2, 23 /

Kioptrix: Nível 1.2 https://www.vulnhub.com/entry/kioptrix-level-12-3,24/

Kioptrix: Nível 1.3 https://www.vulnhub.com/entry/kioptrix-level-13- 4,25 /

PwnLab: init https://www.vulnhub.com/entry/pwnlab-init.158/

Mr Robot https://www.vulnhub.com/entry/mr-robot-1,151/

HackLab: Vulnix https: //www.vulnhub.com/entry/hacklab-vulnix,48/

FMI https://www.vulnhub.com/entry/imf-1,162/

Você pode utilizar o CTF para fortalecer os seus conhecimentos, para isso eu recomendo meu artigo

https://www.linkedin.com/pulse/como-se-tornar-um-elliot-alderson-do-ctf-pt2-joas-antonio-dos-santos

E sobre relatórios eu já recomendo você ir praticando nesses laboratórios e montando seu próprio relatório de TDI (Teste de Intrusão), procure padrões pela internet ou acesse meu github aonde contém documentos e relatórios de diversas coisas

https://github.com/CyberSecurityUP/information-security-relatory

Veja algumas jornadas da OSCP

https://www.offensive-security.com/offsec/my-philosophical-approach-to-oscp/

https://sock-raw.org/blog/oscp-review/

https://forum.hackthebox.eu/discussion/1655/oscp-exam-review-2019-notes-gift-inside

https://kindredsec.com/2019/07/17/oscp-blog-exam-attempt-review/

Enfim, eu recomendo que você tenha foco, viva o PenTest todos os dias, estude todos os dias e procure novos conceitos e aprenda novos métodos todos os dias e não esqueça dos fundamentos.

O resto é com você 😉

Autor

  • joas

    8 years of academic and professional experience, Cyber Security Analyst, Cyber and Information Security Consultant, Information Security, Ethical Hacking and PenTester, OWASP Member and Researcher, Cybrary Teacher Assistant, Microsoft Instructor, Web Developer, Bug Hunter by HackerOne and OBB, Python Developer, has over +440 technology courses and +42 certifications, SANS Member, CIS Member and Research, Infosec Competence Leader in Security Awareness, Cyber Security Mentor, Writer Professional in Blog and Magazines, Exploit Developer, EC-COUNCIL Voluntary Blog Writer and IT Lover.

    Ver todos os posts

Views: 2524