{"id":1145,"date":"2012-05-28T15:44:39","date_gmt":"2012-05-28T13:44:39","guid":{"rendered":"http:\/\/www.bytopia.dk\/blog\/?p=1145"},"modified":"2012-05-28T15:44:39","modified_gmt":"2012-05-28T13:44:39","slug":"oscp-certificering","status":"publish","type":"post","link":"https:\/\/www.bytopia.dk\/blog\/2012\/05\/28\/oscp-certificering\/","title":{"rendered":"OSCP certificering"},"content":{"rendered":"<p>Lad mig sige dette med det samme: Jeg har aldrig haft ret h\u00f8je tanker om diverse certificeringer indenfor IT verdenen. For mig har de prim\u00e6rt v\u00e6ret til for at de folk der afholder dem kan tjene penge, og endda i visse tilf\u00e6lde tjene p\u00e5 at folk skal betale j\u00e6vnligt for at beholde deres certificering. <a href=\"http:\/\/en.wikipedia.org\/wiki\/Certified_Information_Systems_Security_Professional\">CISSP<\/a> -- jeg t\u00e6nker bl.a p\u00e5 dig. Derudover har jeg aldrig ment at multiple choice eksaminer demonstrerer et godt kendskab til sit emne, men snarere at man er god til at l\u00e6re udenad. Det udelukker naturligvis ikke at dygtige folk har certificeringer, men de fleste certificeringer er IMO til for at HR afdelinger har et filter at sortere folk p\u00e5, fremfor at v\u00e6re til for at uddanne de mest kvalificerede folk.<\/p>\n<p>N\u00e5, nok om min rant mod certificeringer generelt. Det er ikke hvad dette indl\u00e6g skal handle om. Det skal derimod handle om at jeg rent faktisk selv har taget en certificering \ud83d\ude42<\/p>\n<p>Jeg havde kigge p\u00e5 nogle af de forskellige certificeringer indenfor IT sikkerhed, men de fleste ramte lige pr\u00e6cist de kriterier ovenfor som jeg ikke bryder mig om. Under min s\u00f8gen faldt jeg dog over certificeringer fra <a href=\"http:\/\/www.offensive-security.com\/\">Offensive Security<\/a> som jeg fandt ret interessante. Det vigtigste for mig er at man ikke bliver holdt i h\u00e5nden hele vejen igennem, men derimod p\u00e5 egen h\u00e5nd skal finde frem til l\u00f8sningerne bl.a. ud fra den baggrundsviden man tilegner sig gennem kurset. Derudover er selve certificeringen 100% hands on. Ingen multiple choice sp\u00f8rgsm\u00e5l, men 24 timer til at demonstrere at man har de evner der skal til for at best\u00e5.<\/p>\n<p>De har flere certificeringer, men man skal jo starte et sted s\u00e5 jeg havde prim\u00e6rt kigget p\u00e5 deres certificering som <a href=\"http:\/\/www.offensive-security.com\/information-security-certifications\/oscp-offensive-security-certified-professional\/\">Offensive Security Certified Professional<\/a>\u00a0(OSCP). For at tage denne certificering skal man f\u00f8rst f\u00f8lge et kursusforl\u00f8b som de kalder <a href=\"http:\/\/www.offensive-security.com\/information-security-training\/penetration-testing-with-backtrack\/\">Penetration Testing With BackTrack<\/a> (PWB) hvilket er et introduktionskursus til <a href=\"http:\/\/en.wikipedia.org\/wiki\/Penetration_test\">penetration testing<\/a>. Dem der kender mig ved at jeg har besk\u00e6ftiget mig en del med IT sikkerhed b\u00e5de p\u00e5 det praktiske og det mere teoretiske plan, og jeg har da ogs\u00e5 haft en god id\u00e9 om hvordan man angreb IT systemer og fandt s\u00e5rbarheder i dem, men det har aldrig v\u00e6ret mit prim\u00e6re omr\u00e5de. Det havde jeg t\u00e6nkt mig at lave lidt om p\u00e5 nu, s\u00e5 for ogs\u00e5 at f\u00e5 den vinkel p\u00e5 IT sikkerhed, tilmeldte jeg mig PWB kurset, som min arbejdsgiver heldigvis indvilligede i at betale for.<\/p>\n<p>Selve kurset foreg\u00e5r online. Man f\u00e5r en stak videoer (ca. 7 timer i alt) og en PDF fil p\u00e5 ca. 350 sider der supplerer videoerne (eller er det omvendt?) og s\u00e5 f\u00e5r man adgang via en VPN forbindelse til et netv\u00e6rk af maksiner, der alle har diverse s\u00e5rbarheder i den installerede software. I l\u00f8bet af kurset skal man s\u00e5 hacke sig ind p\u00e5 s\u00e5 mange af maskinerne som muligt, og fra nogle af dem kan man f\u00e5 adgang til flere netv\u00e6rk med endnu flere maskiner. Af hensyn til andre der m\u00e5ske skal tage kurset kan jeg ikke sige ret meget om hvad man uds\u00e6ttes for, men det er en blanding af alle mulige styresystemer og forskellige s\u00e5rbarheder man skal udnytte som fx Buffer Overflows, SQL Injection, XSS attacks, LFI\/RFI, og mange flere.<\/p>\n<p>Selve kurset var udfordrende. Is\u00e6r fordi man i materialet mest l\u00e6rer de grundl\u00e6ggende ting og hvordan man skal t\u00e6nke for at finde den slags s\u00e5rbarheder og udnytte dem. Det betyder s\u00e5 at man efter at have gennemg\u00e5et alt materialet tror at man ved en del, men n\u00e5r man s\u00e5 kaster sig over netv\u00e6rket, s\u00e5 g\u00e5r man meget hurtigt i st\u00e5. Og her adskiller kurset sig fra mange andre, for nu skal man til at t\u00e6nke ud af boksen og selv finde l\u00f8sninger der ikke er gennemg\u00e5et i kurset. Der er b\u00e5de en IRC kanal og et forum hvor man kan f\u00e5 hj\u00e6lp, men sp\u00f8rger man om hj\u00e6lp f\u00e5r man blot svaret &#8220;Try Harder&#8221;, s\u00e5 det holdt jeg mig fra. At d\u00f8mme efter indl\u00e6ggene p\u00e5 forummet er det ikke alle der kan lide denne form for undervisning, og mange ser ud til at droppe kurset undervejs. Det skyldes sikkert ogs\u00e5 til dels at man skal betale for den tid man bruger p\u00e5 deres netv\u00e6rk (30, 60 eller 90 dage med mulighed for at k\u00f8be forl\u00e6ngelse af perioden derefter), og da kurset for stort set alle er meget mere tidskr\u00e6vende end man havde forestillet sig, s\u00e5 bliver nogen n\u00f8dt til at stoppe af \u00f8konomiske grunde&#8230; g\u00e6tter jeg i hvert fald p\u00e5. Dertil kommer at de underdriver foruds\u00e6tningerne for kurset. Ja, man kan m\u00e5ske klare sig uden programmeringserfaring og kun med basalt kendskab til Linux og netv\u00e6rk, men s\u00e5 skal man bruge en del tid under kurset p\u00e5 at s\u00e6tte sig ind i det.<\/p>\n<p>Jeg startede med 90 dage, men med et fuldtidsarbejde og andre fritidsinteresser havde jeg klart undervurderet den tid der skulle bruges p\u00e5 det. Da de 90 dage var g\u00e5et var jeg igennem kursusmaterialet, havde hacket en ca. 10 maskiner og f\u00f8lte at jeg var g\u00e5et helt i st\u00e5. Jeg havde pr\u00f8vet alt jeg kunne komme i tanke om, og kom ingen vegne. Heldigvis fik jeg lov at k\u00f8be 60 dage mere som jeg nu dedikerede til at s\u00e6tte mig grundigt ind i omr\u00e5det ved at s\u00f8ge p\u00e5 internettet, se videoer, l\u00e6se artikler, etc. Og s\u00e5 begyndte det hele at give mening. Ens tankegang blev sporet hen p\u00e5 den rette m\u00e5de at angribe den slags problemer p\u00e5, og en efter en faldt de n\u00e6ste ca. 40 maskiner p\u00e5 netv\u00e6rket. Da der var to uger tilbage af min tid, valgte jeg at droppe \u00f8velserne og i stedet begynde p\u00e5 den rapport man skulle lave, og det var en god id\u00e9, for den endte p\u00e5 ca. 320 sider.<\/p>\n<p>Nu var kurset slut og kun certificeringen tilbage. Jeg bookede tid til den p\u00e5 deres hjemmeside og fik at vide at jeg ville f\u00e5 tilsendt mine loginoplysninger til et helt nyt netv\u00e6rk p\u00e5 det tidspunkt eksamen startede. Fra det tidspunkt havde jeg 24 timer til at angribe en r\u00e6kke maskiner og opn\u00e5 points nok til at best\u00e5 certificeringen.<\/p>\n<p>Jeg kan desv\u00e6rre ikke sige ret meget om selve eksamen, men efter ca. 6 timer ud af de 24 havde jeg points nok til at best\u00e5. Herefter pr\u00f8vede jeg lidt ekstra og s\u00e5 gik jeg i seng. Dagen efter hackede jeg lidt videre indtil jeg begyndte at skrive den rapport man skulle aflevere for at dokumentere ens angreb. Den tog et par timer at lave, men faktisk havde man 24 timer ekstra til den efter at ens eksamenstid var slut. Jeg ville dog hellere holde weekend, s\u00e5 jeg fik skrevet den ret hurtigt \ud83d\ude42 Derefter indsendte jeg rapporten fra kurset og fra eksamen og ventede&#8230;<\/p>\n<p>Et d\u00f8gns tid efter fik jeg en mail om at jeg havde best\u00e5et!<\/p>\n<p>Et meget l\u00e6rerigt (og h\u00e5rdt) kursus som jeg godt kan anbefale til folk der gerne vil vide noget om offensive security. V\u00e6r dog forberedt p\u00e5 at bruge en del tid p\u00e5 det \ud83d\ude42<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Lad mig sige dette med det samme: Jeg har aldrig haft ret h\u00f8je tanker om diverse certificeringer indenfor IT verdenen. For mig har de prim\u00e6rt v\u00e6ret til for at de folk der afholder dem kan tjene penge, og endda i visse tilf\u00e6lde tjene p\u00e5 at folk skal betale j\u00e6vnligt for at beholde deres certificering. CISSP [&hellip;]<\/p>\n","protected":false},"author":3,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"ngg_post_thumbnail":0,"footnotes":""},"categories":[4,3],"tags":[],"class_list":["post-1145","post","type-post","status-publish","format-standard","hentry","category-computer","category-personlig"],"_links":{"self":[{"href":"https:\/\/www.bytopia.dk\/blog\/wp-json\/wp\/v2\/posts\/1145","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.bytopia.dk\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.bytopia.dk\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.bytopia.dk\/blog\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/www.bytopia.dk\/blog\/wp-json\/wp\/v2\/comments?post=1145"}],"version-history":[{"count":1,"href":"https:\/\/www.bytopia.dk\/blog\/wp-json\/wp\/v2\/posts\/1145\/revisions"}],"predecessor-version":[{"id":1146,"href":"https:\/\/www.bytopia.dk\/blog\/wp-json\/wp\/v2\/posts\/1145\/revisions\/1146"}],"wp:attachment":[{"href":"https:\/\/www.bytopia.dk\/blog\/wp-json\/wp\/v2\/media?parent=1145"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.bytopia.dk\/blog\/wp-json\/wp\/v2\/categories?post=1145"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.bytopia.dk\/blog\/wp-json\/wp\/v2\/tags?post=1145"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}