Certificación OSCP: Experiencia y consejos

Hoy venimos a hablar de una de las certificaciones profesionales que se ofrecen a día de hoy en el mercado.

Mucho se ha hablado sobre las certificaciones profesionales, ¿merecen la pena o son un gasto innecesario? A continuación os voy a hablar de una certificación que recientemente he obtenido y que bajo mi punto de vista SÍ que merece la pena: Offensive Security Certified Professional (OSCP), una de las certificaciones que ofrece Offensive Security.

oscp-certs

Todas las certificaciones de Offensive Security son puramente técnicas y prácticas, es decir, certificaciones para aquellas personas técnicas que realmente necesite aprender y no tener una simple entrada más en su CV.

Como requisítos previos, Offsec recomienda un entendimiento sólido de TCP/IP, redes y conocimientos de Linux.

Una vez registrado se te facilita una serie de videos y un PDF con todo el contenido del curso. Los temas tratados en OSCP los tenéis aquí.

Es importante mencionar que tanto el curso como el examen es no presencial, por lo tanto podrás hacerlo cómodamente desde casa y a tu propio ritmo y horario. Otro punto a destacar es que no es necesario renovar la certificación. Una vez apruebes, es válida por tiempo indefinido.

En mi opinión la certificación OSCP garantiza que aquella personas que la aprueban son capaces de identificar vulnerabilidades de distinta naturaleza, crear y modificar exploits para hacerlos funcionar y tomar control total del sistema (escalada de privilegios y mantener el acceso) en una gran variedad de sistemas operativos.

Y ¿cómo se consigue eso? Pues con un estupendo curso y sobretodo un laboratorio para prácticar donde pasas incontables horas pegándote contra la pared pero que hace que aprendas muchísimo.

Mi consejo el cual considero que es la clave del éxito: no subestimes el laboratorio. Hay que hacer el curso y cada uno de los ejercicios cuanto antes y dedicar la gran mayoría del tiempo en el laboratorio. Si estás trabajando o no puedes dedicarle muchas horas al día compra el curso y el acceso de 3 meses al laboratorio. En mi caso al estar trabajando el acceso de 3 meses se me pasó volando. Recuerda que siempre podrás comprar extensiones de 1, 2, o 3 para acceder al laboratorio de nuevo en caso de agotar tu acceso.

Consultando el contenido del curso, alguno puede pensar que es flojo y que las técnicas usadas son las clásicas y archiconocidas, nada nuevo aquí. Puede parecer así, y de hecho lo es, pero esa no es la clave del curso sino el laboratorio y la práctica en él.

El laboratorio (que simula el entorno en una empresa) es bastante extenso con diferentes tipos de máquinas y VLANs donde tendrás oportunidad de prácticar cada una de las técnicas vistas y por supuesto tendrás que hacer uso de otras técnicas que no se han enseñado en el curso realmente, pero en eso consiste un pentest en la vidad real, ¿no?

No lo voy a negar, es frustrante en muchas ocasiones. Hay máquinas que no sabrás ni por donde empezar y donde herramientas de scan automatizadas no van a ayudar. En algunos casos tendrás que enlazar 3 o 4 vulnerabilidades distintas hasta conseguir un acceso remoto con privilegios system/root, hacer uso de información conseguida en la post-explotación de otra máquina, hacer pivoting, bypass firewalls… No desvelaré mucho más para que no se pierda la magia.

Existe un foro y un canal de IRC donde puedes preguntar, pero nunca esperes que te den respuesta sobre cómo hackear tal máquina en concreto. Sí, recibirás en muchas ocasiones la tan temida respuesta:

tryharderflameswebpagebannersmaller-1

Y es que ya lo avisan:

Offensive Security will guide you to gaining knowledge, but will not hold your hand to the answer.

Frustante, pero esta manera de abordar un curso y examen consiguen enseñarnos una metodología importantísima para todo tipo de pentests: ser persistentes, insistir, no darnos por vencidos. El laboratorio es muy fiel a la vida real: todo sistema o entorno es vulnerable, sólo que aún no lo sabemos. Recuerda: Try harder.

Para el examen tendrás las IPs de 5 máquinas las cuales tienes que obtener acceso en un máximo de 24 horas y otras 24 horas para escribir y enviar el informe con tus resultados. Dependiendo de la máquina y del tipo de acceso que consigas (con privilegios root/system o no) obtendrás más o menos puntos. Necesitas al menos 70 puntos para aprobar de un total de 100. Yo personalmente necesité las 24 horas.

No hay que olvidar que el uso de Metasploit está bastante limitado y usar herramientas automatizadas como Nessus, sqlmap, etc. no está permitido: toca mancharse las manos de barro.

Conclusiones y consejos

  • Asegúrate que tendrás tiempo suficiente para dedicarle al curso y laboratorio. Planifica tu tiempo y no dejes de ser constante.
  • Si se te agota el tiempo de acceso al laboratorio puedes extender tu acceso por 1, 2 o 3 meses como hemos mencionado anteriormente. Al comprar una extensión tendrás de nuevo otra oportunidad para el examen incluida, por lo tanto, antes de comprar la extensión puedes probar a examinarte ya que en caso de no superar la prueba, al extender tu acceso tendrás de nuevo otra oportunidad para el examen.
  • Prepara la documentación del curso y laboratorio a medida que avanzas para enviarlo junto a la documentación del examen.
  • No subestimes el laboratorio: es la parte donde realmente aprenderás practicando y tendrás que dedicarle incontables horas. A cambio aprenderás muchísimo.
  • No olvides realizar un extenso análisis en la fase de post-explotación cada vez que accedas a una máquina y anótalo todo. Te servirá para poder explotar otras máquinas.

Referencias

Por último recomiendo echarle un vistazo a las dos siguientes páginas donde encontrarás más información y consejos.

https://www.offensive-security.com/information-security-certifications/oscp-offensive-security-certified-professional/

http://www.securitysift.com/offsec-pwb-oscp/

http://www.iodigitalsec.com/offensive-security-pwb-course-and-oscp-certification-review/

 

Carlos García
@ciyinet