Inicio > Hacking > Review sobre Offensive Security Certified Professional (OSCP).

Review sobre Offensive Security Certified Professional (OSCP).


Offensive Security (www.offensive-security.com) es una organización que se encarga de realizar diferentes tipos de actividades relacionadas con el mundo de la seguridad informática, se destacan principalmente por contar con el equipo de creadores de la famosa distribución BackTrack. Ofrecen servicios de auditoria externa e interna y algunos otros servicios que van por la misma linea, sin embargo, una de las cosas más interesantes que tienen es su catalogo de certificaciones, las cuales son diferentes a las que actualmente solemos encontrar en el mercado. Que es lo que hace diferentes a este tipo de certificaciones de otras tan conocidas y prestigiosas como las CEH, CISA, CISSP, etc.? La respuesta es, su enfoque completamente practico. Con las certificaciones anteriores, normalmente sueles asistir a un curso y presentas un examen que tiene un fuerte contenido teórico, donde la mayoría de preguntas son de selección múltiple. Mi opinión personal sobre ese tipo de exámenes es que no demuestran realmente los conocimientos de alguien, resalto nuevamente las palabras opinión personal y este es uno de los motivos por los que he elegido el “challenge” OSCP de OFFSEC.

Se trata de una certificación que es bastante apreciada y valorada entre hackers y profesionales de seguridad informática, dado que para aprobar, tienes que demostrar realmente lo que sabes y sobre todo, tienes que sufrir, “Try Harder” es el lema. Es un reto y como tal, te permite apreciar, en un entorno controlado y legal, tu nivel de conocimientos y habilidades, así como también te ayuda a desarrollar tus capacidades de “pensamiento lateral” tal y como lo definen los instructores. Es un tipo de certificación en que te demuestras a ti mismo tu capacidad de observación, investigación y de pensar en varias formas para atacar una red, así como considerar las implicaciones de seguridad de dichos vectores de ataque.

Los pasos para presentar el reto OSCP son los siguientes:

  1. Tienes que hacer el curso PWBv3 (Pentesting With BackTrack v3)
  2. Antes de pagar el curso, tienes que hacer la solicitud, a la cual te responderán con un kit de pruebas para saber si puedes conectarte a los laboratorios y que tienes un buen nivel de conectividad y ancho de banda para practicar sin problemas.
  3. Pagar por el número de días en los que deseas acceder a los laboratorios, que pueden ser 30, 60 o 90 días (el pago lo puedes hacer por tarjeta de crédito o PayPal)http://www.offensive-security.com/information-security-training/penetration-testing-with-backtrack/
  4. Los cursos comienzan cada domingo del mes a las 00:00 GTM donde recibes un correo con tus credenciales de acceso y otra información importante sobre el curso y los laboratorios.
  5. Recibes los materiales del curso, que son un documento PDF con todos los capítulos y ejercicios que debes completar, así como un conjunto de vídeos sobre cada tópico del curso, entre todos los videos, hay más de 8 horas. Todo el material esta en ingles, (tanto el documento como los videos) así que como mínimo necesitas un nivel intermedio o avanzado de ese idioma para disfrutar al máximo todos los contenidos.
  6. Una vez finalizado el curso PWBv3, tienes como máximo 3 meses para presentar el reto, si deseas presentarlo, esto último es opcional, sino lo presentas recibirás un certificado en casa indicando que has presentado el curso.
  7. Si presentas el examen y apruebas, tienes algunos otros beneficios, como por ejemplo acceso a la zona restringida de otros usuarios que han aprobado, soluciones a los retos, entre otras otras cosas interesantes (que son una agradable sorpresa).
  8. Cuando decides presentar el reto, planificas una fecha y ese día, recibes un correo con las instrucciones para acceder al entorno, que es más o menos parecido al de los laboratorios. Tienes 24 horas para superarlo, que consiste básicamente hackear tantas máquinas como puedas y acumular todos los puntos necesarios para aprobar. Después de transcurridas esas 24 horas, se cierra el acceso al entorno de red y tienes 24 horas más para presentar tu informe, indicando lo que has hecho para comprometer dichas máquinas. El informe debe incluir las conclusiones y descubrimientos en la red del examen así como también, el reporte completo para la red de los laboratorios. OFFSEC te ofrecerá las plantillas necesarias para presentar el informe (que por cierto debe ser escrito en ingles, no podrás presentar ninguno de los informes en castellano).

Durante el reto, te darán instrucciones sobre los objetivos que debes cumplir y el modelo de puntuación, ademas también te indican que herramientas no puedes usar, por ejemplo, esta prohibido el uso de cualquier escaner de vulnerabilidades automatizado como Nessus, OpenVAS, NeXpose, etc. El uso de herramientas como NMAP, HTTPrint o Nikto esta permitido. Por otro lado, el uso de Metasploit Framework también esta prohibido, solamente puede utilizarse en casos muy concretos y de acuerdo a las instrucciones que se incluyen en el examen. Todo esto significa simplemente, que el aspirante, debe demostrar que sabe lo que esta haciendo y no la herramienta.

PUNTOS POSITIVOS DEL CURSO

  • Como he dicho anteriormente, contar con un entorno real para probar y hacer lo que te de la gana, es una de las principales ventajas de este curso.
  • El soporte técnico. Cuando te conectas al IRC de OFFSEC, puedes solicitar ayuda si tienes cualquier problema con la conexión o cualquier tema relacionado y sin importar la hora, casi siempre hay alguien que esta ahí para atenderte, solamente debes utilizar las palabras mágicas “ping admin” y allí estará alguien para responder a tus dudas. Si no te gusta utilizar IRC, puedes optar por escribir un correo y te contestarán casi al instante. Si tienes dudas técnicas, puedes preguntar y te darán pistas para conseguir tu objetivo (aunque no esperes demasiadas, se trata de un reto).
  • El foro es muy bueno, hay un montón de información útil y puedes hacer preguntas sobre problemas que tengas en el laboratorio y alguien te contestará con bastante rapidez, eso si, no te van a resolver tus problemas, solamente te darán pequeñas pautas, es decir, te lo tienes que sacar tu mismo, en algunas ocasiones incluso, te responderán “Try Harder!”
  • Existen muchísimas máquinas en el entorno del laboratorio y todas son vulnerables de una u otra forma, algunas son fáciles de hackear, otras son realmente un dolor, de hecho hay un par de máqunas que me encantaron por su dificultad cuyos nombres eran “pain” y “sufference” el nombre dice mucho en estos casos. Algunas cuentan con sistemas de protección como IDS o Firewalls y otras no, algunas tienen servicios actualizados y sin vulnerabilidades conocidas y es ahí donde debes “pensar de forma lateral”. Algunas máquinas son vulnerables pero están protegidas y debes saltar esos filtros, en fin, encuentras muchos escenarios para practicar.
  • Te acostumbras a documentar y a definir tu propio estilo para crear reportes, algo que normalmente odiamos hacer, aquí te lo exigen y es algo positivo, ya que también te sirve como referencia para posteriores ataques.
  • Te encuentras con que muchas veces debes compilar o modificar exploits desarrollados por otros, algo que en un entorno real deberás hacer casi siempre.
  • Cuentas con una máquina de laboratorio dedicada para ti en la que puedes realizar pruebas antes de llevarlas a cabo contra otras máquinas del laboratorio
  • Tienes la posibilidad de practicar técnicas de port-forwarding y port-redirection a máquinas que no son accesibles directamente desde el entorno del laboratorio, de esta forma puedes utilizar máquinas que se encuentran en el laboratorio para atacar máquinas en segmentos de red internos a los que no tienes acceso de forma directa. Esto es algo, que normalmente es difícil llevar a la practica y aquí puedes hacerlo legalmente!
  • No te dan nada hecho y cuando consultas los foros o a los instructores, no te van a decir como comprometer una máquina, eso es algo que debes aprender tu mismo, solamente te van a dar pautas cuanto estés atascado en algún punto, pero no esperes que haya alguien que te diga que tienes que hacer. Justo como en cualquier entorno real.
  • El curso comprende todas las etapas de un proceso de pentesting y enseña tips relacionados con cada fase, así como también ejercicios prácticos que te ayudan a afianzar los conceptos teóricos.

PUNTOS NEGATIVOS DE LA OSCP

  • Aunque la documentación es amplia, en algunos tópicos la información ofrecida es a nivel básico y probablemente un alto número de los estudiantes ya conocen y manejan dichos conceptos. Necesitarás documentarte mucho más en otros recursos disponibles en internet para conseguir atacar algunas máquinas.
  • Consume mucho tiempo y energia. Con esto quiero decir, que si eres una persona que trabaja y tiene otras responsabilidades, muy probablemente necesitarás pagar más tiempo del laboratorio, ya que aconsejan tomar el curso para 30 o 60 días y dedicar, en la medida de lo posible, 8 horas diarias. Aunque no es un punto en contra de la OSCP, si que puede ser un limitante para algunas personas (como ha sido mi caso).
  • Falta de reconocimiento. Se trata de una certificación que es bastante conocida entre hackers independientes y “underground”, sin embargo es raramente requerida o conocida por las empresas en países de América Latina o España y en países como Estados Unidos o Australia comienza ser requerida con un poco más de frecuencia pero aun le falta mucho más reconocimiento (esto ultimo lo he sabido por algunas conversaciones que he tenido con aspirantes y personas que se han certificado en OSCP/OSCE y que viven por en esos sitios). Por lo tanto, a nivel laboral en estos países, no tiene tanto peso como otras más conocidas tales como la CEH o CISSP, aunque reitero, desde mi punto de vista es más probable que una persona que haya alcanzado la OSCP pueda estar mucho mejor preparada para el mundo real, que una que haya alcanzado la CEH.

RECOMENDACIÓNES EN BASE A LO QUE HE VISTO EN EL CURSO:

  • Primero que nada, si tienes un nivel intermedio o alto de conocimientos, esta certificación es para tí, ya que te permitirá practicar cosas que ya conoces y aprender cosas nuevas. Si eres una persona con un nivel intermedio, tirando más básico, te recomiendo mejorar tus habilidades, dominar herramientas tales como Nmap, Nikto, Metasploit, algún que otro proxy web, funcionamiento de servidores web, ssh, firewalls, aprender a programar en lenguajes como perl y python, entre muchas otras cosas. A menos que lo que quieras sea presentar el curso y no presentar el examen.
  • Si cuentas con tiempo suficiente para practicar todos los días, puedes pedir el curso con acceso al laboratorio por 30 o 60 días, dependiendo de tu rapidez para aprender, tiempo disponible y los conocimientos que ya dispongas. Todos aprendemos diferente y probablemente con 30 o 60 días será más que suficiente para ti. Si tienes que trabajar y no puedes dedicar suficiente tiempo, te recomiendo solicitar el curso por 90 días para que puedas completar todas las practicas y comprometer todas las máquinas. En mi experiencia personal, inicialmente solicite el curso por 90 días ya que solamente podía dedicar como máximo 5 horas en el verano (que fue cuando comencé el curso) y 3 horas en invierno y aunque cuando estaba cerca de los 90 días, ya había conseguido el objetivo en todas las máquinas y había completado las practicas, decidí extender mi tiempo en los laboratorios, ya que en la mayoría de las máquinas existe más de una forma de acceder y de llevar ataques organizados y quería intentar descubrirlas todas para complementar el reporte que debia entregar y mi documentación personal.
  • Desde el primer día, comenzar a escribir los informes del laboratorio, para que te vayas familiarizando con el formato del informe y que luego no se acumule demasiado trabajo, en mi caso, he usado varias herramientas para tomar notas de los ejercicios que iba desarrollando y las vulnerabilidades que iba encontrando, tales como KeepNote, Basket y Dradis Framework
  • Si no logras comprometer una máquina, intentar con otra, en ocasiones mientras atacas una máquina encuentras lo que te faltaba para comprometer otra.
  • El curso es agotador y si quieres presentar el examen, te recomiendo tomar un tiempo prudencial entre la finalización del curso y el examen, principalmente para estar en buenas condiciones para afrontar casi 48 horas de tensión.
  • Guardar en un directorio independiente los exploits que te han servido contra una máquina determinada y separar el archivo original del archivo modificado, ya que muy probablemente tendrás que modificar algunos exploits disponibles públicamente para que te funcionen y esas modificaciones las tienes que reflejar en los informes que debes presentar al final del examen.
  • Recordar que las máquinas del laboratorio pueden ser “revertidas” o lo que es lo mismo, reiniciadas a su estado original, esto ahorra tiempo y quebraderos de cabeza cuando un exploit, inexplicablemente deja de funcionar en un momento dado.
  • Si tienes un ordenador con arquitectura de 64 bits, recuerda que en las practicas se asume una arquitectura de 32 bits, así que lo que se compile en tu ordenador con GCC, no será compatible con tu máquina del laboratorio para llevar a cabo las practicas. Compila siempre con modo de compatibilidad a 32 bits.
  • Si no entiendes algo o tienes cualquier tipo de dificultad, puedes entrar en el chat IRC de Offsec y preguntar, siempre hay alguien disponible para ayudarte.
  • Si decides tomar el curso te encontrarás con máquinas como “pain”, “sufference”. Lo mejor que puedes hacer con ellas es tener paciencia y dedicar mucho tiempo en recolectar información. También ayuda leer el blog de g0tm1lk: http://g0tmi1k.blogspot.com.es/2011/08/basic-linux-privilege-escalation.html

Pues lo dicho, un reto muy interesante y didáctico que recomiendo a cualquiera que desee probar sus habilidades en un entorno legal y sobre todo:

Tener una certificación que realmente vas a valorar, porque te va a costar conseguirla y todo lo que cuesta conseguir, se suele apreciar mucho más.

Por último, si quieres presentar el curso y tienes alguna duda que no se te ha resuelto con esta pequeña “review”, me podras encontrar casi siempre en el canal #offsec con el nick “Adastra”, publica un comentario aquí o escribe a mi correo de contacto.
Con esta certificación, cada centimo que gastas, realmente merece la pena.

Categorías:Hacking Etiquetas: ,
  1. coder0x02
    noviembre 20, 2012 en 5:42 pm

    Saludos muy buena explicación del curso, la verdad en español no se encontraba nada pero ya tu lo haz hecho muy bien con el review Gracias y pronto comenzare a revisar ; ).

  2. noviembre 22, 2012 en 2:14 am

    Genial Adastra ! este sin duda es uno de los mejores blog sobre seguridad informatica en español (si es que no es mejor) y te mereces la mejor certificacion.

    • noviembre 22, 2012 en 8:02 am

      Muchas gracias, me alegra que te guste mi blog :)

  3. Roberknight
    diciembre 16, 2012 en 6:45 am

    oye pero solo se hacen ataques sobre maquinas con windows xp y/o windows server 2003??

    • diciembre 16, 2012 en 12:01 pm

      No he dicho eso en este post, así que no se de donde lo has sacado.
      En todos los segmentos de red, hay aproximadamente 70 máquinas, he visto prácticamente todas las versiones de windows, varias distribuciones de linux y alguna que otra con MacOS. Ademas de que explotas muchísimos tipos distintos de software, no solo vulnerabilidades en sistemas operativos, también en aplicaciones web, servidores de correo, servidores ssh, etc, etc, etc.

  4. Roberknight
    diciembre 16, 2012 en 9:58 pm

    jejeje tampoco dije que tu hayas dicho tal cosa pero como hay videos oficiales de offensive security y solo veo windows xp y windows server no sabia si se hacia practica en nuevos sistemas

    • diciembre 16, 2012 en 10:23 pm

      Bueno… es cierto que en algunos de los vídeos de la documentación oficial se presentan aplicaciones vulnerables corriendo en windows y en otros hay temas relacionados con linux, sin embargo, tal como comentaba en este post, la documentación que dan (incluyendo los vídeos) es muy, pero muy básica, en el laboratorio te encuentras con cientos de cosas que ni siquiera se mencionan en los vídeos (y no es exageración :D) eso es lo que lo hace interesante. La documentación se puede “piratear” y divulgar por internet, eso es algo que es casi imposible de evitar, pero los laboratorios no, por ese motivo la documentación que se recibe es dedicada a personas con un nivel de conocimientos bajo, lo que realmente merece la pena, es el acceso a los laboratorios y el soporte de los administradores.

  5. Roberknight
    diciembre 19, 2012 en 3:41 pm

    Te agradezco tus respuestas y tu post, eres todo un pro. La verdad es que me decepcionaba ver la documentacion y se veía que solo eran sistemas win xp, y pense que era realmente caro y no valdria la pena. jejeje entonces ahora si me pondre a juntar un buen dinerito por que no es nada barato pero se ve que vale mucho la pena, una pregunta mas ¿Piensas tomar el curso cracking the perimeter? que ofrecen tambien los de offensive security

    • diciembre 19, 2012 en 4:48 pm

      Si, también voy a tomar el CTP el año que tiene, posiblemente en el mes de mayo o junio…
      Si quieres tomar la OSCP, lo dicho… necesitarás tiempo, paciencia y tener un buen nivel de conocimientos previo.
      Un Saludo.

  6. Jero
    enero 13, 2013 en 10:06 am

    Hola, interesante review.
    Para alguien que le gusten estos temas pero actualmente no se dedique a ellos, ¿recomendarías sacarse certificados de este tipo frente a un master en seguridad informática?
    Desde un punto de vista de alcanzar conocimientos que luego los valoren en una empresa. Es que lo másters suponen una fuerte inversión económica y no sé hasta que punto se valoran realmente en empresa.
    Gracias
    Saludos

    • enero 13, 2013 en 1:12 pm

      Hablándote desde mi experiencia, en un master (dependiendo del master) es probable que adquieras muchos conocimientos fundamentales, por eso es tan costoso (ademas de que dura mucho más que una certificación), en una certificación como la OSCP, se asume que el estudiante ya tiene los conocimientos básicos y el trabajo es prácticamente 100% individual, muy autodidacta y exigente (en términos de tiempo y energía), así que la mejor respuesta que te puedo dar es, depende de los conocimientos que ya tengas, la experiencia y de la cantidad de dinero que puedes invertir.

      Luego, desde mi punto de vista, es probable que en ofertas laborales (hablando de España) valoren otro tipo de certificaciones con enfoque “ético” como la CEH, CISA, CISSP, etc. Pero lo que siempre he visto en el circo empresarial, es que valoran mucho la experiencia (que no es lo mismo a los conocimientos que dispones, sino el número de años que llevas trabajando) y lo otro, que hay dos tipos de profesionales valorados:
      1. El técnico con un nivel alto de conocimientos, muy bueno en su trabajo
      2. El pelota/trepa.
      Todo depende del rol que desempeñes con más comodidad, obviamente ser pelota/trepa es mucho más cómodo ya que es propio un mediocre, pero si te identificas con el primero, seguramente te van a gustar los retos y valoras mucho lo que puedas aprender, en tal caso, la OSCP es una buena elección.

  7. Juan
    febrero 6, 2013 en 11:27 am

    Excelente post que me ha aclarado muchas dudas. Sólo me queda una: si la documentación es muy básica, ¿con qué materiales has aprendido lo necesario para superar el reto? ¿Existe algún libro (o web, o lo que sea) que abarque la mayor parte de conocimientos técnicos necesarios? (me refiero a algo parecido al libro “CEH™ Certified Ethical Hacker All-in-One” para la certificación CEH)

    Un saludo y gracias.

    • febrero 6, 2013 en 11:35 am

      No hay un libro o una web especifica para eso, tienes que investigar y documentarte de muchas fuentes distintas, es por eso que lo considero no como un curso, sino como una prueba de conocimientos y habilidades que ya tienes que tener antes de tomar el reto. No es como el clásico curso donde te lo dan todo hecho y solo tienes que leer y seguir las pautas de tu tutor (como en el CEH). Puedes preguntar por IRC a otros estudiantes o administradores sobre temas concretos y te darán pequeñas pistas, pero luego tienes que hacer uso de tu ingenio, creatividad y sentido común.

  8. rodolfo
    febrero 6, 2013 en 7:59 pm

    En la pagina de backtrack dice que los requerimientos del curso son tener un conocimiento solido en tcp/ip y manejarte comodamente en la consola de linux ¿sera que son muy optimistas los de offensive security XD? mkmmm cuando terminas el curso sigues teninedo acceso al chat irc de backtrack???

    • febrero 6, 2013 en 8:09 pm

      al decir “manejar cómodamente la consola” es conocer bastante bien como funcionan los principales comandos en sistemas linux, lo que es lo mismo, tener sólidos conocimientos…. Es un juego de palabras, pero si me lo preguntas, no es un curso que le recomendaría a una persona que apenas se esta iniciando en esto.
      Luego, sobre el IRC, es un canal público, cualquiera se puede conectar, ni siquiera es necesario que seas estudiante para hacerlo.

  9. junio 19, 2013 en 12:08 am

    Recomendarias algun libro antes de hacer el examen? Como web application hacker’s handbook o metasploit pentesters guide,…

    Cogi el lab por 30 dias. Ya llevo 10 dias y voy todavia por los buffer overflow del pdf. Es decir tema 6.

    Solo he hackeado un servidor de momento. Crees que deberia pedir 30 dias mas de lab? tengo fundamentos de hacking y de momento voy tirando.

    Gracias.

    • junio 21, 2013 en 8:40 am

      Sobre algún libro…. lee el comentario que he dejado más arriba.
      Luego, lo de necesitar más tiempo, solamente lo puedes saber tu, depende de lo rápido que aprendas y de los conocimientos que ya dispongas. Cuando te quede poco tiempo en los laboratorios, fíjate en tus progresos y en base a eso, decides si extender tu tiempo o terminar.
      Si necesitas colaboración o pistas para ir avanzando y aprendiendo, puedes escribirme un correo y alguna que otra cosilla te podre contar.
      un saludo.

  10. noviembre 27, 2013 en 3:15 pm

    Buena overview… yo ya estoy notando la falta de tiempo y (mi principal error) que pensaba que en verano tendría un tiempo que, al final, no tuve. Sin embargo, no deja de ser frustrante ver como pasan los días sin conseguir romper una máquina hasta que llega un momento en que tienes una idea feliz en el punto más inesperado y… voila.

    Por la experiencia que llevo, de todas formas, la clave aparte de tener una base de conocimientos es ser muy hormiguita y manejarte bien con la busqueda de información. En este caso, como suele decirse, el truco está en los detalles.

    De todas formas, una cosa si que debo decir y es que se echa de menos no tanto que te den la solución hecha pero sí, al menos en mi caso, más ejemplos prácticos de la parte de enumeración y busqueda… ya que es la base de todo (ya lo dicen ellos: enumerate, enumerate and enumerate). Al menos eso es lo que más me cuesta a mi para ver como hincar el diente a la máquina. Una vez que sabes cual es el enfoque a aplicar, el resto es laborioso pero menos frustrante.

  11. enero 3, 2014 en 3:22 am

    Buen post!, actualmente estoy tomando el curso pero tengo un problema con una de las maquina del laboratorio llamada “PAIN” … podrías darme algún consejo/tip de como vulnerar esta maquina? Gracias!

    • enero 3, 2014 en 9:07 am

      Hola, es una de las máquinas más complicadas del laboratorio (aunque no es la mas difícil). Si aun no has conseguido acceso, tienes que fijarte en los servicios que están en ejecución, hay un servidor que tiene una vulnerabilidad fácil de detectar y explotar. Si ya estas dentro y quieres elevar tus privilegios, ahí es donde se encuentra la dificultad. La clave esta en extraer toda la información que puedas sobre el sistema y encontrar “el punto vulnerable”, hay una vulnerabilidad que permite escalar privilegios y hay un exploit en exploit-db.com que puedes utilizar para ello.
      Siento no poder decirte nada más, pero se trata de un reto que debes resolver por ti mismo.
      Mucha suerte!

      • enero 3, 2014 en 12:25 pm

        Gracias! , efectivamente ya tengo acceso a la maquina pero como comentas, no puedo escalar privilegios :( , bueno seguire intentando.

        Saludos!

      • enero 3, 2014 en 12:56 pm

        No se si lo conoces, pero en el blog de g0tm1lk, hay una entrada en la que puedes encontrar el “comando clave” para dar con la vulnerabilidad que hay en PAIN, sin embargo, desde ya te digo que no es tan obvio…
        Fíjate en esta publicación:

        http://blog.g0tmi1k.com/2011/08/basic-linux-privilege-escalation.html

      • enero 3, 2014 en 2:18 pm

        Si lo he revisado http://blog.g0tmi1k.com/2011/08/basic-linux-privilege-escalation.html , voy darle un vistazo nuevamente. Espero poder escalar mis privilegios en esta máquina ya que es la única que me falta y me quedan pocos días de acceso al laboratorio.

      • enero 3, 2014 en 7:53 pm

        Te deseo mucha suerte con esa máquina y en el examen. Por cierto, te aconsejaría estudiar bastante sobre exploits basados en la stack antes de presentar el examen, ya que suelen pedirte que explotes un par de programas y eso suele sumar entre un 40% y 50% del examen.
        Un Saludo.

      • enero 4, 2014 en 1:50 am

        Buen dato! exploits en Windows y linux? bueno voy a seguir con los labs y luego les comento como me fue en el examen!, Saludo!

      • enero 4, 2014 en 12:16 pm

        En mi examen, fueron 2 máquinas windows (en las que tenia que crear un exploit para un proceso vulenrable) otras 2 Linux y 1 FreeBSD. Pero por lo que he hablado con otros estudiantes y los administradores, ellos tiene 3 modelos diferentes de exámenes y depende del que te toque, por ejemplo, hay uno en el que son 2 máquinas Linux las que tienes que explotar creando tu mismo el exploit y por cada una te dan un 25%

      • enero 4, 2014 en 11:08 pm

        Interesante, en el lab todavia no me a tocado crear un exploit desde 0 para comprometer una maquina

  12. mayo 25, 2014 en 6:51 pm

    Hola, el post es muy interesante. Tras investigar y leer sobre ella en distintos sitios, me he dado cuenta de que quiero formarme para poder conseguirlo. Tengo muy pocos conocimientos tanto de seguridad informática como de redes y una de tus respuestas fue: “si me lo preguntas, no es un curso que le recomendaría a una persona que apenas se esta iniciando en esto.”. Por eso, me gustaría preguntarte, ¿Por dónde puedo empezar? ¿Cual es el inicio que me recomendarías a la hora de formarme, que recursos existen, y que tipo de formación es la mejor para llegar a poder cursar la certificación y conseguir pasar el examen?
    Gracias

    • mayo 25, 2014 en 9:14 pm

      Hola,
      Hay muchos recursos en Internet, puedes comenzar por la serie de libros de “Hacking Exposed”, especialmente “Hacking Exposed Web Applications” y “Hacking Exposed Network Security Secrets and Solutions”. Fijate en las últimas versiones de esos libros, creo que son un buen inicio antes de comenzar con la OSCP.
      Un Saludo.

  13. mayo 26, 2014 en 8:21 am

    Ok, muchas gracias!!, empezaré por ahí. Un saludo!

  1. No trackbacks yet.

Deja un comentario

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s

Seguir

Recibe cada nueva publicación en tu buzón de correo electrónico.

Únete a otros 921 seguidores

%d personas les gusta esto: