Offensive Security (www.offensive-security.com) es una organización que se encarga de realizar diferentes tipos de actividades relacionadas con el mundo de la seguridad informática, se destacan principalmente por contar con el equipo de creadores de la famosa distribución Kali. Ofrecen servicios de auditoria externa e interna y algunos otros servicios que van por la misma línea, sin embargo, una de las cosas más interesantes que tienen es su catalogo de certificaciones, las cuales son diferentes a las que actualmente solemos encontrar en el mercado. Qué es lo que hace diferentes a este tipo de certificaciones de otras tan conocidas y prestigiosas como las CEH, CISA, CISSP, etc.? La respuesta es, su enfoque completamente práctico. Con las certificaciones anteriores, normalmente sueles asistir a un curso y presentas un exámen que tiene un fuerte contenido teórico, donde la mayoría de preguntas son de selección múltiple. Mi opinión personal sobre ese tipo de exámenes es que no demuestran realmente los conocimientos de alguien, resalto nuevamente las palabras opinión personal y éste es uno de los motivos por los que he elegido el “challenge” OSCP de OFFSEC.
Se trata de una certificación que es bastante apreciada y valorada entre hackers y profesionales de seguridad informática, dado que para aprobar, tienes que demostrar realmente lo que sabes y sobre todo, tienes que sufrir, “Try Harder” es el lema. Es un reto y como tal, te permite apreciar, en un entorno controlado y legal, tu nivel de conocimientos y habilidades, así como también te ayuda a desarrollar tus capacidades de “pensamiento lateral” tal y como lo definen los instructores. Es un tipo de certificación en que te demuestras a ti mismo tu capacidad de observación, investigación y de pensar en varias formas para atacar una red, así como considerar las implicaciones de seguridad de dichos vectores de ataque.
Los pasos para presentar el reto OSCP son los siguientes:
- Tienes que hacer el curso PWBv3 (Pentesting With BackTrack v3)
- Antes de pagar el curso, tienes que hacer la solicitud, a la cual te responderán con un kit de pruebas para saber si puedes conectarte a los laboratorios y que tienes un buen nivel de conectividad y ancho de banda para practicar sin problemas.
- Pagar por el número de días en los que deseas acceder a los laboratorios, que pueden ser 30, 60 o 90 días (el pago lo puedes hacer por tarjeta de crédito o PayPal)http://www.offensive-security.com/information-security-training/penetration-testing-with-backtrack/
- Los cursos comienzan cada domingo del mes a las 00:00 GTM donde recibes un correo con tus credenciales de acceso y otra información importante sobre el curso y los laboratorios.
- Recibes los materiales del curso, que son un documento PDF con todos los capítulos y ejercicios que debes completar, así como un conjunto de vídeos sobre cada tópico del curso, entre todos los videos, hay más de 8 horas. Todo el material esta en ingles, (tanto el documento como los videos) así que como mínimo necesitas un nivel intermedio o avanzado de ese idioma para disfrutar al máximo todos los contenidos.
- Una vez finalizado el curso PWBv3, tienes como máximo 3 meses para presentar el reto, si deseas presentarlo, esto último es opcional, sino lo presentas recibirás un certificado en casa indicando que has presentado el curso.
- Si presentas el examen y apruebas, tienes algunos otros beneficios, como por ejemplo acceso a la zona restringida de otros usuarios que han aprobado, soluciones a los retos, entre otras otras cosas interesantes (que son una agradable sorpresa).
- Cuando decides presentar el reto, planificas una fecha y ese día, recibes un correo con las instrucciones para acceder al entorno, que es más o menos parecido al de los laboratorios. Tienes 24 horas para superarlo, que consiste básicamente hackear tantas máquinas como puedas y acumular todos los puntos necesarios para aprobar. Después de transcurridas esas 24 horas, se cierra el acceso al entorno de red y tienes 24 horas más para presentar tu informe, indicando lo que has hecho para comprometer dichas máquinas. El informe debe incluir las conclusiones y descubrimientos en la red del examen así como también, el reporte completo para la red de los laboratorios. OFFSEC te ofrecerá las plantillas necesarias para presentar el informe (que por cierto debe ser escrito en ingles, no podrás presentar ninguno de los informes en castellano).
Durante el reto, te darán instrucciones sobre los objetivos que debes cumplir y el modelo de puntuación, ademas también te indican que herramientas no puedes usar, por ejemplo, esta prohibido el uso de cualquier escaner de vulnerabilidades automatizado como Nessus, OpenVAS, NeXpose, etc. El uso de herramientas como NMAP, HTTPrint o Nikto esta permitido. Por otro lado, el uso de Metasploit Framework también esta prohibido, solamente puede utilizarse en casos muy concretos y de acuerdo a las instrucciones que se incluyen en el examen. Todo esto significa simplemente, que el aspirante, debe demostrar que sabe lo que esta haciendo y no la herramienta.
PUNTOS POSITIVOS DEL CURSO
- Como he dicho anteriormente, contar con un entorno real para probar y hacer lo que te de la gana, es una de las principales ventajas de este curso.
- El soporte técnico. Cuando te conectas al IRC de OFFSEC, puedes solicitar ayuda si tienes cualquier problema con la conexión o cualquier tema relacionado y sin importar la hora, casi siempre hay alguien que esta ahí para atenderte, solamente debes utilizar las palabras mágicas “ping admin” y allí estará alguien para responder a tus dudas. Si no te gusta utilizar IRC, puedes optar por escribir un correo y te contestarán casi al instante. Si tienes dudas técnicas, puedes preguntar y te darán pistas para conseguir tu objetivo (aunque no esperes demasiadas, se trata de un reto).
- El foro es muy bueno, hay un montón de información útil y puedes hacer preguntas sobre problemas que tengas en el laboratorio y alguien te contestará con bastante rapidez, eso si, no te van a resolver tus problemas, solamente te darán pequeñas pautas, es decir, te lo tienes que sacar tu mismo, en algunas ocasiones incluso, te responderán “Try Harder!”
- Existen muchísimas máquinas en el entorno del laboratorio y todas son vulnerables de una u otra forma, algunas son fáciles de hackear, otras son realmente un dolor, de hecho hay un par de máqunas que me encantaron por su dificultad cuyos nombres eran “pain” y “sufference” el nombre dice mucho en estos casos. Algunas cuentan con sistemas de protección como IDS o Firewalls y otras no, algunas tienen servicios actualizados y sin vulnerabilidades conocidas y es ahí donde debes “pensar de forma lateral”. Algunas máquinas son vulnerables pero están protegidas y debes saltar esos filtros, en fin, encuentras muchos escenarios para practicar.
- Te acostumbras a documentar y a definir tu propio estilo para crear reportes, algo que normalmente odiamos hacer, aquí te lo exigen y es algo positivo, ya que también te sirve como referencia para posteriores ataques.
- Te encuentras con que muchas veces debes compilar o modificar exploits desarrollados por otros, algo que en un entorno real deberás hacer casi siempre.
- Cuentas con una máquina de laboratorio dedicada para ti en la que puedes realizar pruebas antes de llevarlas a cabo contra otras máquinas del laboratorio
- Tienes la posibilidad de practicar técnicas de port-forwarding y port-redirection a máquinas que no son accesibles directamente desde el entorno del laboratorio, de esta forma puedes utilizar máquinas que se encuentran en el laboratorio para atacar máquinas en segmentos de red internos a los que no tienes acceso de forma directa. Esto es algo, que normalmente es difícil llevar a la practica y aquí puedes hacerlo legalmente!
- No te dan nada hecho y cuando consultas los foros o a los instructores, no te van a decir como comprometer una máquina, eso es algo que debes aprender tu mismo, solamente te van a dar pautas cuanto estés atascado en algún punto, pero no esperes que haya alguien que te diga que tienes que hacer. Justo como en cualquier entorno real.
- El curso comprende todas las etapas de un proceso de pentesting y enseña tips relacionados con cada fase, así como también ejercicios prácticos que te ayudan a afianzar los conceptos teóricos.
PUNTOS NEGATIVOS DE LA OSCP
- Aunque la documentación es amplia, en algunos tópicos la información ofrecida es a nivel básico y probablemente un alto número de los estudiantes ya conocen y manejan dichos conceptos. Necesitarás documentarte mucho más en otros recursos disponibles en internet para conseguir atacar algunas máquinas.
- Consume mucho tiempo y energia. Con esto quiero decir, que si eres una persona que trabaja y tiene otras responsabilidades, muy probablemente necesitarás pagar más tiempo del laboratorio, ya que aconsejan tomar el curso para 30 o 60 días y dedicar, en la medida de lo posible, 8 horas diarias. Aunque no es un punto en contra de la OSCP, si que puede ser un limitante para algunas personas (como ha sido mi caso).
- Falta de reconocimiento. Se trata de una certificación que es bastante conocida entre hackers independientes y “underground”, sin embargo es raramente requerida o conocida por las empresas en países de América Latina o España y en países como Estados Unidos o Australia comienza ser requerida con un poco más de frecuencia pero aun le falta mucho más reconocimiento (esto ultimo lo he sabido por algunas conversaciones que he tenido con aspirantes y personas que se han certificado en OSCP/OSCE y que viven por en esos sitios). Por lo tanto, a nivel laboral en estos países, no tiene tanto peso como otras más conocidas tales como la CEH o CISSP, aunque reitero, desde mi punto de vista es más probable que una persona que haya alcanzado la OSCP pueda estar mucho mejor preparada para el mundo real, que una que haya alcanzado la CEH.
RECOMENDACIÓNES EN BASE A LO QUE HE VISTO EN EL CURSO:
- Primero que nada, si tienes un nivel intermedio o alto de conocimientos, esta certificación es para tí, ya que te permitirá practicar cosas que ya conoces y aprender cosas nuevas. Si eres una persona con un nivel intermedio, tirando más básico, te recomiendo mejorar tus habilidades, dominar herramientas tales como Nmap, Nikto, Metasploit, algún que otro proxy web, funcionamiento de servidores web, ssh, firewalls, aprender a programar en lenguajes como perl y python, entre muchas otras cosas. A menos que lo que quieras sea presentar el curso y no presentar el examen.
- Si cuentas con tiempo suficiente para practicar todos los días, puedes pedir el curso con acceso al laboratorio por 30 o 60 días, dependiendo de tu rapidez para aprender, tiempo disponible y los conocimientos que ya dispongas. Todos aprendemos diferente y probablemente con 30 o 60 días será más que suficiente para ti. Si tienes que trabajar y no puedes dedicar suficiente tiempo, te recomiendo solicitar el curso por 90 días para que puedas completar todas las practicas y comprometer todas las máquinas. En mi experiencia personal, inicialmente solicite el curso por 90 días ya que solamente podía dedicar como máximo 5 horas en el verano (que fue cuando comencé el curso) y 3 horas en invierno y aunque cuando estaba cerca de los 90 días, ya había conseguido el objetivo en todas las máquinas y había completado las practicas, decidí extender mi tiempo en los laboratorios, ya que en la mayoría de las máquinas existe más de una forma de acceder y de llevar ataques organizados y quería intentar descubrirlas todas para complementar el reporte que debia entregar y mi documentación personal.
- Desde el primer día, comenzar a escribir los informes del laboratorio, para que te vayas familiarizando con el formato del informe y que luego no se acumule demasiado trabajo, en mi caso, he usado varias herramientas para tomar notas de los ejercicios que iba desarrollando y las vulnerabilidades que iba encontrando, tales como KeepNote, Basket y Dradis Framework
- Si no logras comprometer una máquina, intentar con otra, en ocasiones mientras atacas una máquina encuentras lo que te faltaba para comprometer otra.
- El curso es agotador y si quieres presentar el examen, te recomiendo tomar un tiempo prudencial entre la finalización del curso y el examen, principalmente para estar en buenas condiciones para afrontar casi 48 horas de tensión.
- Guardar en un directorio independiente los exploits que te han servido contra una máquina determinada y separar el archivo original del archivo modificado, ya que muy probablemente tendrás que modificar algunos exploits disponibles públicamente para que te funcionen y esas modificaciones las tienes que reflejar en los informes que debes presentar al final del examen.
- Recordar que las máquinas del laboratorio pueden ser “revertidas” o lo que es lo mismo, reiniciadas a su estado original, esto ahorra tiempo y quebraderos de cabeza cuando un exploit, inexplicablemente deja de funcionar en un momento dado.
- Si tienes un ordenador con arquitectura de 64 bits, recuerda que en las practicas se asume una arquitectura de 32 bits, así que lo que se compile en tu ordenador con GCC, no será compatible con tu máquina del laboratorio para llevar a cabo las practicas. Compila siempre con modo de compatibilidad a 32 bits.
- Si no entiendes algo o tienes cualquier tipo de dificultad, puedes entrar en el chat IRC de Offsec y preguntar, siempre hay alguien disponible para ayudarte.
- Si decides tomar el curso te encontrarás con máquinas como «pain», «sufference». Lo mejor que puedes hacer con ellas es tener paciencia y dedicar mucho tiempo en recolectar información. También ayuda leer el blog de g0tm1lk: http://g0tmi1k.blogspot.com.es/2011/08/basic-linux-privilege-escalation.html
Pues lo dicho, un reto muy interesante y didáctico que recomiendo a cualquiera que desee probar sus habilidades en un entorno legal y sobre todo:
Tener una certificación que realmente vas a valorar, porque te va a costar conseguirla y todo lo que cuesta conseguir, se suele apreciar mucho más.
Por último, si quieres presentar el curso y tienes alguna duda que no se te ha resuelto con esta pequeña «review», me podras encontrar casi siempre en el canal #offsec con el nick «Adastra», publica un comentario aquí o escribe a mi correo de contacto.
Con esta certificación, cada centimo que gastas, realmente merece la pena.
Saludos muy buena explicación del curso, la verdad en español no se encontraba nada pero ya tu lo haz hecho muy bien con el review Gracias y pronto comenzare a revisar ; ).
Me gustaMe gusta
Genial Adastra ! este sin duda es uno de los mejores blog sobre seguridad informatica en español (si es que no es mejor) y te mereces la mejor certificacion.
Me gustaMe gusta
Muchas gracias, me alegra que te guste mi blog 🙂
Me gustaMe gusta
oye pero solo se hacen ataques sobre maquinas con windows xp y/o windows server 2003??
Me gustaMe gusta
No he dicho eso en este post, así que no se de donde lo has sacado.
En todos los segmentos de red, hay aproximadamente 70 máquinas, he visto prácticamente todas las versiones de windows, varias distribuciones de linux y alguna que otra con MacOS. Ademas de que explotas muchísimos tipos distintos de software, no solo vulnerabilidades en sistemas operativos, también en aplicaciones web, servidores de correo, servidores ssh, etc, etc, etc.
Me gustaMe gusta
jejeje tampoco dije que tu hayas dicho tal cosa pero como hay videos oficiales de offensive security y solo veo windows xp y windows server no sabia si se hacia practica en nuevos sistemas
Me gustaMe gusta
Bueno… es cierto que en algunos de los vídeos de la documentación oficial se presentan aplicaciones vulnerables corriendo en windows y en otros hay temas relacionados con linux, sin embargo, tal como comentaba en este post, la documentación que dan (incluyendo los vídeos) es muy, pero muy básica, en el laboratorio te encuentras con cientos de cosas que ni siquiera se mencionan en los vídeos (y no es exageración :D) eso es lo que lo hace interesante. La documentación se puede «piratear» y divulgar por internet, eso es algo que es casi imposible de evitar, pero los laboratorios no, por ese motivo la documentación que se recibe es dedicada a personas con un nivel de conocimientos bajo, lo que realmente merece la pena, es el acceso a los laboratorios y el soporte de los administradores.
Me gustaMe gusta
Te agradezco tus respuestas y tu post, eres todo un pro. La verdad es que me decepcionaba ver la documentacion y se veía que solo eran sistemas win xp, y pense que era realmente caro y no valdria la pena. jejeje entonces ahora si me pondre a juntar un buen dinerito por que no es nada barato pero se ve que vale mucho la pena, una pregunta mas ¿Piensas tomar el curso cracking the perimeter? que ofrecen tambien los de offensive security
Me gustaMe gusta
Si, también voy a tomar el CTP el año que tiene, posiblemente en el mes de mayo o junio…
Si quieres tomar la OSCP, lo dicho… necesitarás tiempo, paciencia y tener un buen nivel de conocimientos previo.
Un Saludo.
Me gustaMe gusta
Hola, interesante review.
Para alguien que le gusten estos temas pero actualmente no se dedique a ellos, ¿recomendarías sacarse certificados de este tipo frente a un master en seguridad informática?
Desde un punto de vista de alcanzar conocimientos que luego los valoren en una empresa. Es que lo másters suponen una fuerte inversión económica y no sé hasta que punto se valoran realmente en empresa.
Gracias
Saludos
Me gustaMe gusta
Hablándote desde mi experiencia, en un master (dependiendo del master) es probable que adquieras muchos conocimientos fundamentales, por eso es tan costoso (ademas de que dura mucho más que una certificación), en una certificación como la OSCP, se asume que el estudiante ya tiene los conocimientos básicos y el trabajo es prácticamente 100% individual, muy autodidacta y exigente (en términos de tiempo y energía), así que la mejor respuesta que te puedo dar es, depende de los conocimientos que ya tengas, la experiencia y de la cantidad de dinero que puedes invertir.
Luego, desde mi punto de vista, es probable que en ofertas laborales (hablando de España) valoren otro tipo de certificaciones con enfoque «ético» como la CEH, CISA, CISSP, etc. Pero lo que siempre he visto en el circo empresarial, es que valoran mucho la experiencia (que no es lo mismo a los conocimientos que dispones, sino el número de años que llevas trabajando) y lo otro, que hay dos tipos de profesionales valorados:
1. El técnico con un nivel alto de conocimientos, muy bueno en su trabajo
2. El pelota/trepa.
Todo depende del rol que desempeñes con más comodidad, obviamente ser pelota/trepa es mucho más cómodo ya que es propio un mediocre, pero si te identificas con el primero, seguramente te van a gustar los retos y valoras mucho lo que puedas aprender, en tal caso, la OSCP es una buena elección.
Me gustaMe gusta
Excelente post que me ha aclarado muchas dudas. Sólo me queda una: si la documentación es muy básica, ¿con qué materiales has aprendido lo necesario para superar el reto? ¿Existe algún libro (o web, o lo que sea) que abarque la mayor parte de conocimientos técnicos necesarios? (me refiero a algo parecido al libro «CEH™ Certified Ethical Hacker All-in-One» para la certificación CEH)
Un saludo y gracias.
Me gustaMe gusta
No hay un libro o una web especifica para eso, tienes que investigar y documentarte de muchas fuentes distintas, es por eso que lo considero no como un curso, sino como una prueba de conocimientos y habilidades que ya tienes que tener antes de tomar el reto. No es como el clásico curso donde te lo dan todo hecho y solo tienes que leer y seguir las pautas de tu tutor (como en el CEH). Puedes preguntar por IRC a otros estudiantes o administradores sobre temas concretos y te darán pequeñas pistas, pero luego tienes que hacer uso de tu ingenio, creatividad y sentido común.
Me gustaMe gusta
En la pagina de backtrack dice que los requerimientos del curso son tener un conocimiento solido en tcp/ip y manejarte comodamente en la consola de linux ¿sera que son muy optimistas los de offensive security XD? mkmmm cuando terminas el curso sigues teninedo acceso al chat irc de backtrack???
Me gustaMe gusta
al decir «manejar cómodamente la consola» es conocer bastante bien como funcionan los principales comandos en sistemas linux, lo que es lo mismo, tener sólidos conocimientos…. Es un juego de palabras, pero si me lo preguntas, no es un curso que le recomendaría a una persona que apenas se esta iniciando en esto.
Luego, sobre el IRC, es un canal público, cualquiera se puede conectar, ni siquiera es necesario que seas estudiante para hacerlo.
Me gustaMe gusta
Recomendarias algun libro antes de hacer el examen? Como web application hacker’s handbook o metasploit pentesters guide,…
Cogi el lab por 30 dias. Ya llevo 10 dias y voy todavia por los buffer overflow del pdf. Es decir tema 6.
Solo he hackeado un servidor de momento. Crees que deberia pedir 30 dias mas de lab? tengo fundamentos de hacking y de momento voy tirando.
Gracias.
Me gustaMe gusta
Sobre algún libro…. lee el comentario que he dejado más arriba.
Luego, lo de necesitar más tiempo, solamente lo puedes saber tu, depende de lo rápido que aprendas y de los conocimientos que ya dispongas. Cuando te quede poco tiempo en los laboratorios, fíjate en tus progresos y en base a eso, decides si extender tu tiempo o terminar.
Si necesitas colaboración o pistas para ir avanzando y aprendiendo, puedes escribirme un correo y alguna que otra cosilla te podre contar.
un saludo.
Me gustaMe gusta
Buena overview… yo ya estoy notando la falta de tiempo y (mi principal error) que pensaba que en verano tendría un tiempo que, al final, no tuve. Sin embargo, no deja de ser frustrante ver como pasan los días sin conseguir romper una máquina hasta que llega un momento en que tienes una idea feliz en el punto más inesperado y… voila.
Por la experiencia que llevo, de todas formas, la clave aparte de tener una base de conocimientos es ser muy hormiguita y manejarte bien con la busqueda de información. En este caso, como suele decirse, el truco está en los detalles.
De todas formas, una cosa si que debo decir y es que se echa de menos no tanto que te den la solución hecha pero sí, al menos en mi caso, más ejemplos prácticos de la parte de enumeración y busqueda… ya que es la base de todo (ya lo dicen ellos: enumerate, enumerate and enumerate). Al menos eso es lo que más me cuesta a mi para ver como hincar el diente a la máquina. Una vez que sabes cual es el enfoque a aplicar, el resto es laborioso pero menos frustrante.
Me gustaMe gusta
Buen post!, actualmente estoy tomando el curso pero tengo un problema con una de las maquina del laboratorio llamada «PAIN» … podrías darme algún consejo/tip de como vulnerar esta maquina? Gracias!
Me gustaMe gusta
Hola, es una de las máquinas más complicadas del laboratorio (aunque no es la mas difícil). Si aun no has conseguido acceso, tienes que fijarte en los servicios que están en ejecución, hay un servidor que tiene una vulnerabilidad fácil de detectar y explotar. Si ya estas dentro y quieres elevar tus privilegios, ahí es donde se encuentra la dificultad. La clave esta en extraer toda la información que puedas sobre el sistema y encontrar «el punto vulnerable», hay una vulnerabilidad que permite escalar privilegios y hay un exploit en exploit-db.com que puedes utilizar para ello.
Siento no poder decirte nada más, pero se trata de un reto que debes resolver por ti mismo.
Mucha suerte!
Me gustaMe gusta
Gracias! , efectivamente ya tengo acceso a la maquina pero como comentas, no puedo escalar privilegios 😦 , bueno seguire intentando.
Saludos!
Me gustaMe gusta
No se si lo conoces, pero en el blog de g0tm1lk, hay una entrada en la que puedes encontrar el «comando clave» para dar con la vulnerabilidad que hay en PAIN, sin embargo, desde ya te digo que no es tan obvio…
Fíjate en esta publicación:
http://blog.g0tmi1k.com/2011/08/basic-linux-privilege-escalation.html
Me gustaMe gusta
Si lo he revisado http://blog.g0tmi1k.com/2011/08/basic-linux-privilege-escalation.html , voy darle un vistazo nuevamente. Espero poder escalar mis privilegios en esta máquina ya que es la única que me falta y me quedan pocos días de acceso al laboratorio.
Me gustaMe gusta
Te deseo mucha suerte con esa máquina y en el examen. Por cierto, te aconsejaría estudiar bastante sobre exploits basados en la stack antes de presentar el examen, ya que suelen pedirte que explotes un par de programas y eso suele sumar entre un 40% y 50% del examen.
Un Saludo.
Me gustaMe gusta
Buen dato! exploits en Windows y linux? bueno voy a seguir con los labs y luego les comento como me fue en el examen!, Saludo!
Me gustaMe gusta
En mi examen, fueron 2 máquinas windows (en las que tenia que crear un exploit para un proceso vulenrable) otras 2 Linux y 1 FreeBSD. Pero por lo que he hablado con otros estudiantes y los administradores, ellos tiene 3 modelos diferentes de exámenes y depende del que te toque, por ejemplo, hay uno en el que son 2 máquinas Linux las que tienes que explotar creando tu mismo el exploit y por cada una te dan un 25%
Me gustaMe gusta
Interesante, en el lab todavia no me a tocado crear un exploit desde 0 para comprometer una maquina
Me gustaMe gusta
Hola, el post es muy interesante. Tras investigar y leer sobre ella en distintos sitios, me he dado cuenta de que quiero formarme para poder conseguirlo. Tengo muy pocos conocimientos tanto de seguridad informática como de redes y una de tus respuestas fue: «si me lo preguntas, no es un curso que le recomendaría a una persona que apenas se esta iniciando en esto.». Por eso, me gustaría preguntarte, ¿Por dónde puedo empezar? ¿Cual es el inicio que me recomendarías a la hora de formarme, que recursos existen, y que tipo de formación es la mejor para llegar a poder cursar la certificación y conseguir pasar el examen?
Gracias
Me gustaMe gusta
Hola,
Hay muchos recursos en Internet, puedes comenzar por la serie de libros de «Hacking Exposed», especialmente «Hacking Exposed Web Applications» y «Hacking Exposed Network Security Secrets and Solutions». Fijate en las últimas versiones de esos libros, creo que son un buen inicio antes de comenzar con la OSCP.
Un Saludo.
Me gustaMe gusta
Ok, muchas gracias!!, empezaré por ahí. Un saludo!
Me gustaMe gusta
Muy buen post!! Hace un año que obtuve el CEH pero la verdad es que esta certificación se empieza a valorar en España y las empresas que solicitan técnicos de hacking ético comienzan a valorar esta certificación, creo que es un complemto perfecto para el CV. Cogeré el laboratorio con 60 días porque lo compagino con el curro y necesitare mas tiempo. Ya os iré contando que tal.
Me gustaMe gusta
conoces root-me.org es un sitio con retos de hacking de francia, ahi hay maquinas virtuales que tienes que vulnerar, ¿si es que lo conoces, podrias decirme que opinas del nivel? hay diferentes tipos de challenges muy interesantes
Me gustaMe gusta
Hola que tal, una pregunta. ¿los vídeos están subtitulados? aunque sea en Inglés.
Un saludo y gracias por el texto
Me gustaMe gusta
Hola Oscar, no están subtitulados en ningún idioma. Están inglés, pero el autor se expresa bastante bien, no es dificil entender lo que quiere decir.
Me gustaMe gusta
Gracias por tu respuesta. Otra pregunta, esta es difícil, hay que presentar un informe al final del todo, ¿qué cosas hay que poner en el informe? Mi nivel de inglés no es muy allá, y probablemente pida ayuda a mi sobrino para que entre los dos hagamos el informe, en otro blog de un señor que hablaba en inglés sobre su experiencia en OSCP decía que había hecho un informe de 280 páginas. ¿Tiene que ser tan grande? ¿o solo lo que haga falta y algo más?
Un saludo y gracias por las respuestas.
Me gustaMe gusta
Los contenidos que debes incluir en el informe te los dicen en el curso, pero consiste básicamente en describir las vulnerabilidades que hay en cada máquina, exponer las PoC que has realizado, incluir los «network secret» que vayas encontrando, poner imágenes que demuestren lo que has conseguido etc. Los reportes suelen ser muy amplios. El mio fue de casi 500 páginas y no era de los más extensos. Hay que tener en cuenta que te piden incluir muchas imágenes y el código completo de las PoC que vayas realizando y los ejercicios de cada módulo. Dado que en prácticamente todos los casos vas a tener que «modificar» algún exploit público, te piden que incluyas los programas enteros y resaltes lo que has modificado, es decir, aunque no te extiendas mucho en las explicaciones que te pidan, el reporte del laboratorio suele ser bastante denso. El reporte del examen por otro lado, es mucho más corto y no suele llegar a las 50 páginas.
Un saludo.
Me gustaMe gusta
Que tal, gracias por las respuestas.
Quería saber si los requerimientos de python y bash scriping deben ser muy altos para alguien que no ha programado el python, en bash algo he hecho pero muy basico. He leído en varios blogs que los recomiendan para certificarse, pero no se hasta que puntos debe ser un obligado.
Un saludo y gracias.
Me gustaMe gusta
Si, es bastante recomendable saber programar, ya que lo necesitas para comprender lo que hacen los exploits que utilizas, modificarlos si hace falta o crear pruebas de concepto desde cero. Te recomiendo comenzar con C/C++ y Python antes de meterte de lleno con la OSCP o si lo prefieres, puedes ir aprendiendo sobre la marcha, pero será mucho más complicado y seguramente tendrás que dedicar más tiempo y contratar tiempo extra.
Un saludo.
Me gustaMe gusta
Te recomiendo que primero practiques con las maquinas publicadas en https://www.vulnhub.com/ te dara una idea del tipo de escenarios que te encontraras en el laboratorio del OSCP.
Saludos.
Me gustaMe gusta
Gracias por el consejo amcx62
Me gustaMe gusta
Hola, excelente la review, Actualmente estoy por graduarme de Ing. Sistemas.. quiero tomar el rumbo de la seguridad pero la verdad no estoy muy seguro si cumpliria con los requerimientos técnicos, que me recomendarias fortalecer antes de realizar esta cert.
de programación tengo algunos conocimientos de c, php.
en redes estoy terminando la certificacion ccna routing and switching
y de linux soy usuario promedio. ssh, un poquito de bash, lampp, logs, email
Me gustaMe gusta
Man, ¿sabes si existe alguna entidad que sea partner de Offensive Security y haga los cursos en español? muchas gracias por compartir
Me gustaMe gusta
Hola,
Estoy pensando en prepararme para la obtención de la certificación OSCP, pero tengo una seríe de dudas o inquietudes que tal vez me podáis solventar.
– La primera de ellas es que, por lo que veo, el curso PWK que se ha de realizar en primer lugar data del año 2014. ¿No lo consideráis un poco anticuado?.
– Otra inquietud que tengo es que no podré dedicar más de tres horas al día para la realización del curso PWK. Tendría que comprar los 90 días de laboratorio y posiblemente alguna que otra extensión. ¿Sabéis si se puede presentar al examen una vez pasados los 90 días de laboratorio?.
– Por último, he visto que en la mayoría de fuentes consultadas en Internet recomiendan los siguientes libros. Pero claro, también me encuentro con que están realmente anticuados (algunos de ellos datan del año 2007). Aun así, ¿sabéis si son un buen recurso?, ¿tenéis alguno de ellos para conocer de primera mano vuestra opinión?.
1) The Hacker Playbook 3: Practical Guide To Penetration Testing
2) Metasploit: The Penetration Tester’s Guide
3) Penetration Testing: A Hands-On Introduction to Hacking
4) The Shellcoder’s Handbook: Discovering and Exploiting Security Holes
Me gustaMe gusta