OSCP – wyznacznik jakości w cybersecurity

12 lipca 2021

Czym jest certyfikat OSCP?

OSCP, czyli Offensive Security Certified Professional, jest wysoce pożądanym certyfikatem etycznego hackingu potwierdzającym praktyczne umiejętności z zakresu testów penetracyjnych. Jest on wydawany przez prywatną organizację Offensive Security, oferującą między innymi programy certyfikacyjne. Ta sama firma stworzyła i dystrybuuje najbardziej znany system operacyjny dla pentesterów czyli Kali Linux.

Certyfikacja OSCP jest dedykowana w szczególności pentesterom o bogatym doświadczeniu zawodowym, a jego zdobycie odbywa się w ramach rygorystycznego, 24-godzinnego egzaminu przeprowadzanyego pod ścisłym nadzorem.

Cena OSCP

Dostępu do kursu przygotowujący oraz jedno podejście do egzaminu OSCP to koszt $999. Kurs Penetration Testing with Kali Linux (PEN-200) pomoże Tobie przygotować się do testu - znajdziesz tam ponad 17 godzin filmów edukacyjnych oraz obszernego PDF’a przygotowanego z myślą o OSCP. Oprócz tego w ramach powyższej opłaty dostaniesz 30-dniowy dostęp do platformy PWK Labs. W tym środowisku znajdziesz ponad 70 podatnych maszyn, na których możesz przećwiczyć nowo zdobytą wiedzę. W cenie znajduję się też opłata za sam egzamin. Po zaliczeniu testu nie będziesz go musiał już nigdy powtarzać, certyfikacja jest dożywotnia.

Co, jeżeli nie uda Ci się uzyskać wystarczającej liczby punktów, aby zdać egzamin? Do egzaminu można podejść jeszcze raz, niestety będzie się to wiązało z dodatkowymi kosztami. Ponowne przystąpienie do testu będzie jednorazowo kosztować $150.

Przebieg egzaminu OSCP

Egzamin na OSCP trwa w sumie 48 godzin. Czas ten bierze pod uwagę sprawy życia codziennego, czyli oczekuje się, że będziesz robił przerwy na odpoczynek, posiłek i sen. Pierwsze 24 godziny poświęcisz na uzyskiwanie dostępu do podatnych maszyn wirtualnych a w nich do plików local.txt czy proof.txt. Przez resztę czasu będziesz pisał raport ze swoich działań, w internecie może znaleźć wiele przykładów, jak zrobić to dobrze. Offensive Security oczekuje szczegółowego podsumowania całego procesu. Za skompromitowanie 5 maszyn przyznawanych jest w sumie 100 punktów: 25 punktów za hosta BoF, 25 punktów za hosta o najwyższej trudności, 2x20 punktów za hosty o średniej trudności, 10 punktów za hosta o niskiej trudności.

Do zdania potrzeba minimum 70% punktów, aczkolwiek swojej punktacji po podejściu do egzaminu nie poznasz nigdy. Informacja, jaką otrzymamy to tylko wynik czyli Pass/Fail. Trudno też oszacować, jaka jest rzeczywista zdawalność egzaminu z uwagi na to, że nie ma żadnych dostępnych danych z oficjalnego źródła. Istnieją jednak pewne statystyki dotyczące korelacji przełamanych maszyn w wirtualnym środowisku PWK Labs oraz zdawalności testu:

Wiele oprogramowania używanego do penetracji systemów czy aplikacji webowych jest płatna lub w pełni automatyzuje proces uzyskania dostępu, z tych powodów istnieje lista software’u, którego używanie jest zabronione w trakcie egzaminu. Parę przykładów to: Metasploit Pro, Burp Pro czy skanery podatności takie jak Nessus.

Egzamin jest nadzorowany, czyli w trakcie rozwiązywania zadań będziesz pod stałą obserwacją. Cały proces będzie wiązał się z używaniem kamerki internetowej i oprogramowania do współdzielenia ekranu, nie jest za to wymagane żadne urządzenie do transmisji dźwięku. Nie będziesz jednak ograniczony tylko to własnej wiedzy, organizatorzy zachęcają do używania Google’a czy własnych notatek czyli tak jak miałoby to miejsce w rzeczywistości.

Offensive Security nie ukrywa, że stres w trakcie trwającego 24 godziny egzaminie, jest częścią całego procesu ewaluacji. Aspekt ten ma symulować prawdziwe doświadczenie pracy testera penetracyjnego.

Czy OSCP jest warty swojej ceny?

Pentester to jedno z najbardziej poszukiwanych stanowisk w sektorze cyberbezpieczeństwa. Praca „etycznego hakera” dla wielu jest po prostu ciekawa, spełniająca. Warto również wspomnieć o atrakcyjnych zarobkach które, czekają takich ekspertów, ale nawet początkujący w tym zawodzie mają się całkiem nieźle. Widełki płacowe dla pentestera ze średnim doświadczeniem to 10 000 zł do nawet 20 000 zł na umowie o pracę.

Ustaliliśmy zatem, że takie osoby w sektorze bezpieczeństwa IT są potrzebne, a nawet pożądane, to w takim razie, co do tego wszystkiego ma OSCP?

Otóż OSCP jest wysoko szanowany w organizacjach zajmujących się testami penetracyjnymi oraz cyberbezpieczeństwem. Większość kandydatów znajdzie pracę tylko dlatego, że posiadają ten certyfikat lub przynajmniej będą mieli dużą przewagę nad innymi kandydatami. Są również inne certyfikaty takie jak CEH (Certified Ethical Hacker) czy CompTIA Security+ ale jednak to właśnie OSCP pozostaje najpopularniejszy i najprzychylniej postrzegany przez pracodawców.

Jak się przygotować na egzamin OSCP?

Na pytanie, „czy jestem gotowy do podejścia do egzaminu?” bardzo trudno jest sobie odpowiedzieć. Dla osoby, która wcześniej nie miała styczności z wykonywaniem testów penetracyjnych czy administracją systemami Linux, droga do OSCP z pewnością będzie dłuższa, ale czy wiedza będzie trudniejsza to przyswojenia?

Offensive Security jako podstawowe wymagania wymienia:

  • Doświadczenie w administrowaniu systemami Windows i Linux
  • Zrozumienie modelu sieci TCP/IP
  • Umiejętność skryptowania w Bashu
  • Znajomość podstaw Pythona lub Perl’a

Są to tylko formalne wymagania zaproponowane przez Offensive Security, przecież na egzaminie nikt nie będzie się nas pytał do której warstwy modelu TCP/IP należy protokół UDP. Tutaj można znaleźć kompletny sylabus z rzeczywistymi technologiami, wektorami ataków takimi jak:

  • Enumeracja DNS
  • Skanowanie podatności za pomocą Nmap’a
  • Przepełnienie bufora w Windowsie i Linux’ie
  • Cross-Site Scripting (XSS)

Świetnym pomysłem byłoby również rozwiązywanie zadań z zakresu cyberbezpieczeństwa i hakowanie maszyn wirtualnych na platformach do tego przeznaczonych. Jak wynika z rysunku przedstawiającego zdawalność OSCP na ilość złamanych maszyn, jest to gra warta świeczki. Nie trzeba ograniczać się do labów PWK proponowanych przez Offensive Security. Jedną z takich platform jest Cywar gdzie można zdobyć praktyczne doświadczenie w pentestingu systemów i aplikacji webowych. Dostęp do tego narzędzia otrzymuje każdy student zapisany do kursu Cyberbezpieczeństwo Red Team przygotowującego do egzaminu OSCP i prowadzonego przez HackerU Polska. Polecamy również takie platformy jak Hack the Box czy Try Hack Me lub VulnHub.

Wielu z profesjonalnych hakerów i posiadaczy OSCP ceni sobie metodykę promowaną przez Offensive Security, gdzie nie zapamiętujesz tysięcy mało znaczących faktów i detali które nie pojawiają się w prawdziwym życiu, jak w przypadku przygotowania do innych certyfikatów. W porównaniu z bardziej formalnymi studiami, możesz się poczuć wręcz wciągnięty w łamanie zabezpieczeń kolejnych maszyn. Jeżeli jesteś osobą która dobrze czuje się rozwiązując zagadki logiczne, łamigłówki i nie boi się wyzwań, prawdopodobnie będziesz się bardziej bawić niż pracować.

Na koniec

Jest wiele historii które potwierdzają to, że jeżeli chcesz być OSCP to nim będziesz i jest to tylko kwestia czasu, kiedy przyswoisz potrzebną wiedzę i umiejętności.

OSCP przez swój format 24-godzinnego testowania i 24 godzin raportowania sprawia, że jest jednym z trudniejszych do uzyskania certyfikatów. Nauka może zająć wiele miesięcy i wymaga dużej motywacji i poświęcenia, ale zdecydowanie jest tego wart! Wartość rynkowa tego „odznaczenia”  podnosi nasz status w oczach pracodawcy, a cały proces rekrutacji staje się łatwiejszy.

Z OSCP możemy ubiegać się o takie stanowiska jak:

  • Penetration Tester
  • Konsultant Cyberbezpieczeństwa
  • Audytor Systemów
  • Cybersecurity Analyst

„Wiele certyfikatów jest stworzonych tak, aby sprawdzić, co wiesz. OSCP z kolei sprawdza, co możemy z tą wiedzą zrobić”.