no one is safe ...

Offsec 101 (Pentesting with Backtrack) review

Mittlerweile ist etwas Zeit vergangen seit ich die Zertifizierung zum OSCP bestanden habe. Folgende Zeilen sollen einen kurzen Überblick über die Schulung und über die Zertifizierung geben und dadurch evtl. dem einen oder anderen die Entscheidung für oder gegen diesen Kurs erleichtern.

Die Kursbeschreibung lässt sich auf der Webseite von Offensive Security einsehen wo man auch ein kurzes Demovideo und den Syllabus findet. Der Kurs wird im ein oder zwei Monats Paket angeboten, wobei sich die Monate auf die Dauer des Laborzuganges beziehen. Man muss die Prüfung nicht zwingend innerhalb dieser Zeit durchführen. Es besteht die Möglichkeit den Kurs in der gebuchten Dauer durchzuführen und sich anschl. in Ruhe auf die Zertifizierung vorzubereiten.

“Offensive Security” is not your usual IT security course. The labs are challenging and the exercises are hard, often requiring a certain degree of personal research and self study.


Der erfolgreiche Abschluss dieses Kurses (inkl. Zertifizierung) gibt einem CISSP 40 ISC2 CPE Credits, was einem Jahrespensum an Credits entspricht. Für alle CISSPs könnte gerade diese hohe Anzahl an CPE Credits ein weiterer interessanter Anreiz sein. (Für den Wifu Kurs gibt es beispielsweise weitere 10 CPE Credits und für den aktuellen CTP (Cracking the Perimeter) gibt es wiederum 40 Credits).

Der Kurs inkludiert den Download der Kursvideos, der Laboranweisungen (ein knapp 400 Seitiges pdf) und den Zugang zu dem Offensive Security Labor in dem man die nächsten Wochen seines Lebens verbringen wird ;)

Die Kursvideos dauern grob 8 Stunden und behandeln alle Phasen eines Pentests. Angefangen mit der Nutzung von Onlinequellen bis zu Details wie die Erstellung und Portierung von Exploits. Ich würde mindestens zwei Tage dafür einplanen, 8 Stunden können es in sich haben und man will verschiedene Dinge schließlich auch gleich im Labor ausprobieren. Man hat schließlich die Freiheit sich die Videos mehrmals anzusehen und diese Freiheit wird man auch immer wieder in Anspruch nehmen. Im vorhandenen Labor PDF werden die Module nochmals textlich und mit Screenshots beschrieben um sie anschließend im Labor nachvollziehen zu können. Die im pdf beschriebenen Übungen stellen nicht die Schwierigkeit dar aber es gibt schließlich weitere Laborübungen, die so genannten Extramiles. Extramiles sollen den Hintergrund haben dass sie Punkte bringen die man unter Umständen für die Zertifizierung brauchen kann (Falls man auf der Kippe ist können einem diese Punkte retten), diese zusätzlichen Übungen haben nur die Angabe und keine Lösungshilfen inkludiert! Der eigentliche Hintergrund dieser Extramiles ist dass man sich intensivst mit der Materie beschäftigt und das wird man. Diese zusätzlichen Übungen haben es teilweise richtig in sich, man muss immer wieder im Internet recherchieren und sie gehen nahezu jedesmal noch etwas mehr in die Tiefe als die bereits behandelten Übungen. Dadurch sind sie eine weitere Herausforderung und bringen eine Menge Frust und vor allem aber Spaß mit sich. Ich denke auch dass man ohne dem Absolvieren der Extramiles evtl. bei den Final Labs erheblich mehr Probleme hat als wenn man diese Extramiles gelöst hat.

In Modul 1 wird sehr harmlos mit einer kleinen Einführung in Backtrack gestartet. Es geht darum wie man sich auf einem Linuxsystem zurecht findet und wie man die unterschiedlichsten Dienste startet und beendet. Dieses Modul ist zwar ganz nett und gehört wohl zu einem solchen Kurs dazu, wenn allerdings jemand noch nie mit Linux und im Speziellen mit Backtrack gearbeitet hat wird er im weiteren Kursverlauf auf enorme Schwierigkeiten stoßen. Die Schulung setzt meiner Meinung nach eine gehörige Portion Linuxerfahrung voraus. Ich würde jedem anraten sich vor diesem Kurs etwas detaillierter mit Linux, Backtrack und Pentesting auseinander zu setzen. Andernfalls wird der Kurs unter Umständen weniger lustig wenn nicht sogar frustrierend.

In Folge des weiteren Kurses wird beispielsweise in Modul 2 die Informationsgewinnungsphase detailliert behandelt. Man erfährt wie man Google im Sinne eines Pentesters einsetzt, welche weiteren sinnvollen Webseiten es noch zur Informationsgewinnung gibt und wie man die gefundenen Informationen zusammenfügt, das beste an diesem Modul ist jedoch wie bei den meisten Modulen die Abschlussübung. Durch dieses Modul erkennt man selber welchen enormen Schwall an Informationen beispielsweise die eigene Firma hinterlässt und wie diese Informationen ein Gesamtbild ergeben. Im Rahmen dieser Übung wird man richtig neugierig und fängt an nach allem zu suchen was einem einfällt (eigene Firma, ehemalige Firma, potentielle Arbeitgeber usw.) Das so gewonnene Gesamtbild wirkt für einen Otto Normalsurfer nicht weiter erschreckend aber mit dem Hintergrund jede vorhandene Information evtl. gegen das Ziel nutzen zu können sieht man diese Informationen innerhalb kürzester Zeit aus einem ganz neuem Blickwinkel.

Ab Modul 3 geht es dann ab ins Labor und hier kommt es dicke. ;)

Man lernt Tools zur weiteren Informationsgewinnung ebenso kennen wie man erste Exploits von Metasploit live im Labor einsetzen wird. Man scannt das Netzwerk mit Nmap und verschiedensten anderen Scantools auf lauschende Dienste wie auch auf potentielle Schwachstellen. Man identifiziert verschiedenste Windows und Unix Systeme und lernt eine strukturierte Herangehensweise und Analyse dieser Systeme. Als großes Highlight ist im Kursumfang die vollständige Nutzung eines eigenen Clientsystems mit Core Impact ebenso inkludiert wie man auch eine Testlizenz des Saint Vulnerability Scanners anfordern kann. Dazu ist zu sagen dass alleine das Monat der Nutzung von Core Impact den Preis des Kurses gerechtfertigt hat.
Alle im Kurs angesprochenen Tools lassen sich im Labor an verschiedensten Zielsystemen testen wodurch man sehr schön deren Effektivität erkennen kann. Man kann Nmap, Nessus, Saint und Core Impact und viele mehr an unterschiedlichsten Windows und *X Systemen testen und damit seinen Spaß haben.
Im weiteren Verlauf des Kurses portiert man erste Exploits von milw0rm in das Metasploit Exploiting Framework ebenso wie man auch erste Fuzzer selber erstellt und damit in die Tiefen des Debuggens und Entwickelns von Exploits vordringt. Man setzt Client Side Attacks um und sieht ab sofort einen Browserabsturz mit anderen Augen ... Passwort Cracking und File Transfer werden im Laufe des Kurses ebenso behandelt wie man Webapplikationen mit SQL Injection zusetzt oder einen Windows Client mit einem (oder mehreren) Trojanern infiziert.

Hat man den Kurs soweit abgeschlossen und alle Übungen hoffentlich erfolgreich lösen können, sollte man soweit sein um sich an den Abschlussübungen zu messen ... diese Abschlussübungen erwarten dass der Kursteilnehmer die bereits behandelten Techniken kombinieren und einsetzen kann. Der Kursteilnehmer muss die Tools ebenso kennen wie er auch das Internet und Backtrack im Sinne eines Pentesters einsetzen können muss ... und er wird alles drauf haben falls er die Übungen und Extramiles erfolgreich absolviert hat. Also viel Spass damit :-D

Stößt man im Laufe des Kurses auf Themen wo man selber absolut nichtmehr weiter kommt erhält man üblicherweise sehr schnelle und kompetente Hilfe über IRC. Wobei man sich bei dieser Hilfestellung sehr schnell daran gewöhnen sollte dass hier nichts vorgekaut wird, man erhält Unterstützung um selber den richtigen Weg zu finden. Nicht mehr! Für die Abschlussübungen und Extramiles gibt es dann allerdings nur mehr folgende Hilfe ...

Wenn man dann nach ein bis zwei Monaten den Kurs soweit abgeschlossen hat und sich fit für die Zertifizierung fühlt kann man als Draufgabe sein Wissen noch in einem 24 Stunden Abschlusshack unter Beweis stellen. Hierfür gibt es natürlich keine weiteren Infos an dieser Stelle! Nur so viel dazu ... es sind interessante Aufgaben die einem ein letztes Mal ordentlich fordern werden. :-D

Üblicherweise erhält man innerhalb von 24h nach Abgabe seiner Unterlagen das Ergebnis und darf sich danach hoffentlich als OSCP - Offensive Security Certified Professional bezeichnen, und dieser Titel ist hart erarbeitet und wohl verdient :)

Jetzt geht es erstmals ab ins Labor um evtl. anschl. den CTP oder mal fürs erste den Wifu Kurs zu absolvieren ;)

Wer sich noch das eine oder andere Video zum Kurs anschauen will findet auf der Webseite von Offensive Security beispielsweise ein Video zur Nutzung von Leo welches auch sehr gut die Arbeit im Labor darstellt. Zusätzlich gibt es das OSCP Demo Video welches Teile des ersten Moduls zeigt. Weitere Videos findet ihr auf der Webseite unter Resources.
hf
m-1-k-3