Tag: PWK

Pourquoi avoir fait la certification OSCP?

This post was published when this blog was also in French. This post is available in English.

Depuis les dernières années, je suis de plus en plus du côté de l’audit TI et de la sécurité de l’information. Du moins, en théorie, j’ai encore plusieurs projets techniques… Toutefois, ça faisait déjà quelque temps que je voulais poursuivre la certification « Offensive Security Certified Professional » (OSCP). Au début, c’était un défi intéressant et surtout, je voulais valider mon intérêt à poursuivre une carrière dans le domaine des tests d’intrusion et c’était définitivement une bonne façon de confirmer, ou non, mon intérêt.

La certification OSCP est unique parmi les autres certifications TI. Les étudiants doivent faire un effort considérable et surtout faire beaucoup plus que « seulement » apprendre les théories et réussir un examen à choix multiples. Pour obtenir la certification, les étudiants ont 24 heures pour obtenir les accès privilégiés de 5 serveurs. Par la suite, un autre 24 heures pour rédiger un rapport. En fait, c’est une simulation d’un mandat qui serait possible de réaliser en entreprise ou pour un client.

Les étudiants peuvent se préparer à l’examen par l’étude du “Penetration Testing with Kali” (PWK) qui présente, à haut niveau, les différentes techniques afin de compromettre des serveurs. Il y a le livre électronique et aussi de très bons vidéos. Le matériel permet aux étudiants d’avoir une introduction aux différentes méthodes. Kali, c’est la distribution Linux maintenue par l’Offensive-Security, précédemment connu sous le nom de BackTrack. Dans tous les cas, la partie la plus importante, c’est définitivement l’accès au laboratoire virtuel, “Offensive Security Penetration Testing Labs”. Le laboratoire est l’endroit où les étudiants peuvent exploiter plusieurs machines avec différents types d’attaque. C’est quasiment impossible d’être en mesure de réussir l’examen final sans passer un nombre d’heures impressionnant dans le laboratoire.

Avant de commencer mon expérience dans le lab, je dois admettre que le tout me semblait beaucoup plus simple et que ça serait tout de même facile de passer au travers la formation. Oh que non! Une formation beaucoup plus intensive que prévu. Si vous êtes intéressé par la certification et le domaine des tests d’intrusion, c’est une excellente expérience et je recommande fortement la certification. Par contre, il faut avoir une très bonne détermination. Tout étudiant sera frustré à plusieurs reprises et bloqué sur plusieurs serveurs dans le lab. Pas seulement une heure ou deux, mais probablement pendant plusieurs jours. Il y a une solution pour toutes les machines; du moins, presque tous les serveurs… La solution pour compromettre un serveur est souvent bien simple, mais il faut trouver le vecteur d’attaque et c’est pas toujours évident. Par contre, après les premiers serveurs, il y a une certaine fierté à vouloir trouver la faille d’une autre machine et on veut toujours continuer plus loin.

C’est toujours possible de demander de l’aide sur le canal IRC, mais impossible d’obtenir une solution ou la réponse sera simplement… « Try Harder! ». Et, oui, ils sont réellement sérieux sur ça. Avant de commencer, je ne connaissais pas encore la signification de ces deux mots, mais on l’apprend assez vite. En classe, je n’ai jamais été l’étudiant à poser des questions et je me débrouillais souvent par moi-même; plus simple et réponses disponibles en ligne. Avec la certification OSCP, c’est bien différent. L’équipe à Offensive-Security est tout de même bien heureuse de guider les étudiants et il y a aussi un forum dédié pour les étudiants. Par contre, il faut vous attendre à des réponses bien vagues, même si vous avez une partie de la solution. Vous devez être prêt à apprendre par vous-même. Si vous avez besoin d’un formateur qui vous explique les théories avec des exemples, bien, ce n’est pas pour vous. Les solutions ne sont pas dans le PWK, et c’est seulement un outil pour aider les étudiants après dans le lab.

Même avec un examen réussi en janvier 2016, j’ai l’impression que c’était cette année. Probablement plus difficile que la plupart de mes examens à l’université ou des autres certifications professionnelles. Quand je vois quelqu’un avec une certification de l’Offensive-Security, je sais très bien que la personne a mis les efforts nécessaires. Au final, je ne vais pas poursuivre une carrière en tests d’intrusion, mais c’est définitivement un atout important pour n’importe qui en sécurité de l’information.

Why did I do the OSCP certification?

I am more an IT auditor, and on the business side of information security (at least, in theory, I still like doing many technical projects). However, it was still important for me to pursue the Offensive Security Certified Professional (OSCP) certification. At first, I was maybe interested in a career as a penetration tester (pentester) and it was indeed a good way to confirm, or not, my interest.

The OSCP certification is unique among other IT certifications. Students don’t have to “simply” learn theories and pass a multiple choices exam. To obtain the certification, students have 24 hours to gain privilege accesses to 5 servers. After that, a second 24 hours to write a report. Basically, it is a simulation of a client engagement to perform a penetration testing.

Students will learn by studying the Penetration Testing with Kali (PWK) which will introduce different methods on how to compromise servers. There is an electronic book and also really good videos. The material with allows students to have an overview of each concept. Kali is the Linux distribution maintained by Offensive-Security, previously known as BackTrack. In any case, the most important part is definitely having access to the virtual lab, Offensive Security Penetration Testing Labs. The lab is where students can exploit many machines with different types of attack. It is almost impossible to be able to pass the final exam without an impressive amount of time in the lab.

I must admit that I thought at first that it would have been easier to get through that intensive training. If you are interested in this certification, and the field of penetration testing, this is an amazing experience. However, you will need a lot of determination. You will get frustrated many times, and be stuck on many servers in the lab. Not just an hour or two, but probably for many days. It is possible to get through all servers, well, most of them… The solution is often kind of simple enough when the attack vector is discovered. After the first few servers, it is more and more an addiction to find out a way to get into a new machine.

You can always ask for help on their IRC channel, but they will never give out the solution or simply respond to… “Try Harder!”. And, yes, they are serious about it. I was not sure to really understand the meaning of those two words at first. I never really ask questions in class since I prefer to figure out things on my own. Most of the time, it is simpler and resources are available online. With the OSCP, it was not the case at all. They will be happy to guide you, but their responses are still vague, even if you have solved part of the problem. You will need to be ready to learn by yourself. The PWK will not give you the solution, it is just some tools to help you after in the lab.

I did the exam in January 2016, more than 1 year ago, and I still remember the exam. Probably more difficult than most exams during my university or other certifications. When I see someone with a certification from Offensive-Security, I know that they have gone through a lot. I don’t think that I would become a pentester in my professional life. However, it is definitely an important asset to anyone working in information security. I would recommend it without hesitation.