أمن المعلومات

مراجعة لشهادة و إمتحان OSCP

في الربع الأخير من عام 2018، قررت إني أسجل في دورة PWK و اللي بتأهل لشهادة OSCP. لن لا يعرف شهادة OSCP فهي من الشهادات الضرورية التي يتم طلبها من قبل الشركات التي تعمل على توظيف مختصيين في أمن المعلومات و خصوصا في مجال إختبار الإختراق. لا أخفيكم فمواضيع الشهادة جميله جدا و مفيدة سواء للمبتدئين أو حتى لمن لديهم معرفة سابقة في مجال إختبار الإختراق.

سأقوم في هذا المقال بذكر جميع الأمور الأساسية التي يفترض أن تقوم بها قبل و أثناء تحضيرك للدورة، ذلك بسبب أنه تتطلب هذه الشهادة من المشترك بها أن يكون على علم بالعديد من المواضيع المتنوعة في مجال تكنولوجيا المعلومات مثل اساسيات البرمجة و أساسيات الشبكات بالإضافة الى أنظمة التشغيل (ويندوز و لينكس).

بالنسبة لي فقد قمت بالتسجيل في الدورة بإصدارها القديم، حيث قامت شركة Offensive Security و هي الشركة التي تعمل على تطوير الدورة بتحديث المحتوى الخاص بالدورة (الكتاب و الفيديوهات و حتى المختبرات) بداية العام 2020 الا أن طبيعة الإمتحان بقيت كما هي.

قبل البدء بحجز المختبرات أنصحك بالإطلاع على الوحدات التدريبية في الدورة و البحث عن مواضيع تغطي محتوى كل وحدة تدريبية قبل حجز المختبرات و البدء بها. للتعرف على محتويات الدورات و تفاصيل كل وحدة تدريبية أنصحكم بمشاهدة هذا الفيديو:

تسهيلا لكم، قمت بعمل تجميعة لهذه المصادر و هي كالآتي :

1- أساسيات نظام تشغيل لينكس :


2- أدوات أساسية مهمة لإختبار الإختراق :

تعلم الـ Powershell :

https://www.tutorialspoint.com/powershell/index.htm

دورة Wireshark :

التعامل مع أداة netcat :

https://www.win.tue.nl/~aeb/linux/hh/netcat_tutorial.pdf

3- تعلم أساسيات الـ Bash Scripting :


4- دورة الهاكر الأخلاقي :

5- اساسيات البايثون :

6- أساسيات ثغرات Buffer overflow :

7- تصعيد الصلاحيات (Privilege Escalation) :


https://www.fuzzysecurity.com/tutorials/16.html
https://github.com/swisskyrepo/PayloadsAllTheThings/blob/master/Methodology and Resources/Windows – Privilege Escalation.md
https://blog.g0tmi1k.com/2011/08/basic-linux-privilege-escalation
https://payatu.com/guide-linux-privilege-escalation

8- ثغرات تطبيقات الويب :


9- مقدمة حول Port Forwarding :
https://www.abatchy.com/2017/01/port-forwarding-practical-hands-on-guide

10- إختراق الـ Active Directory :
https://github.com/infosecn1nja/AD-Attack-Defense

11- التعامل مع الـ Metasploit :

دورة Metasploit Unleashed :
https://www.offensive-security.com/metasploit-unleashed

12- دورة اساسيات إختبار الإختراق :

عند متابعتك للمواضيع السابقة و فهمك لها، فهذا يعني بأنه لديك الأساسيات التي تؤهلك لشراء الدورة و البدء بالتدرب على المختبرات الخاصة بها. لكني أنصحك قبل ذلك بالعمل بشكل متواصل لفترة لا تقل شهر على التدرب على سيناريوهات عملية من مواقع و منصات مثل hackthebox او tryhackme او vulnhub و لا ضير من التدرب عليها جميعا فعلى كل منها مهام متنوعة بأفكار مختلفة و جديدة.

لتسهيل هذا الأمر عليك أنصحك بالتدرب على المهام التالية من موقعي hackthebox و vulnhub نظرا للشبه الكبير بين هذه المهام و المهام الموجودة في مختبرات دورة OSCP:


أيضا أنصحك بمتابعة القنوات التالية التي تقوم بشرح حل مهام موقع hackthebox بشكل دوري مثل :
https://www.youtube.com/c/ippsec/
https://www.youtube.com/user/technawidotnet

هنالك أيضا موضوع على صفحتنا الرسمية على فيسبوك يحتوي على مصادر عديدة و متنوعة للتحضير لهذه الشهادة : أنقر هنا للإطلاع على المنشور.

عند دراستك لهذه المواضيع و تدربك بشكل جيد و عندما ترى بأنك أصبحت على قدر جيد من معرفة هذه الأمور أنصحك بالبدء قدما و التسجيل في الدورة. تتيح شركة Offensive Security لك ثلاثة إختيارات للمختبرات الخاصة بالدورة و هي 30 يوما او 60 يوما او 90 يوما. بالنسبة لي كنت قد اشتركت بخطة الـ 30 يوما.

عند اختيار الخطة المناسبة لك و تعبئة النموذج سيتم ارسال رسالة على بريدك الإلكتروني من الشركة للتأكد من بعض الأمور حولك، حيث يتطلب منك أن تقوم بتزويدهم بعنوان سكنك و صورة عن اثبات الشخصية الخاص بك سواء جواز السفر أو الهوية الشخصية و عند اكتمال هذه الأمور و التحقق منها يتم ارسال رابط لدفع المبلغ المترتب عليك.

يتطلب منك خلال عملية حجز الدورة أن تحدد وقت بدء المختبرات الخاصة بك، على ما أذكر فهي تبدأ فجر الأحد من كل أسبوع. كل ما عليك هو فقط أن تقوم بإختيار التاريخ المناسب لك حتى يتم ارسال المادة التدريبية (فيديوهات من 18 ساعة تقريبا + كتاب pdf من 850 صفحة) و ملف يحتوي على اعدادات الإتصال بشبكة الـ VPN الخاصة بالمختبرات و بيانات الدخول على الشبكة (اسم المستخدم وكلمة المرور).

حاول خلال أول 4 او 5 ايام أن تقوم بأخذ نظرة شاملة على الكتاب و الفيديوهات الخاصة بمنهج الدورة و بنفس الوقت قم بالبدء بالتدرب على المختبرات الخاصة بالدورة.

تحتوي مختبرات الدورة على 4 شبكات و هي Public network، IT network، Development network و Admin network. شبكة الـ Public هي الشبكة التي يمكن الإتصال بها و البدء بإختراق الأجهزة الموجودة عليها حيث تحتوي على حوالي 40 جهاز مختلف تعمل بأنظمة تشغيل ويندوز و لينكس و هنالك عدد من هذه الأجهزة عند اختراقها ستمكنك من الدخول للشبكات الأخرى. بالنسبة لي قمت بالدخول لشبكات الـ IT الـ Development فقط و لم أتمكن من الدخول لشبكة الـ Admin و ذلك بسبب ضيق الوقت حيث أنني كنت أعمل و أشتغل بالإضافة الى أني حجزت فقط 30 يوم للمختبر.

حاول أن تتعلم قدر الإمكان من مختبرات الدورة ففي كل مهمة من المهام الموجودة في المختبرات أفكار جديدة و طرق جديدة لتجاوز بعض المشاكل التي يمكن أن تواجهها في حياتك العملية، لكن هذا لا يعني بأن جميع السيناريوهات لهذه الأجهزة هي واقعية فبعضها عبارة عن سيناريوهات غير واقعية كالتي تكون موجودة في مسابقات الـ Capture The Flag لكنها ممتعة ايضا.

بعد انتهاء فترة المختبرات الخاصة بي قررت أن احجز للإمتحان، لكني للاسف لم أستطع القيام بذلك مباشرة بسبب إنتقالي لعمل جديد فقررت أن أحجز الإمتحان في شهر 2 من عام 2019 و هذا ما حصل.

صباح يوم الإمتحان وصلني خبر وفاة أحد الاشخاص المقربين لي و كان علي الذهاب لمدينة أخرى للصلاة و ﻷخذ واجب العزاء و من ثم الرجوع لبدء الإمتحان. عند وصولي للبيت كنت قد تأخرت لأكثر من نصف ساعة عن الوقت المسموح لاتصالي بالإمتحان. حيث يشترط أن أقوم بإعداد جميع الأمور و المتطلبات مع فريق الدعم الفني المسؤول عن مراقبة الإمتحان (الإمتحان كان مراقبا سواء الشاشة أو كاميرا الكمبيوتر طوال فترة الإمتحان) خلال 30 دقيقة من وقت بدء الإمتحان و اذا لم أنجح بذلك أعتبر غير ناجح في الإمتحان وهذا ما حصل للاسف.

الإمتحان يحتوي على 5 أجهزة، يجب عليك اختراقها و الحصول على 70 نقطة من 100 نقطة خلال 24 ساعة من بدء الإمتحان و بعدها يكون لديك 24 ساعة اضافية لكتابة تقرير كامل يحتوي على جميع الأمور التي قمت بها لإختراق الأجهزة. أحد هذه الأجهزة يحتوي على نسخة من برنامج مصاب بثغرة buffer overflow و هنالك جهاز windows آخر يحتوي على جميع الأدوات التي تحتاجها لعمل الـ debugging لهذا البرنامج و كتابة الإستغلال.

بدأ الإمتحان بعد أن حجزته مرة أخرى الساعة 11:00 صباحا، و كانت أول مهمة بدأت بها هي مهمة الـ buffer overflow و ذلك لأن عليها 25 نقطة من الإمتحان و ايضا لسهولتها. فهذه المهمة مشابهة لما يتم شرحه في المنهج الخاص بالدورة و ما عليك سوى أن تقوم بتطبيق ما تعلمته من خطوات لإكتشاف و إستغلال هذا النوع من أنواع الثغرات. قبل الساعة 12:00 كنت قد أنهيت هذه المهمة و بدأت بعدها بعمل Scan لجميع المنافذ على الأجهزة اﻷربعة المتبقية و بدأت بالإختراق. لم أتحرك من أمام الكمبيوتر الا في أوقات الصلاة فقط. قبل الساعة 10:00 مساء كنت قد إنتهيت من حل جميع المهام، حيث واجهت بعض الصعوبات في بعض هذه المهام و هذا ما أدى الى تأخري في انهاء الإمتحان.

أخذت بعدها راحة لمدة 7 ساعات، حيث نمت و صحوت الفجر و بعد الصلاة قمت بالتأكد من جميع اﻷمور التي قمت بها و قمت بأخذ صور من جميع الأمور التي أجريتها و ذلك لتساعدني في كتابة التقرير و أنهيت الإمتحان الساعة 9:00 صباحا. بعد ظهر اليوم الثاني بدأت بكتابة التقرير و الذي أخذ مني حوالي 6 ساعات لكتابته حيث كان يحتوي على 60 صفحة.

وصلني بعد يومين من تسليمي للتقرير ايميل من شركة Offensive Security يفيد بأني قد حصلت على شهادة OSCP.

نصيحة أخيرة لكل شخص يرغب بالحصول على الشهادة، حاول التدرب جيدا و إعلم بأن حصولك على الشهادة لا تعني بأنك اصبحت خبير في إختبار الإختراق فدائما ما اقول هذه العبارة في اي محاضرة أقدمها : Be qualified then certified.

مقالات ذات صلة

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *

4 × one =

زر الذهاب إلى الأعلى
إغلاق