PWK&OSCP – part. 2

Ok. Minęły 2 miesiące kursu PWK. Tak jak podejrzewałem moim największym problemem jest po prostu czas. Kurs rzeczywiście został przygotowany bardzo dobrze.

Przyjąłem następującą taktykę, która jest moim zdaniem w miarę efektywna:

Obrałem dwie ścieżki, jedna z założenia była szybsza.
I) w każdej wolnej chwili na swoim czytniku e-booku czytałem podręcznik kursu, po to żeby jak najszybciej przebrnąć przez materiał
II) od początku czytając podręcznik, oglądałem filmiki szkoleniowe i robiłem zadania praktyczne

Ścieżka I zakończyła się w miarę szybko (ok. 360 stron). Ścieżkę II właśnie kończę. Jednym z wymogów kursu jest sporządzenie raportu z całości, tzn. dokumentowanie rozwiązań określonych zadań (nie wszystkich, wówczas jest to wyraźnie zaznaczone). Do ogarnięcia tego wszystkiego + notowanie ważniejszych rzeczy i zapisywanie zdobytych informacji o maszynach w labie wykorzystuję KeepNote (polecam).

Generalnie moje przemyślenia są takie żeby w trakcie kursu nie skupiać się zbytnio na opisywaniu zadań, a jedynie konkretne notatki + zrzuty ekranu. Po zakończeniu kursu mamy 3 miesiące na przystąpienie do egzaminu, wówczas będzie czas na opracowaniu notatek na potrzeby ostatecznego raportu – myślę, że takie podejście ma sens, gdyż nie tracimy czasu, który moglibyśmy poświęcić na penetrację laboratorium.

Jeśli ktoś dysponuje czasem, wówczas materiały wraz z zadaniami da się przerobić w ok. 1-1.5 miesiąca. U mnie przez te 2 miesiące wypadły ok. 2-3 tygodnie, gdzie z różnych przyczyn nie robiłem nic w ramach kursu.

Jeśli chodzi o konkrety, na razie nie mogę zbyt wiele napisać o penetracji laba (wrzucę taki opis na koniec). Z poruszanych tematów najciekawszy był dla mnie rozdział na temat różnych scenariuszy przekierowywania i tunelowania połączeń tak żeby spróbować ominąć polityki firewalli czy uchronić się przed sprzętem typu Deep Packet Inspection (DPI). Rozdziały poświęcone debugowaniu i pisaniu exploitów pod Windows i Linux, a także omawiające na co zwrócić uwagę i jak dostosowywać exploity pobierane z sieci, również były całkiem spoko – odświeżyłem sobie wiedzę na temat pracy z debuggerami, etc.

To w sumie tyle, post bardzo opisowy. W między czasie przystąpiłem do hackme CERT’u [1]. Właśnie czekam na wyniki. Jeśli organizatorzy pozwolą to w ramach bardziej technicznie rekompensaty wrzucę writeup na jego temat.

ave!

  1. http://www.cert.pl/news/9120
Reklamy
Otagowane , , , ,

Skomentuj

Wprowadź swoje dane lub kliknij jedną z tych ikon, aby się zalogować:

Logo WordPress.com

Komentujesz korzystając z konta WordPress.com. Wyloguj / Zmień )

Zdjęcie z Twittera

Komentujesz korzystając z konta Twitter. Wyloguj / Zmień )

Zdjęcie na Facebooku

Komentujesz korzystając z konta Facebook. Wyloguj / Zmień )

Zdjęcie na Google+

Komentujesz korzystając z konta Google+. Wyloguj / Zmień )

Connecting to %s

%d blogerów lubi to: