OSCP Sertifikasyon Yolculuğu – 4: Destek Platformları ve Uyulması Gereken Kurallar

2
1425
views
Bilgi güvenliği alanında en çok tercih edilen eğitimlerden birisi uygulamalı ve çevrimiçi olarak sunulan Offensive Security’nin “Penetration Testing with Kali Linux (PWK)” eğitim kursudur. Bu yazıda, Offensive Security tarafından sunulan destek platformları ve sertifikasyon sürecine giden yolda uyulması gereken bir takım kurallar listelenecektir.

 

A) Mail Desteği

Pentist: Sızma Testleri ve Bilgi Güvenliği Danışmanlık Hizmetleri

PWK eğitim kaydı ve OSCP sertifikasyon süreci sırasında gerekli olan destek, genellikle mail üzerinden elde edilebilmektedir. İletişim kurulabilecek e-posta adresleri aşağıdaki gibi listelenebilir.

  • Offensive Security Orders <orders@offensive-security.com>: 14:00 GMT – 22:00 GMT arasında hizmet verilmektedir.
  • Offensive Security Registrar <registrar@offensive-security.com>: Kayıt işlemi sürecinde kullanılır.
  • Offensive Security Help Department <help@offensive-security.com>: VPN bağlantısı gibi problemlerin çözümü için kullanılır.
  • Offensive Security Challenges Department <challenges@offensive-security.com>: OSCP sertifikası ile ilgili teknik olmayan konular (sınav sırasında bir problemin yaşanması gibi) için kullanılabilir.
  • <oscp@offensive-security.com>: OSCP sınav raporu yüklendikten sonra, rapor linkinin gönderileceği e-posta adresidir.

 

B) IRC Desteği

Gerçek zamanlı olarak iletişim için IRC (Internet Relay Chat) protokolü kullanılabilir. IRC ile iletişim kurmak için HexChat gibi bir IRC istemcisi ile IRC sunucusuna bağlantı kurulabilir. HexChat aracı Offensive Security taradından verilen Kali Linux üzerinde bulunmaktadır.

Applications > Usual applications > Internet > HexChat

 

HexChat aracı kurulu olmayan bir Kali Linux makineye kurulum işlemi aşağıdaki gibi bir komut ile de yapılabilir.

apt update && apt-cache search hexchat && apt install -y hexchat

 

HexChat ile IRC sunucuya bağlantı işlemi aşağıdaki gibi gerçekleştirilebilir.

 

Bu arayüzde OSCP adayına özel takma isim belirtilerek “freenode” ağına ve #offsec kanalına bağlanılır.

 

Kayıt işlemi için örnek bir komut aşağıdaki gibidir.

/msg NickServ REGISTER <pAROLA> <e-POSTA Adresi>

 

Belirtilen e-postaya gelen yönergeler ile kayıt işlemi tamamlanabilir. IRC bağlantısı ile ilgili detaylı bilgi için bağlantıdaki yönergeler de izlenebilir. Böylece anlık mesajlaşmaya başlanabilir.

 

Not: HexChat yerine freenode Web Chat de kullanılabilir.

https://webchat.freenode.net/?channels=#offsec&uio=MTE9MjU207

 

Kanaldaki Offsec-Ninja adlı IRC botuna “!hours“, “!ip“, “!faq“, “!bob” gibi komutlar yönlendirilerek bir takım bilgiler alınabilir. Örneğin, “!<PCAdi>” ifadesi (Örnek; “!bob”) ile hedef hakkında kısıtlı bir ipucu elde edilebilir. Bunun yanında, IRC ve diğer destek platformları üzerinden çok kısıtlı şekilde yardım alınabilir. Alınan cevap genellikle “Try Harder” şeklinde olacaktır.

Bunun yanında doğru soruyu sorma durumunda cevap alma ihtimali yükselebilir. Örneğin, “BOB makinesi nasıl ele geçirilir” sorusu yerine, “FTP servisi hakkında nasıl daha iyi bilgi edinilir” gibi sorular daha uygun olabilir. Ancak bu durumda da geri dönüş alınamayabilir.

IRC üzerinde anlık olarak mesajlaşılabilecek bir çok kişi bulunmaktadır. Bu kişilerden bazılarının aşağıdaki gibi olduğu ifade edilmektedir.

  • g0tmi1k_
  • rAWjAW
  • ipchain
  • sickness
  • g11tch
  • Thiridium
  • r0t13
  • k3l00
  • sho_luv
  • sesses
  • karthik
  • morpheuss

 

C) Forum Desteği

Bu forum içerisinde herkese açık ve oturum açıldıktan sonra görülebilen başlıklar bulunmaktadır.

https://forums.offensive-security.com/

 

Oturum açıldıktan sonra OSCP sertifikasyon sınavı ve PWK eğitimi ile ilgili başlıklar bulunmaktadır. PWK eğitimi ile ilgili kaynaklar ve indirme dosyaları, eğitim materyallerindeki modüller, laboratuvar ortamındaki makineler ile ilgili konular bu forumda konuşulabilir. Bunların yanında, sadece okuma yapılabilen (devre dışı olan) Pentesting with BackTrack eğitimi ile ilgili konular da bulunmaktadır.

Not: Foruma bir yazı iletildiğinde, bu yazılar öncelikle forum moderatörleri tarafından bir kontrolden geçmektedir. Bu yazı içerisinde argo ifade veya ipucu bulunması durumunda bazı maskeleme işlemleri gerçekleştirilebilir.

Not: OSCP sertifikasyonuna sahip olunması durumunda da foruma erişim devam etmektedir.

 

D) Chat Desteği

Destek için kullanılabilecek bir diğer platform da Offensive Security Chat ortamıdır.

https://support.offensive-security.com/chat.php

 

Bu işlemler sırasında kullanıcıdan öğrencinin ID bilgisinin girilmesi istenmektedir.

 

E) Laboratuvar ve Sınav Ortamındaki Kısıtlamalar ve Yasaklar

PWK eğitimi ve OSCP sertifikasyon sınavı sırasında bir takım kurallara dikkat uyulması gereklidir. Bu kurallar aşağıdaki gibi sıralanabilir.

  • Laboratuvar ortamında bir günde en fazla 8 kere snapshot’tan geri dönülebilir. Bu geri dönüşler arasındaki zaman farkı da 5 dakikadan az olamaz.
  • OSCP sınavı sırasında en fazla 24 kere snapshot’tan geri dönülebilir.
  • Snapshot adetlerindeki kısıtlamalar, eğitim sırasında veya sınav sırasında verilen Windows 7 makineler için geçerli değildir.
  • Laboratuvar ortamında ve sınavdaki en önemli kısıtlardan birisi Metasploit Framework (MSF) modüllerinin veya Meterpreter payload’unun kullanımıdır. MSF ve Meterpreter kullanımı PWK eğitimi sırasında teşvik edilir. Ancak, bağlantıda da detaylandırıldığı üzere, OSCP sertifikasyon sınavında Metasploit Framework’teki Auxiliary, Exploit, ve Post modülleri (“check” komutu dahil) veya Meterpreter kullanımı öğrencinin seçeceği 1 makine ile sınırlandırılmıştır. Sınav sırasında bir makinede bu bileşenler başarılı veya başarısız sonuçlansa dahi kullanıldı ise, diğer sanal makinelerde kullanılamaz. Bu sebeple, eğitim ortamında bir hedef makinedeki zafiyet Metasploit Framework ile sömürülmüşse, Metasploit Framework kullanılmadan da istismar etme yönteminin araştırılması tavsiye edilmektedir. Bunun yanında aşağıdaki bileşenlerin kullanımında ise bir kısıt yoktur.
    • multi handler (exploit/multi/handler)
    • msfvenom
    • pattern_create.rb
    • pattern_offset.rb
  • OSCP sınavı sırasında Armitage, Cobalt Strike, Metasploit Community Edition gibi Metasploit Framework’ü kullanan farklı arayüzler de yukarıda belirtilen yasaklara tabidir.
  • Eğitim veya sınav sırasında IP, ARP, DNS, NBNS sahteciliği (spoofing) saldırıları gerçekleştirilemesi yasaktır.
  • Eğitim veya sınav sırasında Metasploit Pro, Burp Pro, Cobalt Strike gibi ticari araçların kullanımı yasaktır. Nmap (ve betikleri), Nikto, Burp Free, DirBuster gibi araçlar ise kullanılabilir.
  • OSCP sertifikasyonun amacı öğrencinin zafiyeti tespit ve istismarı manuel olarak gerçekleştirme kabiliyetini geliştirmektir. Bu sebeple, eğitim veya sınav sırasında db_autopwn, browser_autopwn, SQLmap, SQLninja gibi otomatik istismar araçlarının kullanımı yasaktır.
  • Eğitim veya sınav sırasında Nessus, NeXpose, OpenVAS, Canvas, Core Impact, SAINT gibi zafiyet tarayıcılarının kullanımı yasaktır.
  • Öğrenci kullandığı aracın özelliklerini ve yan etkilerini bilmek zorundadır. Bu sebeple, kullandığı araçlar yukarıda belirtilen kuralları ihlal ediyorsa; sorumluluk öğrenciye aittir.
  • Laboratuvar ortamında saldırı yapılabilecek sistemler Dashboard üzerinde belirtilmektedir. Bu makineler haricindeki sistemlerin (eğitimi alan diğer öğrencilerin ağı, ortamdaki güvenlik duvarı ve yönlendiriciler gibi) sürekli şekilde taranması, kaba kuvvet saldırısı uygulanması, DOS yapılması veya istismar edilmeye çalışılması durumunda bu işlemleri yapan öğrenci uyarılır ve VPN hesabı geçici olarak devre dışı bırakılır.
  • Laboratuvar ortamındaki sanal makineler ele geçirildikten sonra bu makinelerdeki kullanıcıların parolaları güncellenmemeli, bunun yerine yeni bir kullanıcı oluşturulması daha uygun olacaktır. Eğer yeni bir kullanıcı oluşturulamıyor ve mevcut kullanıcılardan birisinin parolasının değiştirilmesi gerekiyorsa, işlem tamamlandıktan sonra eski parolanın yeniden verilmesi tavsiye edilmektedir.
  • Laboratuvar ortamındaki sanal makineler ele geçirildikten sonra bu makinelerdeki sistem / yapılandırma dosyaları veya proof.txt / network-secret.txt dosyalarının içeriği güncellenmemelidir.
  • Güvenlik ve ağ bileşenlerinde yapılan değişiklikler (güvenlik duvarını kapatma, UAC’yi devre dışı bırakma, yönlendirmeyi değiştirme gibi) istismar sonrasında eski haline getirilmelidir.
  • Laboratuvar ortamındaki makineler ele geçirildikten sonra; IP bloklama, bu bilgisayarı kapatma, bir başka öğrencinin oturumunu sonlandırma gibi aksiyonlar alınmamalıdır.
  • Laboratuvar ortamındaki makineler istismar edilemez halde bırakılmamalı, gereksiz servis açılmamalı, mevcut servisler devre dışı bırakılmamalıdır.
  • Aynı anda birden fazla yerden bağlantı sağlanan öğrenci 10 dakika boyunca banlanır. Bu süre dolmadan yapılan VPN bağlantı talepleri, 10 dakikalık sürenin baştan başlamasına sebep olacaktır.
  • Eğitim, laboratuvar ortamı ve OSCP sınavı hakkında bir başkası ile bilgi paylaşımı yapılmamalıdır. Kopya çekme gibi bir davranışta bulunan öğrenci, bir daha Offensive Security tarafından açılan hiç bir eğitime kayıt olamazlar ve mevcut sertifikaları da iptal edilir.
  • Destek platformlarında diğer öğrenciler ile veya Offensive Security personeli ile yapılan yazışmalarda ahlak dışı / argo ifadeler kullanılmaması da dikkat edilmesi gereken konulardandır.

 

F) Konu Başlıkları İle İlgili Kişisel Değerlendirme

PWK eğitimi ve OSCP sınavı süreçlerinde sadece mail ve forum platformlarını kullandım. IRC ve Chat ortamını hiç kullanmadım. Mailleşmelerin bir çoğu otomatik yönlendirilen veya önceden şablonu hazır olan maillerdi. PWK eğitim ortamındaki sanal makinelerden bahsedilen forum yazılarından oldukça faydalandım. Özellikle bağlantıdaki yazı, keşif aşamasından istismar sonrası aşamalara dek sızma testi sürecini anlatan oldukça faydalı bir yazıdır.

PWK eğitimi sırasında laboratuvar ortamında veya sınav sürecinde snapshot kısıtına hiç takılmadım ve benim için yeterli oldu.

PWK eğitimi sırasında bir çok makineyi Metasploit Framework modülleri ve Meterpreter payload’u kullanmadan çözümledim. Bunun yanında MSF ve Meterpreter kullandığım durumlarda da manuel olacak şekilde ikinci bir yöntem bulmaya çalıştım. Ancak 8 bilgisayarda manuel bir yöntem ile istismar işlemini gerçekleştiremedim. OSCP sınavında da Meterpreter kullanabileceğim bir yöntem olmasına rağmen, risk almamak için soruyu manuel yöntem ile çözdüm.

Kurumsal ortamdaki sızma testlerine benzer olarak laboratuvar ortamındaki sanal makinelerde herhangi bir değişiklik yapmadan, mümkün olduğu kadar az kullanıcı oluşturarak işlemlerimi tamamladım. Bunun yanında her istismar işleminden önce hedef sanal makineyi snapshot’a çevirdiğim ve snapshot alınması da tavsiye edildiği için, laboratuvar ortamındaki makineleri ele geçirdikten sonra yaptığım ufak tefek değişiklikleri de geri almadım; istismar etmek isteyen öğrencinin snapshot’a geri dönmesi gerektiğini düşündüm.

 

 

Pentist: Sızma Testleri ve Bilgi Güvenliği Danışmanlık Hizmetleri

2 YORUMLAR

    • Merhaba
      Ben kullanmamıştım. Normalde otomatik araçlara izin verilmiyor. Destek platformlarına yazmanız / mail göndermeniz ve onlara sormanız daha uygun olur.

Gülay için bir yanıt yazın İptal

Yorumunuzu giriniz
İsminizi giriniz

Bu site, istenmeyenleri azaltmak için Akismet kullanıyor. Yorum verilerinizin nasıl işlendiği hakkında daha fazla bilgi edinin.