La verdad que ya ha pasado bastante tiempo de esto, incluso hasta ya no es la más reciente certificación que obtengo, sin embargo no he querido dejar de escribir una líneas para reconocer el gran mérito que tiene el material de eLearnSecurity y que me ha permitido a través de su curso de PTS (Penetration Testing Student) formarme de manera magistral y que he disfrutado desde el primer momento.
Tal vez mucho de vosotros ya sois consciente de mi tendencia en ir descubriendo nuevas experiencias con las certificaciones y esta manera que tengo tan aventurada de ir tocando distintas organizaciones y compañías de certificaciones; es que en realidad me produce una sensación muy agradable explorar y descubrir las distintas formas que tienen de especializarnos estas entidades (Mile2, The Security Sentinel, EC-Council o Offensive Security) y como no, la que hoy nos congrega aquí, eLearnSecurity. Solo tengo palabras de agradecimiento para ellos por todo lo acontecido y que procedo a detallar.
Fue llegando a la última semana de Enero del 2019 cuando creyendo que llegaba a una promoción estacionaria, que por lo visto no resultó ser así, quedando las condiciones de esa promoción de manera permanente. Me hice con el paquete Elite del PTS, que incluía: eJPT Infinity Certification Voucher – No Expiry + 3 Free retakes, por cerca de 400$. Algo que debo de reconocer es que por la parte de los retakes, realmente no te hará falta si te preparas a conciencia con el material disponible, pero que por la parte de poder descargar el material en PDF te vendrá de lujo. De hecho para mi, todavía sigue siendo material consulta para cualquier duda puntual que me surja que haya visto en este curso.
Estructura del contenido
PTS es el curso oficial para la certificación eJPT, este curso se presenta como un curso de iniciación en la materia para ello no hay requisitos como tal, se recomienda tener claro ciertos conceptos básicos de informática y nociones de seguridad informática, aunque esto no se vuelve excluyente. PTS se divide en 3 secciones como tal y esta secciones a su vez se compone de algunos módulos que son los que desarrollan el material del curso. Destacar que las 2 primeras secciones son una suerte de contenido preliminar o previo al grueso del curso (la sección 3), sin embargo mi recomendación en este punto es no dejar de lado estas 2 primeras secciones, ya que te vendrá muy bien si estás aterrizando en este “mundillo”o te vendrá bien para repasar y afianzar algunos conocimientos. Por último en este punto es interesante comentar que durante mi etapa de formación eLearnSecurity lanzó una nueva versión (v4) del curso PTS, yo estaba con la versión 3 hasta ese momento. Pues para mi suerte la gente de eLearnSecurity me mandó un mensaje indicando que me habilitaban la nueva versión de forma totalmente gratuita, la cual desde luego me resultó genial.
A continuación dejo detallado el contenido del curso:
Sección: Preliminary Skills – Prerequisites
- Módulo 1: Introduction
- Módulo 2: Networking
- Módulo 3: Web Applications
- Módulo 4: Penetration Testing
Sección: Preliminary Skills – Programming
- Módulo 1: Introduction (a partir de la v4)
- Módulo 2: C++
- Módulo 3: Python
- Módulo 4: Command Line Scripting (a partir de la v4)
Sección: Penetration Testing
- Módulo 1: Information Gathering
- Módulo 2: Footprinting & Scanning
- Módulo 3: Vulnerability Assessment
- Módulo 4: Web Attacks
- Módulo 5: System Attacks
- Módulo 6: Network Attacks
- Módulo 7: Next Steps (a partir de la v4)
Contenido cubierto
Para no hacerlo tan extenso voy centrarme en la sección 3 únicamente.
Módulo 1: Information Gathering
Fugaz módulo que nos introduce en una de las fase más importante de una evaluación de seguridad, la recopilación de información. Este módulo con el mismo propósito también aterriza en el concepto de OSINT.
Módulo 2: Footprinting & Scanning
Ya este segundo módulo profundiza en lo anterior, aunque dándole el enfoque de una actividad realizada de forma interna, es decir, conectados a la red de evaluación. Este módulo se vuelve especialmente relevante debido a la posterior orientación del examen final. Durante prácticamente todo el PTS se hace bastante hincapié en el uso de distintas técnicas y herramientas para un mismo propósito, esto orientado a brindarnos un abanico de posibilidades y no depender de un única solución. Es importante que a medida que vayas avanzando con estas técnicas compruebes los resultados obtenidos en tu laboratorio local. Te recomiendo que te puedas descargar Metasploitable 2 y 3 por ejemplo, para hacerte con tu laboratorio local.
Módulo 3: Vulnerability Assessment
Este es un módulo corto, en él se revisa la fase de escaneo de vulnerabilidades, en donde se da especial cobertura a la herramienta Nessus. Se habla de su funcionamiento, características y muestra de resultados. El módulo también se acompaña de un vídeo de unos poco más de 10 minutos que cubre la parte de implementación de Nessus y puesta en marcha.
Módulo 4: Web Attacks
Igual de los módulos más importantes y relevantes de todo el curso, obviamente demás está decir que te vendrá muy bien dominarlo y empaparte bien de cara a la prueba del final. Un módulo que indaga en la necesidad de realizar una detenida fase de recopilación de información a través de técnicas de Fingerprinting, por medio de distintas herramientas y técnicas como Netcat, OpenSSL y Httprint. Se hace una revisión sobre los métodos HTTP (aka HTTP Verbs), una revisión que va desde la parte conceptual hasta la parte operativa y funcional, mostrando algunos ejemplos de como poder aprovechar la habilitación de métodos HTTP como DELETE y PUT.
Luego nos conducirá a la enumeración de directorios y ficheros a través de procesos automatizados en donde revisaremos el uso de la herramienta Dirbuster, afianzado a través de un vídeo.
Google Hacking tiene cabida también en este módulo y posteriormente llegaremos al apartado de Cross Site Scripting, contenido excesivamente importante y viene también acompañado de su material videográfico de apoyo. Destacar que estas slides abarcan los tipos de XSS tanto reflejado como los almacenados, sin embargo queda excluidas los de tipo basado en DOM. Algo que tal vez se echa en falta en esta parte, es la evasión de controles anti-XSS. Pero bueno, siendo un curso de introducción básico, se lo deja para otros niveles. Las técnicas de secuestro o robo de cookies de sesión a través de XSS está muy bien documentada y explicadas de igual forma. Ya deberíamos ir viendo donde tatuarnos este payload:
Finalmente otro apartado especialmente importante aquí es SQL Injections. Se revisará los concepto más básicos de esta vulnerabilidad, identificación de puntos de inyección y técnicas manuales de explotación. Posteriormente llegaremos a la automatización de todo esto a través del majestuoso SQLmap. Todo el contenido de este apartado reflejado en las slides lo acompañaremos de 2 sendos vídeos.
Módulo 5: System Attacks
Este módulo maneja 3 apartados distintos: Malware, Password Attacks y Buffer Overflows Attacks.
La parte de Malware nos introduce en los distintos tipos y variantes, haciendo especial hincapié en tipos como backdoor, que nos lo presentan como un recurso que emplearemos durante la etapa de post-explotación, al igual que los del tipo keylogger. Adicionalmente contamos con un vídeo de cerca de 20 minutos para afianzar las bondades de las backdoors.
Por el lado de Password Attacks, se nos presentarán las técnicas de fuerza bruta y ataques por diccionario. Además de las herramientas John the Ripper y Ophcrack.
Por último llegaremos a la parte de Buffer Overflows Attacks, de la cual por el momento quedémonos con que la parte teórica, será importante de asimilarla y comprenderla.
Módulo 6: Network Attacks
Este último módulo, no nos dará “descanso”, es más, la dinámica de la carga no desentona en estas slides, aquí revisaremos distintos aspectos que tendremos que absorber de manera acorde para contar con garantías en la prueba del examen de certificación.
Authentication Cracking es el primer concepto donde aterrizaremos, aquí revisaremos la herramienta Hydra. Luego iremos con Windows Shares, en este apartado se nos brindará varias alternativas para enumerar recursos relevantes de la red, realizar ataques a sesiones de Windows e incluso conseguir acceso no autorizado a estos recursos hallados. Unos tips valiosos desde luego.
Null Sessions nos vendrá bien como repaso. Recursos como NbtStat, NET VIEW, Nmblookup, Smbclient, Enum, Winfo y enum4linux serán de gran ayuda.
La técnica de ARP Poisoning nos permitirá materializar ataques de man-in-the-middle, para ello en primera instancia se nos presentará la parte conceptual, es interesante que te logres empapar y entenderlo como es debido.
Luego recaeremos en el framework ampliamente conocido Metasploit, una navaja suiza para las auditorías de seguridad, su conocimiento y dominio nos dará bastante ventaja y habilidad. Aquí tendremos un repaso minucioso y claro sobre este framework.
Seguido a esto también se nos brindará la instrucción sobre Meterpreter y sus amplias posibilidades.
Este módulo cuenta con hasta 5 vídeos para respaldar el contenido visto de las slides.
Laboratorio
eLearnSecurity dispone del laboratorio llamado Hera Lab, este es un entorno aislado donde realizar las prácticas del curso. Para conectarse a él se hará uso de la VPN a través de los ficheros de configuración generados individualmente por cada laboratorio que busquemos conectar. Contaremos con un límite de horas de conexión a los entornos de laboratorio, entrono a 60 horas para el paquete Elite, para mi gusto se cuentan con las horas suficiente para hacer todos los laboratorios holgadamente, yo creo que no llegué a consumir ni el 50% del total. Si alguno quiere darle un vistazo, que se ponga en contacto conmigo.
Cada laboratorio cuenta con un PDF que describe el objetivo del laboratorio, las herramientas que emplearas y la definición del escenario. Adicionalmente al final de los PDFs contarás con un apartado que describe paso a paso la solución que se plantea para el laboratorio en cuestión. Se recomienda usarlo con prudencia ya que es interesante que a partir de tu comprensión al módulo y la teoría revisadas en las slides te pongas a prueba realmente.
Hera Lab se compone de los siguiente laboratorios:
- HTTP(S) Traffic Sniffing
- Find the Secret Server
- Burp Suite
- Scanning and OS Fingerprinting
- Nessus
- Dirbuster
- Cross site scripting
- SQL Injection
- Bruteforce and Password cracking
- Null Session
- ARP Poisoning
- Metasploit
Examen
El examen igual es uno de los puntos más emocionantes de este curso, aquí verdaderamente se te pondrá a prueba con tu habilidad para hacerte con los retos planteados. El examen consiste de 20 preguntas a responder en base a lo que puedas evidenciar y analizar de las acciones técnicas que realices en el laboratorio o ambiente de examen. Éste ambiente es similar al Hera Lab (por no decir el mismo), con lo cual ya te será familiar.
Hablar sobre el contenido del examen no es el fin de esta revisión, sin embargo podemos decir que las interrogantes que se plantean, en algunos casos a primeras puede tener más de una respuesta como verdadera, pero aquí mi recomendación es que cuando llegues a esta situación, vuelvas a repasar el laboratorio y tus resultados que muy seguramente disipes la discrepancia y sepas marcar fielmente la respuesta verdadera. No se si esto fue preparado así a posta, pero que cuando tienes bien comprobado un ejercicio no tendrás genero de duda para marcar la opción correcta en el examen.
El examen cuenta con preguntas de elección múltiple y preguntas de falso o verdadero.
Estoy muy satisfecho realmente con el resultado conseguido a través del examen, conseguí completar el examen en poco más de 12 horas, aunque realmente se puede hacer en mucho menos tiempo. Yo sabiendo que tenía por delante 3 días, me lo tomé con calma, parte de la mañana y luego ya en la tarde-noche lo finalicé. Vamos que el tiempo que te asignan está más que de sobra.
Para aprobar el examen y por tanto obtener la certificación eJPT te hará falta acertar al menos 15 respuestas, sin embargo conseguir un “perfect” no creo que sea complejo, yo completé con éxito 19 de las 20 y creo ser consciente de cual es la pregunta que fallé.
Y bueno, llegados a este punto, no puedo más de agradecer, una vez más, a eLearnSecurity por este fantástico curso que prepararon y por supuesto recomendarlo a todo aquel que quiera introducirse en el fascinante mundillo de las pruebas de penetración, será un buen punto de partida. Tal vez eLearnSecurity no cuente con demasiado bombo o reconocimiento por sus certificaciones, pero si dejas de lado la necesidad curricular, el contenido de este y otros de los cursos de eLearnSecurity te serán de mucha utilidad. En el momento de escribir esta entrada me encuentro esperando los resultados de mi examen de certificación eWPT, que espero sea satisfactoria, ya les traeré la reseña de ese material que está genial.