My journey to an OSWP
Joas A Santos
Cyber Security Leader | Red Team | Author of Books | Speaker and Teacher
PT-BR translation
No dia 15/10 de 2020 as 22:00 inicie a minha prova de certifica??o para a OSWP, s?o no total 3 Horas e 45 minutos de prova, mas que s?o suficientes para passar. E no dia 17/10 as 3 da manh?, eu recebi o resultado t?o esperado que era a aprova??o da minha certifica??o OSWP.
Como foi minha jornada?
Antes de tudo, a OSWP é uma certifica??o que eu tinha vontade de tirar a 5 anos mais ou menos, pois sempre fui apaixonado por PenTest em redes sem fio e buscar essa certifica??o estava como uma das minhas metas, porém por ser bem Jovem e n?o possuir a grana suficiente eu adiei um pouco esse sonho até chegar esse dia, aonde possuo os 18 anos necessário e a grana para se inscrever no programa ao qual acumulei tanto trabalhando como participando em programsa de recompensa também.
Depois que eu comprei a certifica??o, comecei uma jornada de estudos todas as noites, tive que comprar um adaptador de rede sem fio, no caso um TP-LINK WN722N (https://www.google.com/search?q=tp-link+wn722n&sxsrf=ALeKk020VClRXsJNmJkAX3WoyeYSLpygqg:1602967524741&source=lnms&tbm=shop&sa=X&ved=2ahUKEwit25evv7zsAhVdErkGHfC7AocQ_AUoAXoECAwQAw&biw=1366&bih=695), por ser a vers?o 2/3 no Kali Linux você precisa instalar um pacote para que o modo monitor funcione, segue o link que eu utilizei para solucionar o problema https://www.hackster.io/thatiotguy/enable-monitor-mode-in-tp-link-tl-wn722n-v2-v3-128fc6
Após isso, eu tinha um roteador velho ao qual trabalhava com WEP também e usei como meu laboratório para os testes. Depois, comecei a ver as aulas e a ler a apostila que complementa as videos aulas perfeitamente. E mesmo sendo um curso desatualizado, seus conceitos continuam sendo bem atuais e claro.
Antes de partir para a prova, eu pratiquei bastante todos os ataques que eles ensinam, seja ataques WEP sem cliente, WEP com cliente, WEP com SKA, WPA com dicionário, WPA com chave pré computada, WPA usando John the ripper e por ai vai.
Além disso, eu tive uma grande ajuda de um amigo e Mestre Jo?o Paulo (https://www.dhirubhai.net/in/jo%C3%A3o-paulo-de-andrade-filho/) e por isso agrade?o ele imensamente pelas dicas, isso me ajudou bastante na hora da prova.
E com isso, depois de ter todo conhecimento na mente e ter enrolado algumas semanas para marcar a prova, peguei a confian?a e marquei as 22:00 por ser um horário tranquilo e que me concentro bem, pois possuo um TDAH bem forte e barulhos me atrapalham rsrsrs.
Na hora da prova
Você recebe um e-mail com as credenciais de acesso de um Backtrack ao qual você se conecta via SSH com tudo pronto, já com uma placa wireless conectada, ent?o n?o se preocupe se você n?o tiver uma placa wireless, pois o exame já te dá tudo o que for necessário.
Eu usei o Bitvise SSH e foi uma boa escolha, melhor que o putty, pois é simples para abrir mais terminais e n?o precisa configurar tamanho de tela e fonte de letra, assim adiantando um bom tempo, pois cheguei a ter 6 terminais abertos.
O primeiro ataque foi tranquilo, n?o vou dar detalhes, mas posso dizer que o exame se resume em WEP e WPA, s?o 3 Access Point para quebrar com os nomes STAGE 1, STAGE 2 e STAGE 3, n?o fique tentando em quebrar outros wi-fi em volta, pois será desclassificado.
Eu particularmente na hora da prova, eu quebrava uma rede e já ia inserindo no relatórios as informa??es, aonde o relatório se resume em colocar a Chave encontrada, print de tela que você quebrou a chave e o passo a passo até quebra-lá, por isso, cada comando que eu rodava eu tirava um print, mesmo que n?o funciona-se eu apagava depois.
Infelizmente na hora de quebrar o segundo A.P fiquei preso em qual método utilizar e meu SSH desconectou, assim tive que refazer de novo o ataque do zero para garantir que n?o deixei nenhum detalhe escapar.
Por fim o último A.P foi o mais rápido e utilizei todos os métodos que aprendi no curso para garantir que eu ia entregar um relatório que a Offensive Security desejaria receber, ou seja, bem detalhado e com muita descri??o, dando um total de 25 páginas, claro, bem longe da OSCP.
Conclus?o
Mesmo sendo uma certifica??o desatualizada o desafio dela é bem agradável, eu recomendo que você leia todo material e se aprofunde nos métodos de ataques. Mas eu afirmo que nada seria possivel se n?o tivesse pessoas confiando no seu trabalho e te apoiando no momento mais difíceis, por isso dedico essa certifica??o para vocês de maneira geral, que sempre está me apoiando em todos os sentidos.
Agrade?o bastante a Offensive Security por esse belo treinamento!
EN-USA translation
On 10/15 2020 at 22:00 start my certification test for the OSWP, it is a total of 3 hours and 45 minutes of proof, but that is enough to pass. And on 10/17 at 3 am, I received the long-awaited result that was the approval of my OSWP certification.
How was my journey?
First of all, OSWP is a certification that I wanted to take for 5 years or so, as I have always been passionate about PenTest in wireless networks and seeking this certification was as one of my goals, but because I am very young and not having enough money I postponed that dream a little until that day, where i have the necessary 18 years and the money to enroll in the program that i accumulated both working and participating in a reward program as well.
After I purchased the certification, I started a study journey every night, I had to buy a wireless network adapter, in this case a TP-LINK WN722N (https://www.google.com/search?q=tp-link+wn722n&sxsrf=ALeKk020VClRXsJNmJkAX3WoyeYSLpygqg:1602967524741&source=lnms&tbm=shop&sa=X&ved=2ahUKEwit25evv7zsAhVdErkGHfC7AocQ_AUoAXoECAwQAw&biw=1366&bih=695), being the version 2/3 in Kali Linux you need to install a package to the monitor mode to work, follow the link that I used to solve the problem https://www.hackster.io/thatiotguy/enable-monitor-mode-in-tp-link-tl-wn722n-v2-v3-128fc6
After that, I had an old router that I worked with WEP as well and used it as my laboratory for testing. Then, I started to see the classes and read the handout that perfectly complements the video lessons. And even though it is an outdated course, its concepts remain very current and clear.
Before taking the test, I practiced a lot of the attacks they teach, be it WEP attacks without a client, WEP with a client, WEP with a SKA, WPA with a dictionary, WPA with a pre-computed key, WPA using John the ripper and so on .
In addition, I had a great help from a friend and Master Jo?o Paulo (https://www.dhirubhai.net/in/jo%C3%A3o-paulo-de-andrade-filho/) and for that I thank him immensely for the tips, it helped me a lot during the race.
And with that, after having all the knowledge in my mind and taking a few weeks to score the test, I got the confidence and set the 22:00 because it is a quiet time and I focus well, because I have a very strong ADHD and noises hinder lol.
At the time of the test
You receive an email with the access credentials of a Backtrack to which you connect via SSH with everything ready, already with a wireless card connected, so don't worry if you don't have a wireless card, as the exam already gives you everything you need.
I used Bitvise SSH and it was a good choice, better than putty, because it is simple to open more terminals and you do not need to configure the screen size and font, thus advancing a long time, as I got to have 6 open terminals.
The first attack was smooth, I won't give details, but I can say that the exam is summarized in WEP and WPA, there are 3 Access Points to break with the names STAGE 1, STAGE 2 and STAGE 3, don't try to break other wi- stay around because you will be disqualified.
I particularly at the time of the test, I broke a network and was already inserting the information in the reports, where the report is summarized in placing the Key found, screen print that you broke the key and step by step until you break it, for this, each command I ran I took a print, even if it doesn't work if I deleted it later.
Unfortunately when it came time to break the second A.P I was stuck on which method to use and my SSH disconnected, so I had to redo the attack from scratch again to ensure that I didn't miss any details.
Finally, the last AP was the fastest and I used all the methods I learned in the course to ensure that I would deliver a report that Offensive Security would like to receive, that is, very detailed and with a lot of description, giving a total of 25 pages, of course, well away from OSCP.
Conclusion
Even though it is an outdated certification, the challenge is very pleasant, I recommend that you read all the material and delve into the attack methods. But I say that nothing would be possible if I didn't have people trusting your work and supporting you in the most difficult moments, that's why I dedicate this certification to you in general, which is always supporting me in every way.
I am very grateful to Offensive Security for this beautiful training!
Reviews that helped me/Reviews que me ajudaram:
https://blog.g0tmi1k.com/2014/01/offensive-security-wireless/
https://medium.com/@cyprotector/my-oswp-experience-6815cdaec9a4
https://medium.com/@bondo.mike/certification-oswp-5ba5f69bc443
https://www.offensive-security.com/offsec/oscp-osce-oswp-review/
https://medium.com/@obikag/my-wifu-journey-oswp-certification-review-a1784730449c
https://aminbohio.com/review-offensive-security-wireless-professional-oswp/
Gerente de Controles Internos e Riscos Operacionais | Especialista em GRC, Ciberseguran?a, Continuidade de Negócios e Auditoria de TI | Professor de MBA e Palestrante
4 年Parabéns pela conquista Joas! Resultado de sua dedica??o que é notável. Muito positivo também ver suas contribui??es para a comunidade. Grande abra?o!
M?e ????, apaixonada por ciberseguran?a e dados. Sempre aprendendo! Gov.BR, ACTMAIS, WOMCY?, Mulheres da LGPD e ANADD?
4 年Parabéns, grande Joas!!!
Director of Information Technology | Data Protection Officer @ SEPLAG
4 年Parabéns pela conquista e dedica??o!
Cybersecurity Specialist
4 年Muito legal Joas, Parabéns!