اختبار الاختراق Penetration Test

كل ما تريد معرفته عن OSCP

مقدمة عن الشهادة

شهادة OSCP هي اختصار ل Offensive Security Certified Professional مقدمة من شركة Offensive Security الامريكية والمختصة بمجال Red team بحيث تقدم العديد من شهادات اختبار الاختراق وتطوير الاكسبلويت وغيرها .

مستوى الشهادة

يصنف مستوى الشهادة من مبتدئ الى متوسط , وليس كما يتم الترويج لها بانها شهادة احترافية.

تكلفة الامتحان

تقدم شركة Offensive Security اكثر من باكيج حسب امكانية الوصول للمختبرات الخاصة بهم وهي مقسمه كالاتي

  • الدورة مسجلة + وصول للمختبرات لمدة 30 يوم + رسوم الامتحان بتكلفة 999$
  • الدورة مسجلة + وصول للمختبرات لمدة 60 يوم + رسوم الامتحان بتكلفة 1199$
  • الدورة مسجلة + وصول للمختبرات لمدة 90 يوم + رسوم الامتحان بتكلفة 1349$
  • الدورة مسجلة + وصول للمختبرات لمدة سنة + رسوم الامتحان لمرتين , بتكلفة 2148$

مواضيع الدورة

الدورة تبدأ من الاساسيات في التعامل مع نظام لينيكس ثم تتنقل الى تقنيات جمع المعلومات مرورا بفحص الشبكة وانتقالا الى ثغرات الويب بشكل مبسط , كذلك استخدام Metasploit في استغلالات لبعض الثغرات , وشرح لثغرات مثل BufferOverFlow بابسط الانواع . وكما تم التطرق في الدورة الى Active Directory exploitation وتم تعميده بشكل اقوى في الاصدار الخاص بالامتحان لسنة 2022 .

يمكنك الاطلاع على تفاصيل المحتوى الخاص بهم من هذا الرابط

كيفية التحضير للامتحان

سنقترح بعض النصائح التي ستفيدك في اجتياز الامتحان وهي كالاتي

  • الفهم العميق لكل الجزئيات المذكورة في تفاصيل المحتوى الخاص بالدورة , مع التطبيق العملي المتكرر والتمكن من اكثر من سيناريو لنفس المفهوم
  • اعتماد تطبيق عملي على احد منصات المختبرات الافتراضية مثل TryHackMe اذ يتوفر لديهم مسار كامل خاص بالتحضير للشهادة , والاشتراك الخاص بهم رمزي 10$ شهريا .
  • التأكد من تطبيق العديد من السيناريوهات على Active Directory ضمن المحتوى المطروح من Offensive Security
  • الاطلاع على تقارير اختبار اختراق وخصوصا التيمبليت الخاص بالامتحان . لانه يتطلب منك كتابة تقرير تفصيلي عن كل ما قمت به خلال الامتحان .

انصح قبل شراء الباكيج باتمام دورة باللغة العربية للتمكن من فهم كل التفاصيل وكذلك التطبيق على مسار TryHackMe بشكل متكامل . يمكنك الحصول على دورة تحضيرية من منصة سايبر سكاي عبر الرابط .

توزيعة العلامات الخاصة بالاختبار

الامتحان مكون من 100 نقطة موزع على 5 انظمة بحيث كل نظام 20 نقطة كحد اقصى و 10 نقاط كحد ادنى .

الحد الادنى للنجاح هو 70 علامة

تقسم العلامات حسب الاهداف كالاتي

60 علامة على 3 اهداف مستقلة وتشمل :

  • 2 مشين بصلاحيات low and high بحيث يتم الحصول على 10 علامات عند اتمام الوصل ل low و 10 اخرى عند اتمام الوصول ل high وتشمل هذه المشينز ثغرات ويب
  • 1 مشين خاصة ب BufferOverFlow وتكون من النوع Basic اي لا تشمل اي من انواع الحمايات لل stack .

40 علامة وتشمل Active Directory

يتكون من 1 domain controller و كذلك 2 clients ويجب عمل full exploitation للنظام

مدة الامتحان 48 ساعة . مقسومة بين 24 ساعة لاتمام حل الاختبار و 24 ساعة لكتابة التقرير .

ننصح دائما باخذ ScreenShot لمعظم العمليات التي تقوم بها خلال الاختبار لاضافتها في التقرير الخاص بك .

قبل البدء ب الامتحان يجب عليك قراءة الدليل بشكل كامل عن الامتحان وهم في كل ايميل يرسلون رابط الدليل الذي يحتوي على معلومات ويتحدث يوميا لذالك من الضروري قرائته حتى لا تحصل مشاكل من قوانين الامتحان مثل عدم استخدام ادوات auto exploit لكن هنا يوجد استثناء ل اداة واحدة يمكنك استخدامها ل مرة واحدة فقط هي metasploit يجب استخدامها في استهداف ل ثغرة واحدة فقط في الامتحان ولو نجحت او فشلت عملية الاستهداف لا تستطيع استخدامها مرة اخرى لكن توجد بعض الادوات الفرعية من metasploit مثلmsfvenom فهذه الاداة يمكنك استخدامها بشكل غير محدود

خلال الامتحان يجب فتح الكاميرا ويقوم مراقب من الشركة بفحص الجهاز والغرفة للتأكد من عدم وجود عملية غش خلال الحل للامتحان .

ملاحظة : يسمح لك بعمل revert اي اعادة تشغيل للمشين التي تحاول اختراقها عدد 30 مرة فقط . لذلك احرص على كتابة الاكسبلويت الخاصة ب BufferOverFlow بدقة تجنبا لتكرار اعادة التشغيل كثيرا .

ادوات مهمة ستستخدمها في الاختبار

nmap , masscan , msfvenom , netcat , nikto, linenum , ffuf , dirb

اهم التقنيات والثغرات التي يجب اتقانها قبل الدخول في الامتحان

sqli attack ,rfi attack , lfi attack , port scanning , service enumration , misconfiguration detect , bash script , exploit development , recon , privilege escalation , edit exploits buffer overflow ,

مصادر مهمة

https://exploit-db.com/

https://book.hacktricks.xyz/

https://www.hackingarticles**.in/

https://www.vulnhub.com/

https://docs.google.com/…/1dwSMIAPIam0PuRBkCiDI…/edit…

https://github.com/Ignitetechnologies/CTF-Difficulty

https://github.com/Ignitetechnologies/Vulnhub-CTF-Writeups

https://github.com/Ignitetechn…/Linux-Privilege-Escalation

https://github.com/Ignitetechnologies/Privilege-Escalation

https://github.com/Ignitetechn…/Web-Application-Cheatsheet

https://www.offensive-security.com/labs/

شكر للحسن عباس على اطلاعنا بتجربته في الاختبار .

Ismael Al-safadi

مهندس حاسوب ومتخصص في الأمن السيبراني , لدي خبرة في تطوير البرمجيات المختلفة بلغة بايثون . المؤسس لمنصة Cyber Sky عملت كمطور برمجيات (ويب , ديسكتوب و شبكات ) كذلك عملت كمدرب لاختبار الاختراق في شركة 1PV6 في بريطانيا . مهتم بكل ما هو جديد في التقنية وخصوصا الأمن السيبراني

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *

زر الذهاب إلى الأعلى