Saldırı Güvenlik Sömürü Uzmanı (OSEE) sertifikası, OffSec’in teklifleri arasında, önceki yinelemelerde bir kafatası logosu ve Grim Reaper ikonografisi içeren efsanevi bir apeks başarısıdır. İşte meşgul çalışan bir yetişkin olarak ele aldım.
OSEE, sadece yüz yüze bir eğitim, Gelişmiş Windows Sömürü (AWE) kursunu içeren tek OFFSEC sertifikası olarak ünlüdür. OffSec Online Portalında bulunan diğer tüm OFFSEC kurslarının aksine, bir konferansta tutulduğunda ya da bir grup için özel olarak getirildiğinde şahşer içi katılmanız gerekir. Ağustos 2022’de Black Hat ABD’de huşu aldım.
Çoğu insanın paylaştığı gibi, kurs çok titiz. İlk gün, inanılmaz bir şekilde dört gün içinde kapsayacak olan büyük bir ciltle karşılaşıyorsunuz. Kurs içeriğinin kendisi, Windows Kullanıcı Modu Sustam Exploit Geliştirme (EXP-301) kursu gibi kapsam açısından uçtan uca değildir; Hafıza yolsuzluk sömürüsünde, özellikle yığın sömürülmesinde çok sayıda önceden bilgi ve ayrıca iletişimi ve sömürü azaltma gibi bazı pencere iç kısımları varsayar.
Kurs, tarayıcı, sanal makine ve çekirdek güvenlik açıklarını kapsar, ancak odak noktası bunları keşfetmek değildir. Adından da anlaşılacağı gibi, DEP, ASLR, CFG, ACG ve CET gibi pencerelerde çok sayıda istismar hafifletmeyi atlarken, temel hedeflere (keyfi kabuk kodu yürütülmesi veya ayrıcalık artışı gibi) ilk güvenlik açıkları (okuma-yazma gibi) tarafından sunulan ilkellerden yararlanmakla ilgilidir. DEP’yi her zamanki gibi ROP ile atlayan tek bir istismarla başlamak ilginçti, daha sonra her yeni hafifletme etkinleştirildiğinde yavaş yavaş giderek daha fazla baypas üzerinde kazık.
Bu amaçla, özellikle tarayıcı veya VM güvenlik açıklarında uzman olarak kurstan uzaklaşmayacaksınız. Bunun yerine, kurs sizi ilkellerdeki daha ayrıntılı tekniklere ayırır, böylece güvenlik açığının bağlamından bağımsız olarak, hafifletmeleri atlayabilir ve istediğiniz sonuca ulaşabilirsiniz. Somut bir şekilde ifade etmek gerekirse, amaç, minimum bilgilere sahip bir Google Project Sıfır blog yazısı gibi bir güvenlik açığı keşif raporu alabilmektir ve belki de eksik bir kavram kanıtı kodu – ve tam zinciri çalışan, sağlam bir istismar haline getirmektir.
Genel olarak, kurs kapsamlı olsa da, son derece telaşlı ve üçüncü gün geride kaldım. Daha da kötüsü, Def Con’da üç ayrı görüşme ve hacker yaz kampı sırasında iki canlı hack etkinliği için hazırlanıyordum. Neyse ki, kurs notlarının üstünde, kurstan sonra pratik yapmaya devam edebilmeniz için Lab VM’leri ve slaytlar verilir.
Ne yazık ki, kursu bitirdikten sonra, yeni OSEE sınavı hala geliştiriliyordu ve yarım yıldan fazla bir süre sonra, Nisan 2023’te hazır olmayacaktı. Bir yandan, bunun iyi bir fikir olduğunu düşündüm çünkü önceki incelemeler kursun kendisinden ve modası geçmişten şaşırtıcı derecede daha az zorlu olduğunu belirtti. Öte yandan, bu, sınavın etrafında döndüğünde kursun çoğunu unuttuğum anlamına geliyordu.
Daha da kötüsü, işteki yoğun bir dönem nedeniyle sınavı hemen alamadım ve Eylül sonuna kadar ertelemeye devam ettim. Ağustos döndüğünde, herhangi bir hazırlık yapmamıştım. İşe gitme zamanı gelmişti.
Çalışma çerçevem bu süreci izledi:
- 3 Hafta: Tüm kurs notlarını günde yaklaşık 30 sayfa minimal laboratuvar uygulamasıyla tekrar gözden geçirin.
- 2 hafta: Ekstra millerin çoğunu yapın, ilgili ders materyallerini yeniden gözden geçirme zamanına izin verir. Yol boyunca, kullanılan her teknik için bir oyun kitabı oluşturun. Örneğin, SMEP’i atlamak için, ihtiyacım olan baytların üzerine yazmak için gereken kesin adımlar.
- 1 Hafta: Oyun kitabını gözden geçirin ve Connor McGarr’ın blogu gibi bazı materyalleri kapsayan ilgili materyalleri okuyun.
Yakında sınavdı. Neyse ki, sınavın kendisi titizdi, ancak malzemelerin kapsadığı şeyin çok ötesinde değildi; Kurs materyallerinde daha fazla ekstra mil arasında sıralamalıdır. Başka bir deyişle, tüm ekstra milleri yaparsanız ve belirtildiği gibi oyun kitaplarını hazırlarsanız, sınav için iyi hazırlanmış olmanız gerektiğini düşünüyorum. Sınavdaki güncellemeyi gerçekten takdir ettim, çünkü kursta kapsanan istismar ilkelleri ve baypaslar hakkındaki anlayışınızı test etmek için kasıtlı olarak hazırlanmıştı. Eski veya çok kolay olduğunu hissetmedim.
Sınavı toplam 72 saatten tamamlamak, her zamanki gibi mola vererek ve hatta bir çalışma toplantısına katılmak için dışarı çıkmak zorunda kaldım. Her iki görevi de tamamlamayı başardım.
Hızlı İpucu: Sınav sırasında OSEE sınav kılavuzunu ve talimatları yakından okuyun. Size bir ton zaman kazandıracak. Görevleri yapmaya acele etmeyin ve önce neyin gerekli olduğunu tam olarak anlamayın.
Raporumu gönderdikten 1 hafta sonra geçiş sonucumu aldım!
Son zamanlarda, huşu kursu için büyük fiyat artışı hakkında bazı tartışmalar yapıldı. Fiyat artışından önce kursu alırken, bunun siber güvenlik eğitimlerini ölçeklendirmedeki temel zorluklardan birini yansıttığını düşünüyorum. Bugün iki ana eğitim türü vardır-nispeten daha düşük fiyatlara sahip hizmet olarak platform çevrimiçi eğitimler ve genellikle büyük ölçüde göz kamaştırıcı fiyatlara sahip konferanslarda düzenlenen eğitmen liderliğindeki eğitimler. Alanda iyi bir üne sahip bireysel bir eğitmen için, ikinci model yeterince karlıdır, ancak OffSEC gibi daha büyük bir eğitim şirketi için, özellikle gelişmiş Windows sömürüsü gibi sürekli güncellemeler gerektiren özel bir konu için ölçeklenmez.
Öyleyse Offsec neden hala huşu ve osee sunuyor? Bir bakıma, güvenlik araştırmalarının önde gelen kenarlarında olma yeteneklerine sahip olduklarını gösteren bir marka itibar unsuru vardır. Huşu ve OSEE ile kapsanan bazı materyaller, Windows Internals ve diğer bypass teknikleri hakkında yayınlanmamış bilgileri olan eğitmenler tarafından orijinal araştırmaya sahiptir. Fiyat artışı, denklemin dengelenmesine ve en azından başabaş bir ürün haline getirilmesine yardımcı olur. Belki burada, çoğu zaman onlara para kaybetmesine rağmen F1 takımları alan otomobil şirketleri ile bir paralel var.
Tüketici için, Huşu ve Osee’nin ne sunduğunun tam olarak farkında olmaya yardımcı olduğunu düşünüyorum: pencerelere özgü çekirdek ve yığın yapıları dahil Windows sömürüsünde derinlemesine, gelişmiş bir kurs. Güvenlik açığı keşfini öğretmek anlamına gelmez. Organizasyonel bağlamda bu, bulanık ekibinden çarpışma raporları veya N-Day raporlarından kavram kanıtı istismarları alan ve bunları güvenilir istismar zincirlerine dönüştüren istismar geliştirme ekibi için daha kullanışlıdır. Bu elbette oldukça dar bir kullanım durumudur ve sonuç olarak talep hem esnek olmayan hem de küçüktür. Bu anlamda, Offsec’in fiyatını artırması sürpriz değil – sadece daha erken yapmadıkları.