In dit artikel vertelt Muhammed over het behalen van zijn OSCE3 certificaat. OSCE3 is een vrij nieuw certificaat van Offensive Security, die in 2021 is uitgekomen. Bij Onvio krijg je 1 dag in de week om jezelf verder te ontwikkelen. Deze tijd heeft Muhammed naast zijn eigen tijd ingezet om te komen de prestigieuze OSCE3 certificering.

Wat is OSCE3?

OSCE3 staat voor “Offensive Security Certified Expert 3”. Dit is een vervanger van “Offensive Security Certified Expert”. In tegenstelling tot de oude OSCE, waar je één examen moest doen om het certificaat te behalen, moet je voor OSCE3 drie examens behalen en in bezit zijn van de volgende certificaten: OSWE, OSEP en OSED. Al deze drie genoemde certificaten bouwen op de kennis van het welbekende OSCP-certificaat. Hieronder meer informatie over deze certificaten.

OSWE

Gecertificeerde OSWE’s hebben een helder en praktisch begrip van het beoordelen van de beveiliging van webapplicaties. Zij hebben bewezen dat zij in staat zijn geavanceerde broncode in webapps te beoordelen, kwetsbaarheden te identificeren en deze uit te buiten.

OSWE’s kunnen onder andere:

  • Geavanceerde web app broncode audits uitvoeren;
  • Code analyseren, scripts schrijven en web kwetsbaarheden misbruiken;
  • Complexe geketende aanvallen uitvoeren met gebruik van meerdere kwetsbaarheden;
  • Creatief en lateraal denken om innovatieve manieren te vinden om web kwetsbaarheden te misbruiken.

In het praktische examen om OSWE te behalen, moet je binnen 48 uur een aantal machines overnemen door meerdere geavanceerde web kwetsbaarheden op te sporen, uit te buiten, te ketenen en een exploit script schrijven. Vervolgens heb je 24 uur om professioneel rapport te schrijven en deze op te leveren.

OSEP

OSEP gecertificeerde hebben de skills en expertise die benodigd zijn om gehardende systemen te penetratietesten. Zij hebben bewezen dat zij in staat zijn om hoge impact kansen voor indringers op te sporen, geavanceerde, georganiseerde aanvallen gecontroleerd en gericht uit te voeren.

OSEP’s kunnen:

  • Beveiligingsmaatregelen omzeilen;
  • Geavanceerde aanvallen uitvoeren zonder ontdekt te worden;
  • Systemen binnendringen die met het oog op beveiliging zijn geconfigureerd.

Zij zijn in staat om systemen te beoordelen en penetratietests uit te voeren op een hoger niveau dan een OSCP gecertificeerde tester.

Het praktische OSEP examen bestaat uit één groot netwerk met meerdere machines die overgenomen moeten worden. Het examennetwerk simuleert een bedrijfsnetwerk, hierdoor moet je eerst een foothold krijgen en dan bijkomende interne aanvallen uitvoeren.  Helaas mag ik niet te veel vertellen over de inhoud van het examen zelf, maar het examendoel moet binnen 48 uur worden behaald. Na de 48 uur heb je 24 uur om een professioneel penetratietest rapport te maken en op te leveren.

OSED

OSED’s beschikken over de vaardigheden en expertise die nodig zijn om kwetsbaarheden vinden in applicaties door te reverse-engineeren, exploits op maat maken en hun eigen shellcode schrijven vanaf nul. Zij kunnen deze exploits gebruiken om vulnerabilities uit te buiten en veelgebruikte Windows-beveiligingsmaatregelen te omzeilen.

OSED’s kunnen:

  • Revers engineeren;
  • Beveiligingsbeperkingen omzeilen, zoals DEP en ASLR;
  • Format string specifiers misbruiken;
  • Bugs vinden in binary applicaties om eigen exploits te maken;
  • Exploit op maat maken;
  • Shellcode schrijven.

Zij zijn in staat oudere exploitatietechnieken aan te passen aan modernere versies van Windows en deze op een hoger niveau uit te voeren dan een OSCP gecertificeerde tester.

Ook voor deze certificering moet je een examen van 48 uur behalen. Het examen bestaat uit meerdere exploit development onderwerpen zoals reverse engineering, exploits maken om beveiligingsmaatregelen te omzeilen en eigen shellcode schrijven.