Offensive Security Wireless Professional

На днях получил приятное письмо. Начинается так:

«Dear Dmitry,

We are happy to inform you that you have successfully completed the Offensive Security Wireless Attacks certification exam and have obtained your Offensive Security Wireless Professional (OSWP) certification.»

Это значит, что я получил свой первый сертификат от Offensive Security — OSWP. Ну а поскольку я уже кое-что понимал в том, как ломается вай-фай, то экзамен я сдал за 29 минут. И всё же нельзя сказать, что сертификация оказалась для меня бесполезной.

Материалы

После подтверждения оплаты присылают учебные материалы, включающие в себя PDF-ный учебничек и небольшой курс видео-гайдов.

Сразу следует сказать, что для 2017 года курс несколько устарел, так как включает в себя подробное описание атак на WEP, да ещё различными способами. WPA/WPA2, конечно, тоже рассмотрены. Концепция такова, что всё, описанное в курсе, тут же рекомендуется стендировать на своём железе и воспроизводить руками — уж не по этой ли причине отсутствует даже теоретическая информация об атаках на WPA Enterprise и WPS? Лично мне хотелось бы, чтобы такие модули в курсе были, потому что сам PDF-ный учебник составлен по всем канонам: ни капли воды, только необходимый объём теоретических выкладок, описание инструментов и примеры атак, что называется, на пальцах. Есть как главы, в которых методично разжёвана структура фреймов 802.11, так и главы, где в 5 команд (с картинками!) нагибается очередная сеть.

Пускай WEP сейчас уже почти не найти, хакинг, в конце концов не про «Press X to PWN», а про понимание уязвимостей на уровне причин их возникновения. Было любопытно почитать теорию по атакам на WEP.

Также в материалах подробно знакомят с пакетом aircrack-ng, который до сих пор является флагманским в деле поломки вай-фаек, и я с удивлением обнаружил для себя новые и неоценимо полезные инструменты в составе данного пакета.

Что касается видео-курса — он являет собой выжимку из учебника, где все атаки и примеры использования инструментов просто визуализированы в динамике. И учебник и видео приходят помеченные водяными знаками с Вашими личными данными (вплоть до домашнего адреса), так что утечка повлечёт за собой отзыв сертификатов и пожизненный бан.

Ах да, помимо этого также присылают образ BackTrack R5. Музейный экспонат. Я делал всё на Kali.

Железо

Чтобы подготовиться к OSWP потребуется собственное железо, ибо лаба не предусмотрена. Вам понадобится роутер (я задействовал DIR-300 на OpenWRT) и сетевая карта, которую можно перевести в режим монитора и которая которая способна на инъекцию пакетов.

Нужно сказать, что часть атак мне так и не удалось воспроизвести с использованием DIR-300: не сработала атака на фрагментацию и KoreK ChopChop. Но это не такая уж и большая проблема, потому что всё не так сложно и вполне воспроизводимо на экзамене с первого раза.

В качестве адаптера сами Offensive Security рекомендуют великую Альфу 036H:

Весь курс построен на ней, и в учебнике и в видео используется именно она. Я тоже тренировался на ней, но на экзамене внезапно оказалось, что к экзаменационному компьютеру пристёгнута 036NH. Впрочем, в контексте экзамена разницы никакой.

Я же порекомендовал бы лучший по соотношению цена/качество адаптер — 722N:

UPD: Благодаря вопросу difefiluro в комментариях к данному посту узнал, что появилась вторая ревизия адаптера 722N. Вот ссылка на спеки первой ревизии. Вот второй. Для наших целей потребуется чип Atheros AR9271L, так что при покупке ищите адаптер с ревизией железа 1.Х, так как в 2.0 используется кристалл RTL8188EUS, которым разве что можно слегка подпереть монитор, чтобы не шатался.

Экзамен

Экзамен можно запланировать на любой день после оплаты курса и получения материалов. В установленное время приходит письмо с инструкциями для подключения к экзаменационной машине (BT R5) по SSH. После получения письма она будет доступна 3 часа 45 минут. Этого более чем достаточно. Естественно, машина поддерживает множественные подключения, потому что окошек понадобится много.

После получения ключей от всех сетей, указанных в задании, есть 24 часа на написание подробного отчёта со скринами и примерами команд. Конечно же, на английском языке. Что до шаблона — его предоставят, нужно будет только заполнить его своими данными. Так что не закрывайте окна после получения последнего ключа — история терминалов понадобится для документации атак шаг за шагом. С отчётом тоже справился легко.

Письмо с подтверждением об успешной сдаче получил буквально на следующий день, теперь жду свой бумажный сертификат. Чем порадовать себя в честь сдачи сертификата по взлому вай-фаек, как не очередным монструозным адаптером?

Вот, собственно, и всё. Курс довольно интересный, для меня это была неплохая разминка, прежде чем двинуться в сторону OSCP.

 

Offensive Security Wireless Professional: 2 комментария

    1. Добрый день,

      TP-LINK TL-WN722N ревизии 1.0, на кристалле AR9271L. Тык.
      Только благодаря Вашему вопросу узнал, что уже, оказывается, появилась ревизия 2.0, там кристалл уже сомнительный. Тык.
      Теперь буду предупреждать людей, чтобы искали ревизию 1.X.

Добавить комментарий

Ваш e-mail не будет опубликован. Обязательные поля помечены *