SEC660 / GXPN Review
السلام عليكم ورحمة الله وبركاته
اجتزت بفضل الله هذا الشهر إختبار GXPN
، وفي هذه المقالة إن شاء الله سأتحدث قليلًا عن :
منهج الشهادة ( SEC660
)
اختبار GXPN
مصادر / أدوات مُساعدة للتحضير لإختبار الـ GXPN
منهج الشهادة ( SEC660
)
منهج الشهادة مكوّن من الفصول الآتية :
Network Attacks for Penetration Testers
يُركّز هذا الفصل على الاختراقات على مستوى الشبكة ، وبما أن الحديث في هذا الفصل عن الشبكة، فبالطبع الهدف في عملية الاختراق هنا هي أجهزة الشبكة كالـ routers
, switches
و بعض البروتوكولات والمفاهيم المتعلقة بالشبكة مثل NAC
, IEEE 802.1X
, VLANs
، لا يعرض هذا الفصل إختراق البروتوكولات نفسها إنما إستغلال نقاط الضعف في تنفيذ هذه البروتوكولات ( Implementation )
كذلك يعرض هذا الفصل أمثلة على كيفية تجاوز أنظمة الـ network access/admission control (NAC)
، و أمثلة على اختراقات وتجاوز أنظمة الـ captive portal
أنظمة الـ captive portal
هي أول ما يستطيع المستخدم التواصل معه قبل الدخول والوصول للشبكة ، فالـ captive portal
تتيح لنا تقييد الوصول للشبكة عن طريق سياسات ( policies ) يتم تعريفها ضمن هذه الأنظمة ، على سبيل المثال : لن يستطيع المستخدم النفاذ للشبكة قبل التأكد من تحديث نظام التشغيل ، وغيرها من السياسات التي تمكّننا من تقييد الوصول للشبكة إلا في حالة توفّر شروط معينة ، والاختراقات في هذا الجانب تتمحور حول إستغلال الضعف في تطبيق هذه السياسات ، أو وجود ثغرات فعليّة في نظام الـ captive portal
نفسه
كذلك يتحدّث هذا الفصل عن بعض الاختراقات المتعلّقة بالـ VLANs
مثل الـ VLAN Hopping / Manipulation
، ويناقش الفصل أيضًا بعض بروتوكولات سيسكو مثل : DTP
, CDP
, HSRP
( معرفة هذه البروتوكولات وقراءتها في الـ Wireshark مهمة في الاختبار )
يتحدّث كذلك هذا الفصل بتفصيل عن أداتين متعلقة باختراقات الشبكة وهما : Ettercap
و Bettercap
( في هذا الجزء توقّع في الاختبار أسئلة حول الـ Ettercap Filters
)
أيضًا يعرض هذا الفصل اختراقات متعلّقة بالـ IPv6
والـ Routing Protocols مثل الـ OSPF
هذه كانت لمحة سريعة عن مواضيع هذا الفصل ، لمن أراد الاستزادة ، الـ Syllabus بها تفصيل أكثر ، وكذلك المعامل الخاصة بكل فصل
Crypto and Post-Exploitation
هذا الفصل يعرض أولًا بروتوكولات التشفير ومن ثم يناقش عملية مابعد الاختراق لأنظمة ويندوز و لينكس
في الجزء الأول ( التشفير ) يعرض الفصل إختراقات حول ضعف في تنفيذ ( Implementation ) بروتوكولات التشفير ، ولا يناقش الفصل إختراق البروتوكول / الألقوريثم نفسه
يعرض كذلك الفصل بعض الثغرات التي تم اكتشافها في أنظمة لم تُطبّق بروتوكولات التشفير بطريقة صحيحة ، أمثلة على هذه الاختراقات :
Oracle Padding Attack
POODLE Attack
KRACK Attack
وفي الجزء الثاني من الفصل ( ما بعد الاختراق ) ، يعرض الفصل بعض الطرق لتجاوز الـ System Restrictions
في أنظمة ويندوز تحدّث الفصل عن الـ WDAC
والـ SRPs
والـ KIOSK Mode
والـ AMSI
والـ UAC
وفي أنظمة لينكس تحدّث الفصل عن الـ Grsecurity
والـ PaX
والـ SELinux
وغيرها
وفي آخر الفصل، عرض لمشروع الـ PowerSploit وأدواته الفرعية
Python, Scapy, and Fuzzing
هذا الفصل يبدأ بشرح لغة بايثون وبعض مكتباتها أو الـ Modules مثل : sys , os , ctypes , pefile
بعد ذلك يعرض الفصل Scapy وهي مكتبة في بايثون تُمكّننا من التعديل والتلاعب في الـ Packet
لمجموعة من البروتوكولات ( فهم Scapy مهم جدًا في الاختبار )
والجزء الأخير من الفصل يتحدّث عن الـ Fuzzing ويعرض كذلك بعض أدوات الـ Fuzzing ومن الأدوات التي تم ذكرها في الفصل :
أداة Sulley وهي عبارة عن Fuzzing Engine ( فهم Sulley مهم في الاختبار )
أداة BooFuzz وهي تطوير لأداة Sulley ( بحسب تجربتي في الاختبارات التجريبية والاختبار الفعلي للمنهج لم يصادفني أي سؤال حول هذه الأداة )
أداة DynamoRIO وهي runtime code manipulation framework ( مهمة هذه الأداة في الاختبار كذلك )
Exploiting Linux for Penetration Testers
يبدأ هذا الفصل بشرح الأساسيات مثل الذاكرة ولغة أسمبلي والـ Stack ( كتبت سلسلة سابقة عن الـ Stack ، لعلها تنفع من يدرس هذا الفصل )
يشرح كذلك الفصل أدوات مثل GDB و objdump ( مهمة هذه الأدوات في الاختبار )
بعد ذلك يناقش الفصل Linux Shellcode وكذلك windows Shellcode
ومن ثم يشرح الفصل ثغرات الـ Buffer Overflow ويناقش كذلك الفصل الـ ROP ( الفهم العام هنا يكفي، بكل تأكيد لن يتسع وقت الاختبار لبناء ROP )
وآخرًا يتحدث الفصل عن الـ Stack Protection في أنظمة لينكس وكيفية تجاوزها
Exploiting Windows for Penetration Testers
يبدأ الفصل هذا بشرح نظام ويندوز و مكوّناته الأساسية
كذلك يشرح الفصل بعض المفاهيم في نظام ويندوز مثل الـ PEB , TEB والـ SEH ( فهم هذه المفاهيم مهم جدًا في الاختبار ، كتبت سلسلة عن الـ SEH سابقًا، آمل أن تكون نافعة )
بعد ذلك يناقش الفصل الـ Exploit Mitigation Controls في نظام ويندوز ، وطريقة تجاوز بعضها
وآخرًا يتحدّث الفصل عن الـ ROP
إختبار GXPN
هذه بعض الملاحظات السريعة عن الاختبار ، لكن الأفضل الرجوع للموقع
الاختبار مدته ١٨٠ دقيقة تقريبًا
عدد الأسئلة ٦٠ سؤال، يتخللها أسئلة عملية ( تقريبًا ٦ أسئلة )
في الأسئلة العملية يتم إعطاءك صلاحية الوصول لـ VM ( عبر المتصفح مباشرة )
أرشّح وبشدة خوض تجربة الاختبارات التجريبية ، فهي تحاكي الاختبار الحقيقي بنسبة كبيرة جدًا
يوجد فترة استراحة ١٥ دقيقة ، بالامكان أخذها مرة واحدة ، أو على فترات
في حالتي، خضت تجربة الاختبار Online ، التجربة لا تختلف عن اختبارات Offsec نوعًا ما من حيث فحص المكان والتأكد من الهوية ( لكن سيُطلب منك توفير مستندين اثنين لاثبات الهوية )
غير مسموح باستخدام الأقلام أو أي شيء للتدوين
كذلك غير مسموح باستخدام أي شاشة ثانوية ، فقط شاشة واحدة ( هذه نقطة مهمة لا أذكر أني قرأتها في أي مكان لكني عرفتها وقت بدء الاختبار ، فاستعدوا على هذا الأساس )
مصادر / أدوات مُساعدة للتحضير لإختبار الـ GXPN
خلال تحضيري للاختبار وجدت هذه الأداة التي سهّلت عليّ بناء الـ Index ( لا أرشح دخول الاختبار بدون الـ Index أبدًا )
لكن يعيب الأداة أنها تُنشئ الـ Index بشكل تفصيلي جدًا وضخم ، في حالتي استخدمت الأداة كطريقة أوليّة ، ومن ثم قمت بالتعديل على الـ Index وإبقاء النقاط التي تهمني بعد الانتهاء من مذاكرة كل فصل
قمت بنشر الـ Index الخاصة بي هنا لمن أراد استخدامها
ختامًا، تمّت بفضل الله ، و أرجو أن تكون هذه النقاط والتفاصيل السابقة نافعة ومفيدة لكل من يستعد لهذه الاختبار