CPENT考試心得分享:CPENT 在意的是整個滲透的過程 ─ 恆逸教育訓練中心 ─ 學員證言網站

 

資訊安全

眾多顧客已親身體驗恆逸的好,並成功提升專業競爭力,你也可以!

來看看他們是如何學習、如何努力考取認證的經驗分享多汲取他人的寶貴經驗,將讓您的未來進修之路走得更有效率!快來看看恆逸應援團怎麼說!

游照臨

  • 文章分類:資訊安全
  • 參訓課程:EC-Council CPENT滲透測試專家認證課程
  • 取得證照:EC-Council CPENT滲透測試專家認證

CPENT考試心得分享:CPENT 在意的是整個滲透的過程

我是 Steven Meow,目前是台科大電機研究所碩士生,也是台科大資安研究社副社長。我即將於今年畢業,已面試錄取某國際資安公司之紅隊資安研究員一職,過去有過數次的實際滲透測試經驗,也已經取得了 OSCP 證照。這次很幸運來參加恆逸的CPENT課程,結束後一周就參與了考試,取得了 CPENT 證照以及 LPT 證照。

 

這不是我第一次接觸恆逸,但是是第一次真正上恆逸的課。 過去我參與教育部資訊安全人才培育計畫的台灣好厲駭課程,時常會借用恆逸的教室,我對於恆逸的環境印象深刻,例如教室外有汽水飲料機、咖啡機等,還有休息使用的小桌子,整體的環境都讓人感到非常舒適。但很可惜的,由於疫情因素,本次的課程我採用了遠距的方式上課,沒有實際使用到恆逸的資源。

 

Vincent 老師的經驗非常豐富,講話也十分風趣,整體授課的感覺不會讓人覺得無聊,轉眼間 5 天的課程一下就結束了,也讓我學到了不少的冷知識。 舉例來說,Proxychains 是透過 LD_PRELOAD 去 Hook TCP Socket,因此無法通過 Raw Socket 例如 ICMP 的封包,我覺得這些知識令我獲益良多。

 

我非常認同 Vincent 老師在上課提到的觀點, CPENT 的認證以及 OSCP 的考試,兩者的調性與方向截然不同,所以無法直接的進行比較。 概括來說,我認為 OSCP 證照的重點在於如何妥善的利用蒐集到的資料,試著對指定的伺服器進行入侵測試的行為,入侵的方式非常的多樣化且相對具有挑戰性。

 

而 CPENT 證照的入侵方式相對單純,大多數的題目皆是透過 hydra、cme 等工具進行暴力破解,不會像 OSCP 證照一樣,出現一些刁鑽的問題,更符合實際的場域。 CPENT 的題目都是選擇題,大多數題目在意的並不是如何入侵一個系統具體的方式,而是這個入侵過程中所需要蒐集的各種資訊。 例如 Apache 的版本號碼是多少;SSH Server 的 Public Key 是多少;透過觀察 445 Port 取得伺服器的 NETBIOS 名稱等。 這些問題都是在滲透測試的情蒐階段非常重要的資訊,因此,我認為比起 OSCP 只需要拿到 User 以及 Root 的 Flag, CPENT 更在意的是整個滲透的過程。

 

CPENT 的課程教材檔案有三千多頁,相比於 OSCP 只有約一千頁,教材豐富了很多,不過其教材以投影片為主,相對比較少文字方面的敘述。 本文中有 14 個章節與 12 個附錄,不過真正的考試範圍只有其中的 4 個章節以及 1 個附錄的內容,也是本次課程的上課中,主要會提及的。

 

Recon 的階段,真的是滲透測試中最重要的部分, Vincent 老師花了將近 8 小時的時間來介紹 nmap 這項掃描工具,詳細介紹了裡面每一個參數的使用方式。對於許多讀 Spec 有障礙,或是看不懂官方教學文的學員來說,有非常大的幫助,也讓我深刻的理解了每一個參數具體的使用方法。

 

工業控制系統 (Industrial Control System, ICS) 的部分,是 OSCP 中沒有提及的範圍,其上課及考試的重點為,工業控制最著名的通訊協定 — Modbus 的封包分析,我們可以透過 Tcpdump 或是 Wireshark 等工具,試著讀懂工業控制系統的互相傳輸的封包、例如讀取 Coil、Register 的數值等。

 

物聯網裝置 (Internet of Things, IoT) 的主題內容,也是 OSCP 所沒有涵蓋的,在課堂與考試中,學生需要對物聯網裝置的韌體透過 binwalk 進行分析,如取得檔案系統的壓縮、加密格式;也需要解析韌體中的檔案系統,取得韌體中所隱藏的預設密碼等。

 

二進制程式 (Binary) 的主題,雖然看似與 OSCP 有重疊,不過兩者的內容我覺得截然不同,相較之下, CPENT 的課程內容深了不少。 OSCP 對於 Buffer Overflow 的題目主要是打 Windows 32 bit,透過尋找 Jump ESP 的 Gadget 跳到 Stack 上執行 Shell Code。 而 CPENT 的題目則是以攻陷 Linux 的系統上的執行檔 (Executable and Linkable Format, ELF) 為主,對於程式的保護機制,我們需要繞過 Address space layout randomization, ASLR 以及 Stack NX (No-execute) 的保護,撰寫 Return-Oriented Programming, ROP 的 Exploit Code,以利用有漏洞的 Binary 進行提權。

 

關於 Pivoting 以及 Double Pivoting 的範圍, OSCP 官方的 LAB 中,打 Sub-net 的範圍有提及,不過正式考試中是沒有的。 在 CPENT 中,考試的過程也會需要練習到這些 Pivoting 的技巧,例如透過 SSH 打 Tunnel 來串接 Proxychains 等技巧。

 

關於考試的限制中, OSCP 禁止使用 Metasploit (僅可以使用一次)、SQLmap 以及任何商業軟體,如 Cobalt Strike、IDA Pro 等。 CPENT 則任何的限制都沒有,什麼程式都可以任意的使用,畢竟實際的滲透測試場域,不該對任何的軟體有限制。 我認為,OSCP 希望練就的是具備自己撰寫 Exploit Code 的能力,而 CPENT 是希望考生具有善加利用手邊任何工具的能力,這兩者的目的與方向有一定的差異。 除此之外, OSCP 的題目設計,大多數都僅有一種解法,如果有最新的漏洞, OSCP 也都會在最短的時間內進行修補。 而 CPENT 則模仿了現實生活的場域,可以試著透過靶機套用市面上最新的提權以及攻擊漏洞,因此同樣的題目可以有多種不同的解法。

 

暴力破解算是 CPENT 考試中最重要的一個部分,也是真實情境上,駭客進行 Initial Access 中最常見的攻擊方式。 我曾經有解完 OSCP 的所有 75 題官方 Lab,其中僅有 1 題是透過 Hydra 暴力破解 SSH。 而 CPENT 的官方 Practice Range 以及正式考試中,則有超過 10 題的暴力破解,其協定包含 SSH、SMB 以及 RDP 等。 透過大量的暴力破解訓練,也讓我透過肌肉記憶法把這些破解的 SOP 給深刻入潛意識中,變成了反射動作,看到題目就知道怎麼解。 CPENT 相較於 OSCP 更人性化的點是,對於暴力破解的題目,無論是練習的 Practice Range 以及考試的 Exam Range,它都有提供字典檔,內有約一百組的帳號與密碼,可以省去使用 Rockyou 等超大字典爆破的時間。

 

CPENT 還有一個比起 OSCP 更貼近真實的點, OSCP 的正式考試是 6 題機器,其中 3 台 AD 題以及 3 台獨立機器,會明確給予其 IP 作為攻擊目標。 而 CPENT 則不會給予明確的攻擊目標,只會給予數個網段,例如 192.168.35.0/24 ,考生需要自行透過掃描方式來繪製出整體網路環境的拓樸圖,以了解整個考試架構,整體的考試環境約有 20 台的機器,明顯多很多。

 

正式考試的過程,CPENT 也有比 OSCP 人性化的點,考試總時程雖然一樣是 24 小時,但它可以分成兩次進行考試,各 12 小時,兩次的考試時間可以自己預約。 對於自己非常有自信的人,也是可以選擇考一次 24 小時的方式。 24 小時的馬拉松式考試,真的會有一點不健康,透過 12 小時的考試也可以在中途好好的休息與研究。 但 CPENT 的考試過程也有一個我認為滿大的缺點,因為監考的軟體限制,考生僅能使用一個螢幕進行考試,對於我長期習慣使用雙螢幕與三螢幕進行工作而言,使用起來有一點的不方便。

 

整體而言,我最推薦 CPENT 考試的理由是恆逸的 Vincent 老師上課非常的認真,課程的教材與內容豐富。 關於上課相關的練習題也有兩套,分別是 Practice Range 以及 iLabs,可以做非常大量的練習。 透過完整的做完練習題也可以使未來在做基礎的資訊安全領域,如滲透測試、弱點掃描過程中可以有穩定的產出。

 

 

看看其他人怎麼說

看更多