Paolo Perego
Paolo Perego Specialista di sicurezza applicativa e certificato OSCE e OSCP, amo spaccare e ricostruire il codice in maniera sicura. Sono cintura nera di taekwon-do, marito e papà. Ranger Caotico Neutrale, scrivo su @codiceinsicuro.

Alcune lezioni dopo il secondo tentativo, riuscito, di certificarmi OSCP

Alcune lezioni dopo il secondo tentativo, riuscito, di certificarmi OSCP Photo by on Unsplash
445 parole - Lo leggerai in 2 minuti

Sono passati poco più di quattro mesi da questo post e molte cose sono cambiate e moltissime altre stanno per cambiare.

Andiamo con ordine, perché certificarmi per l’OSCP? Diciamo che attorno tra il 2006 ed il 2008, ero in una fase di burnout decisamente importante. All’epoca di penetration test, almeno nel posto dove lavoravo io, se ne facevano veramente pochi. I clienti erano più interessanti a rassicuranti slide sul processo di sviluppo sicuro e quello fu chiesto. Mentre il mondo evolveva da una parte, cercavo di ricostruire pian piano stimoli e passioni che avevano subito un po’ troppi strattoni. Per i dettagli, solo davanti ad una birra.

OSCP quindi per riprendere un discorso con la sicurezza offensiva, lasciato in stand by da troppo tempo. Era un aspetto nel quale non mi sentivo preparato, quindi era logico approfondire di più.

Ho sempre detto, e lo sostengo anche dopo sabato sera, quando è arrivata la email che iniziava con “Dear Paolo, we are happy to inform you…“, che le certificazioni fini a se stesse non servono a nulla. Se ora, con il mio motto “Try harder” in mano, tornassi quello di inizio 2017, avrei buttato via tempo e soldi e fatto perdere a mia moglie e ai miei figli l’energia spesa per supportarmi in questa impresa.

Sì, perché a 30 anni, quando sei single, magari un po’ di tempo per studiare e bucare a destra e a manca non ti… oh… devo riscrivere manca. A 41 anni, con moglie e 2 figli, bhé… diciamo che “Try harder” non è solo un motto lasciato lì. D’altra parte serve molto supporto e molta comprensione anche da chi ti sta attorno. Soprattutto il giorno dell’esame e quello successivo.

Dicevamo, fermarsi qui sarebbe inutile e stupido. Visto che nulla ti viene regalato per caso, sarà un 2018 diverso dove spero di riuscire a costruire finalmente la mia strada.

In attesa delle novità…

Cosa ho imparato

  1. Usate una versione di Kali di quanti bit volete… l’importante è che fate degli snapshot regolarmente.
  2. Aggiornate i tool che vi servono e state attenti ai dist-upgrade. Consideratela come il vostro server di produzione, un aggiornamento del kernel può dare parecchio stress, soprattutto a pochi giorni dall’esame.
  3. Scrivetevi il vostro tool di recon o enumeration. Non per rifare il lavoro di altri, ma per capire bene le varie fasi del processo. Poi magari vi viene qualche idea buona e potete integrare tool esistenti.
  4. Studiate. Guardate video di chi è più bravo di voi. Iscrivetevi su HackTheBox, scaricate macchine da VulnHub e studiate, studiate tanto.
  5. Non abbiate paura di fallire. Riprovate. Riprovate con più convinzione fino a quando non riuscirete.

Enjoy!

Vuoi aiutarmi a portare avanti il progetto Codice Insicuro con una donazione? Fantastico, allora non ti basta che premere il pulsante qui sotto.

Supporta il progetto

comments powered by Disqus
Codice Insicuro, blog di Cyber Security, sviluppo sicuro, code review e altro.   Non perdere neanche un post, iscriviti ora alla mailing list