Door Anoniem: Inderdaad de IDB chalenge van CertifiedSecure.. Sorry dat had ik erbji kunnen zetten.
Maar na dik 4uur zoeken de filmpje tig keer bekeken en samen met een collega zoeken, gooi ik de handdoek in de ring! Zal nooit een hacker worden (was ook niet mijn bedoeling, daarin is de cursus dan geslaagd).
Iedergeval netjes dat je nog terug komt op het topic om de status aan te geven.
Je zou nog gebruik kunnen maken van de hands-on training die Certified Secure geeft. https://www.certifiedsecure.com/live/handson
Of eens opzoek kunnen naar een lokale computerclub met de focus op netwerkbeveiliging maar met meeste uitdagingen ben je wel langer bezig dan 4 uur dus het is maar de vraag of het je wel ligt.
Hacker wordt je hoe dan ook niet met dit cursus materiaal dat is ook niet echt het doel ervan. De vectors, aanvals methodieken die geleert worden hier blokkeren we (corporate) op serverniveau met standaard tools zonder echt moeite in te hoeven steken. Het is het combineren van de verschillende technieken in combinatie met blindspots en zerodays dat een realistische dreiging maakt. Standaard Path Traversal Attacks kun je bijvoorbeeld afwenden met rule ID 930110 van ModSecurity V3 OWASP Core rule set terwijl je de applicatie, site patched.
#
# [ Decoded /../ Payloads ]
#
SecRule REQUEST_URI|ARGS|REQUEST_HEADERS|!REQUEST_HEADERS:Referer|XML:/* "@rx (?:^|[\\/])\.\.(?:[\\/]|$)" \
"id:930110,\
phase:2,\
block,\
capture,\
t:none,t:utf8toUnicode,t:urlDecodeUni,t:removeNulls,t:cmdLine,\
msg:'Path Traversal Attack (/../)',\
logdata:'Matched Data: %{TX.0} found within %{MATCHED_VAR_NAME}: %{MATCHED_VAR}',\
tag:'application-multi',\
tag:'language-multi',\
tag:'platform-multi',\
tag:'attack-lfi',\
tag:'paranoia-level/1',\
tag:'OWASP_CRS',\
tag:'capec/1000/255/153/126',\
ver:'OWASP_CRS/3.3.2',\
severity:'CRITICAL',\
multiMatch,\
setvar:'tx.anomaly_score_pl1=+%{tx.critical_anomaly_score}',\
setvar:'tx.lfi_score=+%{tx.critical_anomaly_score}'"
Wil je echt leren hacken dan is OSCP de heilige graal om naar toe te werken en kun je het beste beginnen als stagiaire bij een IT consultatie bureau met vulnerability management als service. Voordeel daarvan is dat je meteen beschikt dan over de juiste software, services die in de industrie worden gebruikt en leer je ook de procedures en projectmatige planning naast mogelijk klant contact uiteindelijk.
De kans bestaat wel dat je eerst certificeerd middels Certified Ethical Hacker (CEH) en paar jaar werk ervaring opdoet mogelijk uitbreiding naar EC-Council’s Certified Security Analyst (ECSA) voor je je opwerkt naar offensive pentesting Offensive Security Certified Professional (OSCP) of als je meer verdedigings management kant op wilt Certified Information Systems Security Professional (CISSP) Gemiddeld genomen zou ik zeggen 3 tot 5 jaar aan studie en praktijk ervaring is er voor benodigd.
Onthou ook dat je 1000 euro gratis cursus budget hebt per jaar nu vanuit de overheid om iedergeval wat te proberen zolang je je inzet dat is. https://www.stapuwv.nl/stap/p/voorportaal
Wat je ook doet veel succes in de toekomst.