Page cover

eJPT Review [ESPAÑOL]

Hace poco rendí el examen para obtener la eJPT. El viaje de preparación y rendición culminó con la obtención de esta certificación, y quiero compartir mi experiencia contigo.

¿Qué es la eJPT?

Introducción a la certificación

La eJPT o "Junior Penetration Tester", es una certificación desarrollada por INE. Tal como indica su nombre, es una certificación 100% PRÁCTICA de nivel inicial para aquellos/as que están comenzando en el mundo del pentesting. Al ser una certificación de entrada, su contenido se centra en lo mínimo necesario para llevar a cabo un buen proceso de pentesting.

Ahora, que su contenido sea catalogo como "básico", "de entrada" o "inicial", no quiere decir que cualquiera pueda darla y salir victorioso de ella. Requiere de conocimientos robustos en varios aspectos y saber desarrollar una metodología de pentesting exitosa.

Formato y alcance del examen

Para aprobar el examen y obtener tu certificado eJPT, deberás completar un examen de 35 preguntas de opción múltiple, donde la puntuación general requerida para aprobar es del 70%. Puedes elegir libremente cómo y en qué orden responder las preguntas durante el examen.

El alcance de la certificación eJPT implica realizar una prueba de penetración de tipo "Black Box" en los hosts, aplicaciones web y redes de una organización llamada Syntex Dynamics. Específicamente, deberás evaluar la red DMZ a la que estarás conectado desde un principio y cualquier otra red interna que puedas alcanzar. Inicialmente, te conectarás a la red DMZ que contiene servidores y aplicaciones web susceptibles a ataques de fuerza bruta y explotación de vulnerabilidades. Parte fundamental de esta certificación es que identifiques redes internas, pivotes hacia ellas, identifiques hosts dentro de estas redes y obtengas acceso a estos nuevos sistemas.

Recuerda que tanto el cuestionario como el entorno del laboratorio del examen estarán accesibles simultáneamente durante todo el período del examen (48 horas).

Mi Experiencia

Preparación y conocimientos previos

La preparación para la certificación es fundamental para asegurar el éxito, y cada uno de nosotros tiene métodos únicos para aprender e interiorizar conocimientos. Compartiré mis métodos de estudio, pero ten en cuenta que debes adaptarlo según tu estilo de aprendizaje. En mi caso particular, al momento de dar la certificación, ya contaba con un año de experiencia trabajando como Pentester/Ethical Hacker, con principal foco en Aplicaciones Web y APIs. Además, mi camino en ciberseguridad comenzó en Blue Team, acumulando previamente 4 años de experiencia en ciberseguridad defensiva. Dicho lo anterior, veamos cómo fue la preparación ...

Al comprar el voucher para la certificación, se incluían 3 meses de acceso al Penetration Testing Student Learning Path. En mi caso particular, utilicé este plan de estudios como la base principal de mi preparación para la eJPT, complementando luego con varios vídeos y artículos externos creados por la comunidad que ha dado esta certificación.

Penetration Testing Student Learning Path

El enfoque que utilicé para abordar el plan de estudios proporcionado por INE Securiy fue el siguiente:

  1. Ver el vídeo de la lección y tomar apuntes de este (Los apuntes los tomé con Notion)

  2. Realizar el cuestionario de cada lección.

  3. Realizar el laboratorio asociado a la lección. En este punto, documenté cada acción realizada en el laboratorio, creando una especie de walkthrough con la respectiva evidencia.

Lo anterior me permitió crear una especia de Libro de Apuntes, que luego imprimí y utilicé para repasar cada uno de los tópicos abarcados por el plan de estudios (Y sí, aproveche de tomar los apuntes en Inglés para seguir perfeccionándolo, aunque muy probablemente esos apuntes deben estar con varios de errores gramaticales/ortográficos 😂).

Estructura de mis apuntes en Notion.

Para mi fue importante no solo centrarme en el contenido teórico del vídeo, sino que también incluir y documentar absolutamente todas las acciones y comandos utilizados durante la realización de los laboratorios.

Ejemplo de apunte. En este caso del tópico 'Post-Exploitation on Windows'.

Posterior a la realización completa del Penetration Testing Student Learning path, y tal como demanda mi estilo de aprendizaje, procedí a estudiar mis apuntes y realizar un "resumen" de ellos. En total, resumí más de 250 páginas de contenido en unas ~40 páginas, donde el enfoque principal fue darle importancia a los comandos y herramientas que son utilizadas durante una prueba de penetración. Es decir, construí mi Super eJPT Cheat Sheet. Y si bien es bastante completo, me atrevería a decir que durante la certificación utilicé solo un 10% del contenido que dejé ahí, pero creo que me será bastante útil para mi día a día laboral 😅.

A continuación te dejo algunos fragmentos de mi 'Cheat Sheet' como ejemplos para que te puedas basar:

Resumen sobre reconocimiento de un puerto en específico.
Resumen sobre escalación de privilegios en Linux.
Resumen sobre la creación de paylaods con 'msfvenom'.
Resumen sobre el uso de la herramienta 'SQLmap'.

Recursos adicionales

A continuación, te presento el listado de los recursos adicionales que utilicé para aumentar mi nivel de conocimientos y perfeccionar la metodología empleada al enfrentar la certificación:

Como podrás ver más adelante, mucho de estos recursos me sirvieron de base para ir armando y puliendo la metodología que te mostraré en las siguientes secciones.

Metodología y estrategia utilizada

Un aspecto fundamental para el éxito en la certificación eJPT, y en el campo de la Seguridad Ofensiva en general, es la habilidad para tomar apuntes y recopilar evidencias de manera clara, ordenada y concisa. En mi caso, construí mi enfoque sobre los siguientes pilares:

  1. Template para la toma de apuntes: Utilicé Notion como plataforma principal para organizar y registrar mis notas generales/específicas de cada máquina. La realización de tablas resumen me permitió ir teniendo una visión general del escenario.

  2. Template para la creación del diagrama de red: Utilicé draw.io para crear el diagrama de red detallado del entorno propuesto por la certificación. Esto me permitió visualizar de manera clara la arquitectura de red y entender las interacciones entre las máquinas.

Esta metodología me permitió mantener un registro detallado y sistemático de mi progreso durante la certificación, asegurando que cada paso y descubrimiento estuviera documentado adecuadamente. A continuación exploraremos cada uno de estos templates, donde además te dejaré un enlace a ellos para que puedas utilizarlos en tu certificación.

Template 'Apuntes'

Este template está dividido en dos secciones principales: la sección General y la sección Específica de cada máquina.

En la sección 'General', el enfoque se centra en obtener una visión panorámica del escenario, además de incluir la evidencia inicial del descubrimiento de hosts. También incluye una tabla de resumen que permite una visualización clara y rápida del escenario.

Template de Apuntes. Sección 'General'.

A continuación, te presento un ejemplo (que no necesariamente refleja lo encontrado durante la certificación) de cómo podrías utilizar la tabla de resumen:

Ejemplo del uso del Template.

Como puedes observar, el uso de etiquetas de colores facilita agrupar visualmente las máquinas de manera rápida. Es importante etiquetar cada máquina con sistemas y servicios claves para identificarlas rápidamente. Posteriormente, cada máquina que se descubra tendrá su propia sección 'Específica', la cual es mucho más detallada. En esta sección se documentará exhaustivamente todo lo detectado en cada máquina.

Template de Apuntes. Sección 'Específica'.

En la sección 'Específica' contaremos con espacio para las siguientes secciones y sub-secciones:

  1. Notas: Utiliza esta sección para resumir los puntos clave de la máquina, incluyendo reconocimiento, medio de explotación e información relevante encontrada.

  2. Reconocimiento: Aquí anotaremos todo lo relacionado con el reconocimiento de la máquina: sistema operativo, nombre del servidor, enumeración de puertos abiertos y sus servicios correspondientes (incluyendo vulnerabilidades en estos servicios), credenciales encontradas, etc.

  3. Explotación: Detalla el proceso utilizado para obtener acceso a la máquina. Documenta y evidencia este proceso para poder replicarlo rápidamente en caso de pérdida de acceso.

  4. Post-Explotación: En esta sección detallaremos la enumeración realizada una vez obtenido el acceso a la máquina. Enfócate en la enumeración de información del sistema, usuarios, grupos, procesos, red, etc.

  5. Preguntas: Utiliza esta sección para anotar las preguntas que te hagan sobre la máquina. Es útil para asegurarte de obtener toda la información solicitada sin olvidar algo.

A continuación te dejo el enlace al Template de 'Notas':

Template 'Diagrama de Red'

Además del template anterior, el Diagrama de Red resultará importantísimo para obtener una visión general del escenario. Evita llenarlo con detalles muy específicos, ya que esos estarán registrados en tus apuntes detallados. Por el contrario enfócate en capturar una vista panorámica del escenario.

Template del Diagrama de Red.

A continuación, te presento un ejemplo (que no necesariamente refleja lo encontrado durante la certificación) de cómo podrías utilizar el diagrama de red:

Ejemplo del uso del Template.

A continuación te dejo el enlace al Template del 'Diagrama de Red':

Dale importancia al pivoting

En la certificación eJPT, el pivoting es crucial porque forma parte de los objetivos clave. Si no logras dominarlo, te encontrarás bloqueado para acceder a otras máquinas y responder preguntas importantes del examen. Es fundamental estudiar y dominar esta técnica para asegurarte de que tu camino hacia la certificación sea exitoso. ¡A practicar el pivoting se ha dicho!

Consejos

A continuación te dejo un listado de consejos que espero te puedan servir para la preparación y ejecución de la eJPT:

  1. ¡Tranquilidad ante todo! El tiempo que se brinda para completar la certificación es más que suficiente. Haz pausas activas, hidrátate, aliméntate y sal a dar una vuelta cuando te sientas atascado/a. No es una carrera contra el reloj. A veces el camino es más simple de lo que uno cree.

    1. Si sientes que la vía que estás utilizando no da resulta, quizás no es por ahí y hay que intentar algo mas.

  2. Repasa TODOS los temas que lista el temario de contenidos de la eJPT. Aunque creas que dominas completamente alguno, repásalo igualmente, siempre se puede aprender algo nuevo.

  3. Al realizar la enumeración de puertos de una máquina, escanea TODOS los puertos. Esto puede tomar más tiempo, pero te asegurarás de no omitir algún puerto importante.

  4. Las herramientas instaladas en la máquina virtual desde donde ejecutas las pruebas son más que suficientes para completar la certificación con éxito. La documentación de la eJPT enumera todas estas herramientas, te recomiendo que te familiarices con ellas y aprendas a usarlas.

  5. Considera los siguientes diccionarios al realizar ataques de fuerza bruta:

    1. /usr/share/wordlists/rockyou.txt

    2. /usr/share/metasploit-framework/data/wordlists/common_users.txt

    3. /usr/share/metasploit-framework/data/wordlists/unix_users.txt

    4. /usr/share/metasploit-framework/data/wordlists/unix_passwords.txt

    5. /usr/share/dirbuster/directory-list-2.3-[small.txt|medium.txt]

  6. Enumera TODO lo que puedas. No te limites solo a responder las preguntas de cada máquina; realiza el ejercicio como si fuera una prueba de penetración en una red organizacional, en un entorno real.

  7. Documenta TODO. Crea una carpeta y guarda capturas de pantalla de todo lo que ejecutes junto con sus resultados. Esto te permitirá revisar tus pasos en caso de haber omitido algo.

  8. Lee tanto la "Letter of Engagement" como las "Lab Guidelines". En la primera encontrarás la configuración del examen, el alcance, los objetivos y las herramientas recomendadas. En la segunda encontrarás información sobre la configuración del laboratorio y cómo interactuar con la máquina virtual Kali Linux desde donde ejecutarás las pruebas (presta atención a los 'Keyboard Locales' si tu teclado es de habla hispana).

  9. Confía en tus conocimientos y no dejes que el síndrome del impostor te afecte. A veces parece que nunca estamos preparados porque siempre hay algo nuevo por aprender. ¡Pero no dejes que eso te detenga! Si estudiaste, estás listo/a. Confía en ti.

Last updated