Certified Red Team Analyst, también conocido como CRTA, es una de las certificaciones que han tenido mucha popularidad recientemente, así que después de haber obtenido el OSCP decidí darle una oportunidad a CyberWarfare Labs con el CRTA.

He de decir antes que nada que me tocó tomar la versión del examen de 6 horas. A fecha de redacción de este artículo, el examen no ha cambiado y esta review se centra en este material específico.

Curso

Respecto al material que te ofrecen del curso, te dan un PDF y acceso a varios videos pregrabados en los que se tocan cada una de las partes del PDF. Explica bastante bien lo que es un Red Team y lo compara con lo que vendría siendo un Pentest. Siento que es una buena introducción a lo que es el mundo del Windows Active Directory. Obviamente no se ven ataques como temas de ADCS o Linux con AD, pero como digo, es una buena introducción.
He escuchado a personas que han tomado el curso que no les agrada tanto el audio de los videos. Esto puede que se deba a que la persona que está grabando los videos tiene un acento perteneciente a personas de la India. He de decir que los videos tienen subtítulos, así que si no entiendes algo, actívalos. Eso sí, todo el material está en inglés. No recuerdo si los videos permiten colocar subtítulos en español, pero es mejor que te vayas acostumbrando al inglés, ya que la mayoría de material de calidad se encuentra en inglés.

Laboratorios

El curso incluye 2 laboratorios:
Primer laboratorio: Me encantó lo que hizo CyberWarfare Labs, ya que este laboratorio que montas localmente en tu máquina te proporciona una pequeña infraestructura de AD para experimentar. Pensando en el futuro, este laboratorio te puede servir para que experimentes con configuraciones del AD. Obviamente el laboratorio no está al nivel de un GOAD, pero como digo, para algo introductorio está bastante bien.
Segundo laboratorio: Este laboratorio es compartido y te conectas por VPN a la red. Tienes en total un mes completo para acceder a este laboratorio. He de decir que me llegó a pasar, mientras estaba realizando el laboratorio, que una persona que se encontraba conectada en el laboratorio empezó a enumerar mi máquina, así que mi recomendación es: hagan este laboratorio en máquina virtual por si las dudas.
Me gustó bastante el laboratorio, excepto por una cosa: en la última parte es muy probable que esté roto el laboratorio, y no existe botón de reinicio, así que tienes que mandar un correo a soporte para que te revisen el laboratorio. Me tardé un total de 3 días en terminar el laboratorio, esto debido a los problemas del laboratorio y a problemas con mi máquina Kali Linux.
Si les llega a pasar, Kali Linux tiene un problema con ntpdate. No sé específicamente por qué da este problema. Leí que personas evitaban este problema con faketime, pero a mí me seguía fallando, así que cambié de distro a Arch Linux con los repos de BlackArch. Aquí no tuve ningún problema. (Si quieren evitar este problema, háganlo desde Parrot; según yo, en Parrot no ocurre este problema).
Como recomendación, si pueden pagarlo, en Vulnlab hay un Chain llamado “Trusted”. Es pagar un poco más, pero ahí pueden practicar y experimentar un poco más con temas relacionados con AD y Windows.
Una cosa que me faltó agregar es que te enseñan a hacer pivoting con Ligolo-ng. Esta herramienta me parece bastante buena y me fue muy útil cuando me presenté al OSCP.

Examen

El examen consiste en que tienes un laboratorio y debes responder ciertas preguntas (estilo EJPT), y tienes 6 horas para resolverlo. Ante la pregunta principal de qué tan difícil es, he de decirles que el segundo laboratorio es más difícil que el examen, cosa que no me agradó.
Entiendo que tuvieron un problema de saturación por la cantidad de personas que querían tomar el examen y era imposible agendar fecha, y el tema de redacción del reporte no me agradó que lo quitaran. Pero por 9 dólares, que fue lo que me costó todo, me parece un buen precio.
Si vamos por el conocimiento que te aporta, me parece bastante bueno. Por parte del examen, no me gustó mucho la verdad, pero también entiendo que en 6 horas no hay mucho que hacer, y me hubiera agradado que agregaran más conceptos del curso en el examen. Siento que ahí sí sería un examen muy bueno.

Conclusión

Para terminar el artículo, en mi opinión el CRTA vale la pena “sí”, ¿por qué entre comillas? Porque vale la pena si lo agarras en oferta, no por 99 dólares que es su precio real. Así que si quieres tomar esta certificación y está a 99 dólares, te recomendaría esperarte un poco, ya que lo suelen poner en oferta muchas veces a lo largo del año.
Ahora bien, en tema de dificultad, ¿dónde lo pondría? Lo pondría más difícil que el EJPTv2, ya que INE no incluye temas de AD, pero eso sí, este curso es una introducción al mundo del red team, no del pentesting, así que recomiendo al menos haber completado el “Jr. Penetration Tester” de TryHackMe, ya que puede que algunas cosas te suenen a chino si no estás acostumbrado.
Voy a seguir tomando cursos de CyberWarfare Labs; me parece que comparten buen material. Voy a empezar a tomar dentro de poco el curso del MCRTA y espero pronto traer una review de esta certificación.