Certified Ethical Hacker¶
だいたいv13を対象に書くと思います。
- Certified Ethical Hacker
- Important articles
- Basic knowledge
- 勉強ノート
- 1. Information Security and Ethical Hacking Overview (情報セキュリティと倫理的ハッキングの概要)
- 2. Reconnaissance Techniques (偵察技術)
- 3. System Hacking Phases and Attack Techniques (システムハッキングの段階と攻撃手法)
- 4. Network and Perimeter Hacking (ネットワークと境界のハッキング)
- 5. Web Application Hacking (Web アプリケーションのハッキング)
- 6. Wireless Network Hacking (ワイヤレスネットワークのハッキング)
- 7. Mobile Platform, IoT, and OT Hacking (モバイル プラットフォーム、IoT、OT ハッキング)
- 8. Cloud Computing (クラウドコンピューティング)
- 9. Cryptography (暗号化)
- Words
- 英語翻訳(紛らわしいやつ)
EC-Council CEH v13 認定要件
https://www.eccouncil.org
Important articles¶
summary¶
What is Hacking?
https://www.greycampus.com/opencampus/ethical-hacking/what-is-hacking
Certified ethical hacker in bullet points
https://github.com/undergroundwires/CEH-in-bullet-points
認定ホワイトハッカーとは?難易度や出題範囲など資格試験詳細やおすすめ参考書を解説
https://freelance-start.com/articles/962
What Tools Are Used In Getting A CEH Certification?
(CEH 認定の取得にはどのようなツールが使用されますか?)
https://www.umbctraining.com/what-tools-are-used-in-getting-a-ceh-certification/
quiz¶
Online Practice Exam
https://ceh.cagy.org/
CliffsNotes¶
Search
https://www.cliffsnotes.com/search-items?query=CEH+
Certified Ethical Hacker. Test 1
https://www.cliffsnotes.com/study-notes/14434377
CEH V12 125 SAMPLE EXAM QUESTIONS
https://www.cliffsnotes.com/study-notes/19181283
book¶
CEH Certified Ethical Hacker Practice Exams, Fifth Edition (English Edition)
https://www.amazon.co.jp/dp/B0B5C8318H
CEH Certified Ethical Hacker All-in-One Exam Guide, Fifth Edition (English Edition)
https://www.amazon.co.jp/dp/B09JPDQJ1G
career¶
Security Certification Roadmap
https://pauljerimy.com/security-certification-roadmap/
Basic knowledge¶
Network¶
List of TCP and UDP port numbers
https://en.wikipedia.org/wiki/List_of_TCP_and_UDP_port_numbers
【一覧】ICMP ポート番号, Type/Code ~種類とメッセージの意味について~
https://milestone-of-se.nesuke.com/nw-basic/ip/icmp-type-and-code/
port number | protocol |
---|---|
TCP 20 | FTP |
TCP 21 | FTP |
TCP 22 | SSH |
TCP 23 | TELNET |
TCP 80 | HTTP |
UDP 123 | NTP |
TCP 443 | HTTPS |
TCP 445 | SMB |
Tools¶
Wireshark¶
nmap¶
Nmap cheatsheet 🔍 pic.twitter.com/9x8eKoljz5
— Harshleen Chawla (@harshleenchawl2) November 9 2024
17 Nmap Commands With Examples For Linux Network & System Administrators
https://phoenixnap.com/kb/nmap-command-linux-examples#:~:text=Nmap%20Command%20to%20Scan%20for%20Open%20Ports,-When%20scanning%20hosts&text=Nmap%20can%20reveal%20open%20services,well%20as%20by%20domain%20name.&text=If%20you%20need%20to%20perform,on%20the%20nmap%2Dservices%20files.
オプションのメモ
Options | explain |
---|---|
-T(0-5) | T0からT5まであり、T3がデフォルト速度で数値が上がるほどスキャン速度が上昇します。T0及びT1はIDSの回避用とリファレンスに記載されています。 |
-O | OSの検出。root権限が必要 |
-A | アグレッシブスキャン:-O,-sV,-sC,--tracerouteを使用します。 |
-F | 高速 (限定したポートだけ) スキャン |
-r | ポートの順番を無作為にしない |
-sV | オープンポートのバージョン検出 |
-sC | スクリプトスキャニング |
openssl¶
- テスト
- openssl s_client –connect www.website.com:443
snot¶
規格・法律¶
規格・法律 | explain |
---|---|
NIST-800-53 | 米国の連邦情報システムのセキュリティおよびプライバシー管理の管理策を提供する。 |
勉強ノート¶
1. Information Security and Ethical Hacking Overview (情報セキュリティと倫理的ハッキングの概要)¶
Introduction to Ethical Hacking (エシカルハッキングの概要)¶
- 合法的な傍受(in USA)
- 合法的傍受に関する情報を最も特権のあるユーザー以外のすべてのユーザーに隠す
2. Reconnaissance Techniques (偵察技術)¶
Footprinting and Reconnaissance (フットプリントと偵察)¶
Scanning Networks (ネットワークのスキャン)¶
RFC793に準拠したTCP/IP実装だと NULL scan が実施できる
TODO:スキャンの種類の整理
scan | explain |
---|---|
IP Fragment Scanning | パケット分割することで検出を困難にする方法 |
Enumeration (列挙)¶
NTP Enumeration
- NTP は UDP ポート 123 を使用します。NTP 列挙を通じて、NTP サーバーに接続されているホストのリスト、IP アドレス、システム名、ネットワーク内のクライアント システムで実行されている OS などの情報を収集できます。この情報はすべて、NTP サーバーに問い合わせることによって列挙できます。
Google
- site:example.com filetype:xlsx
3. System Hacking Phases and Attack Techniques (システムハッキングの段階と攻撃手法)¶
Vulnerability Analysis (脆弱性分析)¶
System Hacking (システムハッキング)¶
Malware Threats (マルウェアの脅威)¶
4. Network and Perimeter Hacking (ネットワークと境界のハッキング)¶
Sniffing (スニッフィング)¶
Social Engineering (ソーシャルエンジニアリング)¶
Denial-of-Service (サービス妨害)¶
words | explain |
---|---|
DDOS | 分散DOS |
PDOS | Phlashing(フラッシング):ハードウェアの交換またはシステムの再インストールが必要になる攻撃 |
Session Hijacking (セッションハイジャック)¶
LMハッシュ
- パスワードの最大長は14文字です。
- 大文字と小文字の区別はありません。
- パスワードは半分の7バイトに分割されます。
Evading IDS, Firewalls, and Honeypots (IDS、ファイアウォール、ハニーポットの回避)¶
5. Web Application Hacking (Web アプリケーションのハッキング)¶
Hacking Web Servers (Webサーバーのハッキング)¶
Hacking Web Applications (Web アプリケーションのハッキング)¶
SQL Injection (SQLインジェクション)¶
6. Wireless Network Hacking (ワイヤレスネットワークのハッキング)¶
Hacking Wireless Networks (ワイヤレスネットワークのハッキング)¶
Temporal Key Integrity Protocol(TKIP)
- Temporal Keyは、10,000 packetsごとに変更される
Warchalking
- オープンWi-Fiネットワークを宣伝するために公共の場所にシンボルを描くこと
規格 | explain |
---|---|
802.11a | 最大54Mbpsの帯域幅と、約5GHzの周波数 |
7. Mobile Platform, IoT, and OT Hacking (モバイル プラットフォーム、IoT、OT ハッキング)¶
Hacking Mobile Platforms (モバイルプラットフォームのハッキング)¶
IoT and OT Hacking (IoTとOTのハッキング)¶
8. Cloud Computing (クラウドコンピューティング)¶
Cloud Computing (クラウドコンピューティング)¶
9. Cryptography (暗号化)¶
Cryptography (暗号化)¶
- RC6アルゴリズム
- 整数の乗算と 4 つの 4 ビット作業レジスタの使用が含まれる
sha | Blockサイズ | Wordサイズ |
---|---|---|
SHA-2(SHA-256) | 512bits | 32bits |
SHA-2(SHA-512) | 1024bits | 64bits |
厳密な定義からするとちょっと怪しい
Words¶
words(English) | words(Japan) | explain |
---|---|---|
ISAPI filter | ISAPIフィルター | ISAPI フィルタはIISの内部処理を横取りしてIISをカスタマイズすることを可能とするためのAPI |
Bluejacking | ブルージャック? | 攻撃者が受信者の同意なしにメッセージを送信すること |
Pharming attack | ファーミング攻撃 | hostsかDNSの脆弱性を悪用することによって、被害者を偽のWebサイトにリダイレクトする攻撃 |
ヒューリスティック検知 | 設定されたアルゴリズムに従い、検出されたパターンが悪意あるものか判断する | |
ヒューリスティック分析 | 経験や知識に基づき、専門的な観点で分析・評価する手法? | |
Boot Sector Virus | ブートセクターウイルス | 元のMBRを上書きし、新しいウイルスコードのみを実行 |
英語翻訳(紛らわしいやつ)¶
words(English) | words(Japan) | remarks |
---|---|---|
system’s security posture | ✕システムのセキュリティ体制 ◯システムのセキュリティに対する姿勢 |