Certified Ethical Hacker¶
だいたいv13を対象に書くと思います。
- Certified Ethical Hacker
- Important articles
- Basic knowledge
- 勉強ノート
- 1. Information Security and Ethical Hacking Overview (情報セキュリティと倫理的ハッキングの概要)
- 2. Reconnaissance Techniques (偵察技術)
- 3. System Hacking Phases and Attack Techniques (システムハッキングの段階と攻撃手法)
- 4. Network and Perimeter Hacking (ネットワークと境界のハッキング)
- 5. Web Application Hacking (Web アプリケーションのハッキング)
- 6. Wireless Network Hacking (ワイヤレスネットワークのハッキング)
- 7. Mobile Platform, IoT, and OT Hacking (モバイル プラットフォーム、IoT、OT ハッキング)
- 8. Cloud Computing (クラウドコンピューティング)
- 9. Cryptography (暗号化)
- Words
- 英語翻訳(紛らわしいやつ)
EC-Council CEH v13 認定要件
https://www.eccouncil.org
Important articles¶
summary¶
What is Hacking?
https://www.greycampus.com/opencampus/ethical-hacking/what-is-hacking
Certified ethical hacker in bullet points
https://github.com/undergroundwires/CEH-in-bullet-points
認定ホワイトハッカーとは?難易度や出題範囲など資格試験詳細やおすすめ参考書を解説
https://freelance-start.com/articles/962
What Tools Are Used In Getting A CEH Certification?
(CEH 認定の取得にはどのようなツールが使用されますか?)
https://www.umbctraining.com/what-tools-are-used-in-getting-a-ceh-certification/
quiz¶
Online Practice Exam
https://ceh.cagy.org/
CliffsNotes¶
Search
https://www.cliffsnotes.com/search-items?query=CEH+
Certified Ethical Hacker. Test 1
https://www.cliffsnotes.com/study-notes/14434377
CEH V12 125 SAMPLE EXAM QUESTIONS
https://www.cliffsnotes.com/study-notes/19181283
book¶
CEH Certified Ethical Hacker Practice Exams, Fifth Edition (English Edition)
https://www.amazon.co.jp/dp/B0B5C8318H
CEH Certified Ethical Hacker All-in-One Exam Guide, Fifth Edition (English Edition)
https://www.amazon.co.jp/dp/B09JPDQJ1G
career¶
Security Certification Roadmap
https://pauljerimy.com/security-certification-roadmap/
Basic knowledge¶
Network¶
List of TCP and UDP port numbers
https://en.wikipedia.org/wiki/List_of_TCP_and_UDP_port_numbers
【一覧】ICMP ポート番号, Type/Code ~種類とメッセージの意味について~
https://milestone-of-se.nesuke.com/nw-basic/ip/icmp-type-and-code/
port number | protocol |
---|---|
TCP 20 | FTP |
TCP 21 | FTP |
TCP 22 | SSH |
TCP 23 | TELNET |
TCP 80 | HTTP |
UDP 123 | NTP |
TCP 443 | HTTPS |
TCP 445 | SMB |
IEEE 802.11¶
802.11aが一般的な通信規格で、b,c,d…と用途や目的が異なってくるがマニアックで覚えきれない
アンテナ¶
分類 | アンテナの種類 | 特徴 |
---|---|---|
全方向性(完全ではない) | ダイポール | 水平方向に360度均等に電波を放射。垂直面では指向性あり |
全方向性 | モノポール | ダイポールの半分の長さで同様の特性を持つ |
全方向性 | コリニアオムニ | 複数の全方向性構造を垂直に配置し、高ゲインを実現 |
指向性 | パラボラ | 特定の方向に強く電波を集中。長距離通信に適する |
指向性 | ヤギウダ | 特定の方向に指向性を持つ。比較的コンパクト |
全方向性アンテナは水平面で360度均等に電波を放射し、指向性アンテナは特定の方向に電波を集中させます。全方向性アンテナは広範囲のカバレッジに適していますが、指向性アンテナは長距離通信や特定の方向への通信に適していま
Tools¶
Wireshark¶
nmap¶
Nmap cheatsheet 🔍 pic.twitter.com/9x8eKoljz5
— Harshleen Chawla (@harshleenchawl2) November 9 2024
17 Nmap Commands With Examples For Linux Network & System Administrators
https://phoenixnap.com/kb/nmap-command-linux-examples#:~:text=Nmap%20Command%20to%20Scan%20for%20Open%20Ports,-When%20scanning%20hosts&text=Nmap%20can%20reveal%20open%20services,well%20as%20by%20domain%20name.&text=If%20you%20need%20to%20perform,on%20the%20nmap%2Dservices%20files.
オプションのメモ
Options | explain |
---|---|
-T(0-5) | T0からT5まであり、T3がデフォルト速度で数値が上がるほどスキャン速度が上昇します。T0及びT1はIDSの回避用とリファレンスに記載されています。 |
-O | OSの検出。root権限が必要 |
-A | アグレッシブスキャン:-O,-sV,-sC,--tracerouteを使用します。 |
-F | 高速 (限定したポートだけ) スキャン |
-r | ポートの順番を無作為にしない |
-sV | オープンポートのバージョン検出 |
-sC | スクリプトスキャニング |
- プリンタである場合の特徴
Starting NMAP 5.21 at 2011-03-15 11:06 NMAP scan report for 172.16.40.65
Host is up (1.00s latency)
Not shown: 993 closed ports PORT STATE SERVICE 21/
tcp open ftp 23/tcp open telnet 80/tcp open http 139/tcp open netbios-ssn 515/tcp open 631/tcp open ipp 9100/tcp open MAC Address: 00:00:48:0D:EE:8
openssl¶
- テスト
- openssl s_client –connect www.website.com:443
snot¶
規格・法律¶
規格・法律 | explain |
---|---|
NIST-800-53 | 米国の連邦情報システムのセキュリティおよびプライバシー管理の管理策を提供する。 |
勉強ノート¶
1. Information Security and Ethical Hacking Overview (情報セキュリティと倫理的ハッキングの概要)¶
Introduction to Ethical Hacking (エシカルハッキングの概要)¶
- 合法的な傍受(in USA)
- 合法的傍受に関する情報を最も特権のあるユーザー以外のすべてのユーザーに隠す
2. Reconnaissance Techniques (偵察技術)¶
Footprinting and Reconnaissance (フットプリントと偵察)¶
Scanning Networks (ネットワークのスキャン)¶
RFC793に準拠したTCP/IP実装だと NULL scan が実施できる
- NULLとはプログラミングにおいて、「データが一切含まれていない状態」を意味する用語です。NULLスキャンでは、全てのフラグを「0」にしたパケットを相手へ送信します。 接続先のサービスが稼働していない場合「RSTパケット」が返されますが、稼働中の場合は何も返されません。これによって、稼働状況が知られてしまいます。
TODO:スキャンの種類の整理
scan | explain |
---|---|
IP Fragment Scanning | パケット分割することで検出を困難にする方法 |
TCP XMAS scan | ポートは SYN を送信します |
Enumeration (列挙)¶
NTP Enumeration
- NTP は UDP ポート 123 を使用します。NTP 列挙を通じて、NTP サーバーに接続されているホストのリスト、IP アドレス、システム名、ネットワーク内のクライアント システムで実行されている OS などの情報を収集できます。この情報はすべて、NTP サーバーに問い合わせることによって列挙できます。
Google
- site:example.com filetype:xlsx
3. System Hacking Phases and Attack Techniques (システムハッキングの段階と攻撃手法)¶
Vulnerability Analysis (脆弱性分析)¶
System Hacking (システムハッキング)¶
Malware Threats (マルウェアの脅威)¶
4. Network and Perimeter Hacking (ネットワークと境界のハッキング)¶
Sniffing (スニッフィング)¶
Social Engineering (ソーシャルエンジニアリング)¶
Denial-of-Service (サービス妨害)¶
words | explain |
---|---|
DDOS | 分散DOS |
PDOS | Phlashing(フラッシング):ハードウェアの交換またはシステムの再インストールが必要になる攻撃 |
Session Hijacking (セッションハイジャック)¶
LMハッシュ
- パスワードの最大長は14文字です。
- 大文字と小文字の区別はありません。
- パスワードは半分の7バイトに分割されます。
Evading IDS, Firewalls, and Honeypots (IDS、ファイアウォール、ハニーポットの回避)¶
5. Web Application Hacking (Web アプリケーションのハッキング)¶
Hacking Web Servers (Webサーバーのハッキング)¶
Hacking Web Applications (Web アプリケーションのハッキング)¶
SQL Injection (SQLインジェクション)¶
6. Wireless Network Hacking (ワイヤレスネットワークのハッキング)¶
Hacking Wireless Networks (ワイヤレスネットワークのハッキング)¶
Temporal Key Integrity Protocol(TKIP)
- Temporal Keyは、10,000 packetsごとに変更される
Warchalking
- オープンWi-Fiネットワークを宣伝するために公共の場所にシンボルを描くこと
規格 | explain |
---|---|
802.11a | 最大54Mbpsの帯域幅と、約5GHzの周波数 |
7. Mobile Platform, IoT, and OT Hacking (モバイル プラットフォーム、IoT、OT ハッキング)¶
Hacking Mobile Platforms (モバイルプラットフォームのハッキング)¶
IoT and OT Hacking (IoTとOTのハッキング)¶
8. Cloud Computing (クラウドコンピューティング)¶
Cloud Computing (クラウドコンピューティング)¶
9. Cryptography (暗号化)¶
Cryptography (暗号化)¶
- RC6アルゴリズム
- 整数の乗算と 4 つの 4 ビット作業レジスタの使用が含まれる
sha | Blockサイズ | Wordサイズ |
---|---|---|
SHA-2(SHA-256) | 512bits | 32bits |
SHA-2(SHA-512) | 1024bits | 64bits |
厳密な定義からするとちょっと怪しい
暗号名 | 特徴 |
---|---|
RC4 | 1987年に開発されたストリーム暗号です。 ただし、ストリーム暗号としての安全性を満たしておらず、情報の機密性を目的として使用することは非推奨とされています。 |
Words¶
words(English) | words(Japan) | explain |
---|---|---|
ISAPI filter | ISAPIフィルター | ISAPI フィルタはIISの内部処理を横取りしてIISをカスタマイズすることを可能とするためのAPI |
Bluejacking | ブルージャック? | 攻撃者が受信者の同意なしにメッセージを送信すること |
Pharming attack | ファーミング攻撃 | hostsかDNSの脆弱性を悪用することによって、被害者を偽のWebサイトにリダイレクトする攻撃 |
ヒューリスティック検知 | 設定されたアルゴリズムに従い、検出されたパターンが悪意あるものか判断する | |
ヒューリスティック分析 | 経験や知識に基づき、専門的な観点で分析・評価する手法? | |
Boot Sector Virus | ブートセクターウイルス | 元のMBRを上書きし、新しいウイルスコードのみを実行 |
英語翻訳(紛らわしいやつ)¶
words(English) | words(Japan) | remarks |
---|---|---|
system’s security posture | ✕システムのセキュリティ体制 ◯システムのセキュリティに対する姿勢 |