Certified Ethical Hacker » 履歴 » バージョン 1
kanata, 2025/04/13 16:06
1 | 1 | kanata | # Certified Ethical Hacker |
---|---|---|---|
2 | |||
3 | だいたいv13を対象に書くと思います。 |
||
4 | |||
5 | {{toc}} |
||
6 | |||
7 | EC-Council [CEH v13](https://www.eccouncil.org/train-certify/certified-ethical-hacker-ceh-v13/) [認定要件](https://www.eccouncil.org/cybersecurity-exchange/ethical-hacking/certified-ethical-hacker-ceh-certification-requirements/) |
||
8 | https://www.eccouncil.org |
||
9 | |||
10 | |||
11 | # Important articles |
||
12 | |||
13 | ## summary |
||
14 | |||
15 | What is Hacking? |
||
16 | https://www.greycampus.com/opencampus/ethical-hacking/what-is-hacking |
||
17 | |||
18 | Certified ethical hacker in bullet points |
||
19 | https://github.com/undergroundwires/CEH-in-bullet-points |
||
20 | |||
21 | 認定ホワイトハッカーとは?難易度や出題範囲など資格試験詳細やおすすめ参考書を解説 |
||
22 | https://freelance-start.com/articles/962 |
||
23 | |||
24 | What Tools Are Used In Getting A CEH Certification? |
||
25 | (CEH 認定の取得にはどのようなツールが使用されますか?) |
||
26 | https://www.umbctraining.com/what-tools-are-used-in-getting-a-ceh-certification/ |
||
27 | |||
28 | ## quiz |
||
29 | |||
30 | Online Practice Exam |
||
31 | https://ceh.cagy.org/ |
||
32 | |||
33 | ### CliffsNotes |
||
34 | |||
35 | Search |
||
36 | https://www.cliffsnotes.com/search-items?query=CEH+ |
||
37 | |||
38 | Certified Ethical Hacker. Test 1 |
||
39 | https://www.cliffsnotes.com/study-notes/14434377 |
||
40 | |||
41 | CEH V12 125 SAMPLE EXAM QUESTIONS |
||
42 | https://www.cliffsnotes.com/study-notes/19181283 |
||
43 | |||
44 | |||
45 | |||
46 | ## book |
||
47 | |||
48 | CEH Certified Ethical Hacker Practice Exams, Fifth Edition (English Edition) |
||
49 | https://www.amazon.co.jp/dp/B0B5C8318H |
||
50 | |||
51 | CEH Certified Ethical Hacker All-in-One Exam Guide, Fifth Edition (English Edition) |
||
52 | https://www.amazon.co.jp/dp/B09JPDQJ1G |
||
53 | |||
54 | ## career |
||
55 | |||
56 | Security Certification Roadmap |
||
57 | https://pauljerimy.com/security-certification-roadmap/ |
||
58 | |||
59 | # Basic knowledge |
||
60 | |||
61 | ## Network |
||
62 | |||
63 | List of TCP and UDP port numbers |
||
64 | https://en.wikipedia.org/wiki/List_of_TCP_and_UDP_port_numbers |
||
65 | |||
66 | 【一覧】ICMP ポート番号, Type/Code ~種類とメッセージの意味について~ |
||
67 | https://milestone-of-se.nesuke.com/nw-basic/ip/icmp-type-and-code/ |
||
68 | |||
69 | | port number | protocol | |
||
70 | |-------------|----------| |
||
71 | | TCP 20 | FTP |
||
72 | | TCP 21 | FTP |
||
73 | | TCP 22 | SSH |
||
74 | | TCP 23 | TELNET |
||
75 | | TCP 80 | HTTP |
||
76 | | UDP 123 | NTP |
||
77 | | TCP 443 | HTTPS |
||
78 | | TCP 445 | SMB |
||
79 | |||
80 | ### IEEE 802.11 |
||
81 | |||
82 | * [Wikipedia - |
||
83 | IEEE 802.11](https://ja.wikipedia.org/wiki/IEEE_802.11) |
||
84 | |||
85 | > 802.11aが一般的な通信規格で、b,c,d…と用途や目的が異なってくるがマニアックで覚えきれない |
||
86 | |||
87 | ### アンテナ |
||
88 | |||
89 | | 分類 | アンテナの種類 | 特徴 | |
||
90 | |------|----------------|------| |
||
91 | | 全方向性(完全ではない) | ダイポール |水平方向に360度均等に電波を放射。垂直面では指向性あり |
||
92 | | 全方向性 | モノポール | ダイポールの半分の長さで同様の特性を持つ |
||
93 | | 全方向性 | コリニアオムニ | 複数の全方向性構造を垂直に配置し、高ゲインを実現 |
||
94 | | 指向性 | パラボラ | 特定の方向に強く電波を集中。長距離通信に適する |
||
95 | | 指向性 | ヤギウダ | 特定の方向に指向性を持つ。比較的コンパクト |
||
96 | |||
97 | 全方向性アンテナは水平面で360度均等に電波を放射し、指向性アンテナは特定の方向に電波を集中させます。全方向性アンテナは広範囲のカバレッジに適していますが、指向性アンテナは長距離通信や特定の方向への通信に適していま |
||
98 | |||
99 | ## Tools |
||
100 | |||
101 | ### Wireshark |
||
102 | |||
103 | ### nmap |
||
104 | |||
105 | {{rawhtml(<blockquote class="twitter-tweet"><p lang="ht" dir="ltr">Nmap cheatsheet 🔍 <a href="https://t.co/9x8eKoljz5">pic.twitter.com/9x8eKoljz5</a></p>— Harshleen Chawla (@harshleenchawl2) <a href="https://twitter.com/harshleenchawl2/status/1855105535147753795?ref_src=twsrc%5Etfw">November 9 2024</a></blockquote> <script async src="https://platform.twitter.com/widgets.js" charset="utf-8"></script>)}} |
||
106 | |||
107 | 17 Nmap Commands With Examples For Linux Network & System Administrators |
||
108 | https://phoenixnap.com/kb/nmap-command-linux-examples#:~:text=Nmap%20Command%20to%20Scan%20for%20Open%20Ports,-When%20scanning%20hosts&text=Nmap%20can%20reveal%20open%20services,well%20as%20by%20domain%20name.&text=If%20you%20need%20to%20perform,on%20the%20nmap%2Dservices%20files. |
||
109 | |||
110 | オプションのメモ |
||
111 | |||
112 | | Options | explain | |
||
113 | |---------|---------| |
||
114 | | -T(0-5) | T0からT5まであり、T3がデフォルト速度で数値が上がるほどスキャン速度が上昇します。T0及びT1はIDSの回避用とリファレンスに記載されています。 |
||
115 | | -O | OSの検出。root権限が必要 |
||
116 | | -A | アグレッシブスキャン:-O,-sV,-sC,--tracerouteを使用します。 |
||
117 | | -F | 高速 (限定したポートだけ) スキャン |
||
118 | | -r | ポートの順番を無作為にしない |
||
119 | | -sV | オープンポートのバージョン検出 |
||
120 | | -sC | スクリプトスキャニング |
||
121 | |||
122 | * プリンタである場合の特徴 |
||
123 | |||
124 | >Starting NMAP 5.21 at 2011-03-15 11:06 NMAP scan report for 172.16.40.65 |
||
125 | >Host is up (1.00s latency) |
||
126 | >Not shown: 993 closed ports PORT STATE SERVICE 21/ |
||
127 | >tcp open ftp 23/tcp open telnet 80/tcp open http 139/tcp open netbios-ssn 515/tcp open 631/tcp open ipp 9100/tcp open MAC Address: 00:00:48:0D:EE:8 |
||
128 | |||
129 | ### openssl |
||
130 | |||
131 | * テスト |
||
132 | * openssl s_client –connect www.website.com:443 |
||
133 | |||
134 | |||
135 | |||
136 | |||
137 | ### snot |
||
138 | |||
139 | ## 規格・法律 |
||
140 | |||
141 | | 規格・法律 | explain | |
||
142 | |------------|---------| |
||
143 | | NIST-800-53 | 米国の連邦情報システムのセキュリティおよびプライバシー管理の管理策を提供する。 |
||
144 | |||
145 | |||
146 | ---- |
||
147 | # 勉強ノート |
||
148 | ---- |
||
149 | |||
150 | ## 1. Information Security and Ethical Hacking Overview (情報セキュリティと倫理的ハッキングの概要) |
||
151 | |||
152 | ### Introduction to Ethical Hacking (エシカルハッキングの概要) |
||
153 | |||
154 | * 合法的な傍受(in USA) |
||
155 | * 合法的傍受に関する情報を最も特権のあるユーザー以外のすべてのユーザーに隠す |
||
156 | |||
157 | ## 2. Reconnaissance Techniques (偵察技術) |
||
158 | |||
159 | ### Footprinting and Reconnaissance (フットプリントと偵察) |
||
160 | |||
161 | ### Scanning Networks (ネットワークのスキャン) |
||
162 | |||
163 | * [【図解】ポートスキャンとは?仕組みと対策方法をわかりやすく解説](https://www.kagoya.jp/howto/engineer/infosecurity/port-scanning/) |
||
164 | |||
165 | * RFC793に準拠したTCP/IP実装だと **NULL scan** が実施できる |
||
166 | * NULLとはプログラミングにおいて、「データが一切含まれていない状態」を意味する用語です。NULLスキャンでは、全てのフラグを「0」にしたパケットを相手へ送信します。 |
||
167 | 接続先のサービスが稼働していない場合「RSTパケット」が返されますが、稼働中の場合は何も返されません。これによって、稼働状況が知られてしまいます。 |
||
168 | |||
169 | * TODO:スキャンの種類の整理 |
||
170 | |||
171 | | scan | explain | |
||
172 | |------|---------| |
||
173 | | IP Fragment Scanning | パケット分割することで検出を困難にする方法 |
||
174 | | TCP XMAS scan | ポートは SYN を送信します |
||
175 | |||
176 | |||
177 | ### Enumeration (列挙) |
||
178 | |||
179 | * NTP Enumeration |
||
180 | * NTP は UDP ポート 123 を使用します。NTP 列挙を通じて、NTP サーバーに接続されているホストのリスト、IP アドレス、システム名、ネットワーク内のクライアント システムで実行されている OS などの情報を収集できます。この情報はすべて、NTP サーバーに問い合わせることによって列挙できます。 |
||
181 | |||
182 | |||
183 | * site:example.com filetype:xlsx |
||
184 | |||
185 | |||
186 | |||
187 | ## 3. System Hacking Phases and Attack Techniques (システムハッキングの段階と攻撃手法) |
||
188 | |||
189 | ### Vulnerability Analysis (脆弱性分析) |
||
190 | |||
191 | ### System Hacking (システムハッキング) |
||
192 | |||
193 | ### Malware Threats (マルウェアの脅威) |
||
194 | |||
195 | ## 4. Network and Perimeter Hacking (ネットワークと境界のハッキング) |
||
196 | |||
197 | ### Sniffing (スニッフィング) |
||
198 | |||
199 | ### Social Engineering (ソーシャルエンジニアリング) |
||
200 | |||
201 | ### Denial-of-Service (サービス妨害) |
||
202 | |||
203 | | words | explain | |
||
204 | |-------|---------| |
||
205 | | DDOS | 分散DOS |
||
206 | | PDOS | Phlashing(フラッシング):ハードウェアの交換またはシステムの再インストールが必要になる攻撃 |
||
207 | |||
208 | ### Session Hijacking (セッションハイジャック) |
||
209 | |||
210 | LMハッシュ |
||
211 | - パスワードの最大長は14文字です。 |
||
212 | - 大文字と小文字の区別はありません。 |
||
213 | - パスワードは半分の7バイトに分割されます。 |
||
214 | |||
215 | ### Evading IDS, Firewalls, and Honeypots (IDS、ファイアウォール、ハニーポットの回避) |
||
216 | |||
217 | ## 5. Web Application Hacking (Web アプリケーションのハッキング) |
||
218 | |||
219 | ### Hacking Web Servers (Webサーバーのハッキング) |
||
220 | |||
221 | ### Hacking Web Applications (Web アプリケーションのハッキング) |
||
222 | |||
223 | ### SQL Injection (SQLインジェクション) |
||
224 | |||
225 | ## 6. Wireless Network Hacking (ワイヤレスネットワークのハッキング) |
||
226 | |||
227 | ### Hacking Wireless Networks (ワイヤレスネットワークのハッキング) |
||
228 | |||
229 | * Temporal Key Integrity Protocol(TKIP) |
||
230 | * Temporal Keyは、10,000 packetsごとに変更される |
||
231 | |||
232 | * Warchalking |
||
233 | * オープンWi-Fiネットワークを宣伝するために公共の場所にシンボルを描くこと |
||
234 | |||
235 | | 規格 | explain | |
||
236 | |------|---------| |
||
237 | | 802.11a | 最大54Mbpsの帯域幅と、約5GHzの周波数 |
||
238 | |||
239 | |||
240 | |||
241 | ## 7. Mobile Platform, IoT, and OT Hacking (モバイル プラットフォーム、IoT、OT ハッキング) |
||
242 | |||
243 | ### Hacking Mobile Platforms (モバイルプラットフォームのハッキング) |
||
244 | |||
245 | ### IoT and OT Hacking (IoTとOTのハッキング) |
||
246 | |||
247 | ## 8. Cloud Computing (クラウドコンピューティング) |
||
248 | |||
249 | ### Cloud Computing (クラウドコンピューティング) |
||
250 | |||
251 | ## 9. Cryptography (暗号化) |
||
252 | |||
253 | ### Cryptography (暗号化) |
||
254 | |||
255 | * RC6アルゴリズム |
||
256 | * 整数の乗算と 4 つの 4 ビット作業レジスタの使用が含まれる |
||
257 | |||
258 | | sha | Blockサイズ | Wordサイズ | |
||
259 | |--------|-------------|------------| |
||
260 | | SHA-2(SHA-256) | 512bits | 32bits |
||
261 | | SHA-2(SHA-512) | 1024bits | 64bits |
||
262 | |||
263 | >厳密な定義からするとちょっと怪しい |
||
264 | |||
265 | | 暗号名 | 特徴 | |
||
266 | |--------|------| |
||
267 | | RC4 | 1987年に開発されたストリーム暗号です。 ただし、ストリーム暗号としての安全性を満たしておらず、情報の機密性を目的として使用することは非推奨とされています。 |
||
268 | |||
269 | # Words |
||
270 | |||
271 | [翻訳用語集 · kokumoto](https://kokumoto.com/projects/glossary/) |
||
272 | |||
273 | | words(English) | words(Japan) | explain | |
||
274 | |----------------|--------------|---------| |
||
275 | | ISAPI filter | ISAPIフィルター | ISAPI フィルタはIISの内部処理を横取りしてIISをカスタマイズすることを可能とするためのAPI |
||
276 | | Bluejacking | ブルージャック? | 攻撃者が受信者の同意なしにメッセージを送信すること |
||
277 | | Pharming attack | ファーミング攻撃 | hostsかDNSの脆弱性を悪用することによって、被害者を偽のWebサイトにリダイレクトする攻撃 |
||
278 | | | ヒューリスティック検知 | 設定されたアルゴリズムに従い、検出されたパターンが悪意あるものか判断する |
||
279 | | | ヒューリスティック分析 | 経験や知識に基づき、専門的な観点で分析・評価する手法? |
||
280 | | Boot Sector Virus | ブートセクターウイルス | 元のMBRを上書きし、新しいウイルスコードのみを実行 |
||
281 | |||
282 | # 英語翻訳(紛らわしいやつ) |
||
283 | |||
284 | |||
285 | | words(English) | words(Japan) | remarks | |
||
286 | |----------------|--------------|---------| |
||
287 | | system’s security posture | ✕システムのセキュリティ体制 ◯システムのセキュリティに対する姿勢 |