プロジェクト

全般

プロフィール

Certified Ethical Hacker » 履歴 » バージョン 1

kanata, 2025/04/13 16:06

1 1 kanata
# Certified Ethical Hacker
2
3
だいたいv13を対象に書くと思います。
4
5
{{toc}}
6
7
EC-Council [CEH v13](https://www.eccouncil.org/train-certify/certified-ethical-hacker-ceh-v13/) [認定要件](https://www.eccouncil.org/cybersecurity-exchange/ethical-hacking/certified-ethical-hacker-ceh-certification-requirements/)
8
https://www.eccouncil.org
9
10
11
# Important articles
12
13
## summary
14
15
What is Hacking?
16
https://www.greycampus.com/opencampus/ethical-hacking/what-is-hacking
17
18
Certified ethical hacker in bullet points
19
https://github.com/undergroundwires/CEH-in-bullet-points
20
21
認定ホワイトハッカーとは?難易度や出題範囲など資格試験詳細やおすすめ参考書を解説
22
https://freelance-start.com/articles/962
23
24
What Tools Are Used In Getting A CEH Certification?
25
(CEH 認定の取得にはどのようなツールが使用されますか?)
26
https://www.umbctraining.com/what-tools-are-used-in-getting-a-ceh-certification/
27
28
## quiz
29
30
Online Practice Exam
31
https://ceh.cagy.org/
32
33
### CliffsNotes
34
35
Search
36
https://www.cliffsnotes.com/search-items?query=CEH+
37
38
Certified Ethical Hacker. Test 1
39
https://www.cliffsnotes.com/study-notes/14434377
40
41
CEH V12 125 SAMPLE EXAM QUESTIONS
42
https://www.cliffsnotes.com/study-notes/19181283
43
44
45
46
## book
47
48
CEH Certified Ethical Hacker Practice Exams, Fifth Edition (English Edition) 
49
https://www.amazon.co.jp/dp/B0B5C8318H
50
51
CEH Certified Ethical Hacker All-in-One Exam Guide, Fifth Edition (English Edition)
52
https://www.amazon.co.jp/dp/B09JPDQJ1G
53
54
## career
55
56
Security Certification Roadmap
57
https://pauljerimy.com/security-certification-roadmap/
58
59
# Basic knowledge
60
61
## Network
62
63
List of TCP and UDP port numbers
64
https://en.wikipedia.org/wiki/List_of_TCP_and_UDP_port_numbers
65
66
【一覧】ICMP ポート番号, Type/Code ~種類とメッセージの意味について~
67
https://milestone-of-se.nesuke.com/nw-basic/ip/icmp-type-and-code/
68
69
| port number | protocol |
70
|-------------|----------|
71
| TCP 20      | FTP
72
| TCP 21      | FTP
73
| TCP 22      | SSH
74
| TCP 23      | TELNET
75
| TCP 80      | HTTP
76
| UDP 123     | NTP
77
| TCP 443     | HTTPS
78
| TCP 445     | SMB
79
80
### IEEE 802.11
81
82
* [Wikipedia - 
83
IEEE 802.11](https://ja.wikipedia.org/wiki/IEEE_802.11)
84
85
> 802.11aが一般的な通信規格で、b,c,d…と用途や目的が異なってくるがマニアックで覚えきれない
86
87
### アンテナ
88
89
| 分類 | アンテナの種類 | 特徴 |
90
|------|----------------|------|
91
| 全方向性(完全ではない) | ダイポール |水平方向に360度均等に電波を放射。垂直面では指向性あり
92
| 全方向性 | モノポール | ダイポールの半分の長さで同様の特性を持つ
93
| 全方向性 | コリニアオムニ | 複数の全方向性構造を垂直に配置し、高ゲインを実現
94
| 指向性   | パラボラ | 特定の方向に強く電波を集中。長距離通信に適する
95
| 指向性   | ヤギウダ | 特定の方向に指向性を持つ。比較的コンパクト
96
97
全方向性アンテナは水平面で360度均等に電波を放射し、指向性アンテナは特定の方向に電波を集中させます。全方向性アンテナは広範囲のカバレッジに適していますが、指向性アンテナは長距離通信や特定の方向への通信に適していま
98
99
## Tools
100
101
### Wireshark
102
103
### nmap
104
105
{{rawhtml(<blockquote class="twitter-tweet"><p lang="ht" dir="ltr">Nmap cheatsheet 🔍 <a href="https://t.co/9x8eKoljz5">pic.twitter.com/9x8eKoljz5</a></p>&mdash; Harshleen Chawla (@harshleenchawl2) <a href="https://twitter.com/harshleenchawl2/status/1855105535147753795?ref_src=twsrc%5Etfw">November 9 2024</a></blockquote> <script async src="https://platform.twitter.com/widgets.js" charset="utf-8"></script>)}}
106
107
17 Nmap Commands With Examples For Linux Network & System Administrators
108
https://phoenixnap.com/kb/nmap-command-linux-examples#:~:text=Nmap%20Command%20to%20Scan%20for%20Open%20Ports,-When%20scanning%20hosts&text=Nmap%20can%20reveal%20open%20services,well%20as%20by%20domain%20name.&text=If%20you%20need%20to%20perform,on%20the%20nmap%2Dservices%20files.
109
110
オプションのメモ
111
112
| Options | explain |
113
|---------|---------|
114
| -T(0-5) | T0からT5まであり、T3がデフォルト速度で数値が上がるほどスキャン速度が上昇します。T0及びT1はIDSの回避用とリファレンスに記載されています。
115
| -O  | OSの検出。root権限が必要
116
| -A  | アグレッシブスキャン:-O,-sV,-sC,--tracerouteを使用します。
117
| -F  | 高速 (限定したポートだけ) スキャン
118
| -r  | ポートの順番を無作為にしない
119
| -sV | オープンポートのバージョン検出
120
| -sC | スクリプトスキャニング
121
122
* プリンタである場合の特徴
123
124
>Starting NMAP 5.21 at 2011-03-15 11:06 NMAP scan report for 172.16.40.65
125
>Host is up (1.00s latency)
126
>Not shown: 993 closed ports PORT STATE SERVICE 21/
127
>tcp open ftp 23/tcp open telnet 80/tcp open http 139/tcp open netbios-ssn 515/tcp open 631/tcp open ipp 9100/tcp open MAC Address: 00:00:48:0D:EE:8
128
129
### openssl
130
131
* テスト
132
  * openssl s_client –connect www.website.com:443
133
134
135
136
137
### snot
138
139
## 規格・法律
140
141
| 規格・法律 | explain |
142
|------------|---------|
143
| NIST-800-53 | 米国の連邦情報システムのセキュリティおよびプライバシー管理の管理策を提供する。
144
145
146
----
147
# 勉強ノート
148
----
149
150
## 1. Information Security and Ethical Hacking Overview (情報セキュリティと倫理的ハッキングの概要)
151
152
### Introduction to Ethical Hacking (エシカルハッキングの概要)
153
154
* 合法的な傍受(in USA)
155
  * 合法的傍受に関する情報を最も特権のあるユーザー以外のすべてのユーザーに隠す
156
157
## 2. Reconnaissance Techniques (偵察技術)
158
159
### Footprinting and Reconnaissance (フットプリントと偵察)
160
161
### Scanning Networks (ネットワークのスキャン)
162
163
* [【図解】ポートスキャンとは?仕組みと対策方法をわかりやすく解説](https://www.kagoya.jp/howto/engineer/infosecurity/port-scanning/)
164
165
* RFC793に準拠したTCP/IP実装だと **NULL scan** が実施できる
166
  * NULLとはプログラミングにおいて、「データが一切含まれていない状態」を意味する用語です。NULLスキャンでは、全てのフラグを「0」にしたパケットを相手へ送信します。
167
接続先のサービスが稼働していない場合「RSTパケット」が返されますが、稼働中の場合は何も返されません。これによって、稼働状況が知られてしまいます。
168
169
* TODO:スキャンの種類の整理
170
171
| scan | explain |
172
|------|---------|
173
| IP Fragment Scanning | パケット分割することで検出を困難にする方法
174
| TCP XMAS scan | ポートは SYN を送信します
175
176
177
### Enumeration (列挙)
178
179
* NTP Enumeration 
180
  * NTP は UDP ポート 123 を使用します。NTP 列挙を通じて、NTP サーバーに接続されているホストのリスト、IP アドレス、システム名、ネットワーク内のクライアント システムで実行されている OS などの情報を収集できます。この情報はすべて、NTP サーバーに問い合わせることによって列挙できます。
181
182
* Google
183
  * site:example.com filetype:xlsx
184
185
186
187
## 3. System Hacking Phases and Attack Techniques (システムハッキングの段階と攻撃手法)
188
189
### Vulnerability Analysis (脆弱性分析)
190
191
### System Hacking (システムハッキング)
192
193
### Malware Threats (マルウェアの脅威)
194
195
## 4. Network and Perimeter Hacking (ネットワークと境界のハッキング)
196
197
### Sniffing (スニッフィング)
198
199
### Social Engineering (ソーシャルエンジニアリング)
200
201
### Denial-of-Service (サービス妨害)
202
203
| words | explain |
204
|-------|---------|
205
| DDOS  | 分散DOS
206
| PDOS  | Phlashing(フラッシング):ハードウェアの交換またはシステムの再インストールが必要になる攻撃
207
208
### Session Hijacking (セッションハイジャック)
209
210
LMハッシュ
211
 - パスワードの最大長は14文字です。
212
 - 大文字と小文字の区別はありません。
213
 - パスワードは半分の7バイトに分割されます。
214
215
### Evading IDS, Firewalls, and Honeypots (IDS、ファイアウォール、ハニーポットの回避)
216
217
## 5. Web Application Hacking (Web アプリケーションのハッキング)
218
219
### Hacking Web Servers (Webサーバーのハッキング)
220
221
### Hacking Web Applications (Web アプリケーションのハッキング)
222
223
### SQL Injection (SQLインジェクション)
224
225
## 6. Wireless Network Hacking (ワイヤレスネットワークのハッキング)
226
227
### Hacking Wireless Networks (ワイヤレスネットワークのハッキング)
228
229
* Temporal Key Integrity Protocol(TKIP)
230
 * Temporal Keyは、10,000 packetsごとに変更される
231
232
* Warchalking
233
 * オープンWi-Fiネットワークを宣伝するために公共の場所にシンボルを描くこと
234
235
| 規格 | explain |
236
|------|---------|
237
|  802.11a | 最大54Mbpsの帯域幅と、約5GHzの周波数
238
239
240
241
## 7. Mobile Platform, IoT, and OT Hacking (モバイル プラットフォーム、IoT、OT ハッキング)
242
243
### Hacking Mobile Platforms (モバイルプラットフォームのハッキング)
244
245
### IoT and OT Hacking (IoTとOTのハッキング)
246
247
## 8. Cloud Computing (クラウドコンピューティング)
248
249
### Cloud Computing (クラウドコンピューティング)
250
251
## 9. Cryptography (暗号化)
252
253
### Cryptography (暗号化)
254
255
* RC6アルゴリズム
256
 * 整数の乗算と 4 つの 4 ビット作業レジスタの使用が含まれる
257
258
| sha    | Blockサイズ | Wordサイズ |
259
|--------|-------------|------------|
260
| SHA-2(SHA-256) | 512bits    | 32bits
261
| SHA-2(SHA-512) | 1024bits   | 64bits
262
263
>厳密な定義からするとちょっと怪しい
264
265
| 暗号名 | 特徴 |
266
|--------|------|
267
| RC4    | 1987年に開発されたストリーム暗号です。 ただし、ストリーム暗号としての安全性を満たしておらず、情報の機密性を目的として使用することは非推奨とされています。
268
269
# Words
270
271
[翻訳用語集 · kokumoto](https://kokumoto.com/projects/glossary/)
272
273
| words(English) | words(Japan) | explain |
274
|----------------|--------------|---------|
275
| ISAPI filter   | ISAPIフィルター | ISAPI フィルタはIISの内部処理を横取りしてIISをカスタマイズすることを可能とするためのAPI
276
| Bluejacking    | ブルージャック? | 攻撃者が受信者の同意なしにメッセージを送信すること
277
| Pharming attack | ファーミング攻撃 | hostsかDNSの脆弱性を悪用することによって、被害者を偽のWebサイトにリダイレクトする攻撃
278
|                | ヒューリスティック検知 | 設定されたアルゴリズムに従い、検出されたパターンが悪意あるものか判断する
279
|                | ヒューリスティック分析 | 経験や知識に基づき、専門的な観点で分析・評価する手法?
280
| Boot Sector Virus | ブートセクターウイルス | 元のMBRを上書きし、新しいウイルスコードのみを実行
281
282
# 英語翻訳(紛らわしいやつ)
283
284
285
| words(English) | words(Japan) | remarks |
286
|----------------|--------------|---------|
287
| system’s security posture | ✕システムのセキュリティ体制  ◯システムのセキュリティに対する姿勢