プロジェクト

全般

プロフィール

Certified Ethical Hacker » 履歴 » バージョン 2

kanata, 2025/07/06 10:17

1 1 kanata
# Certified Ethical Hacker
2
3
だいたいv13を対象に書くと思います。
4
5
{{toc}}
6
7
EC-Council [CEH v13](https://www.eccouncil.org/train-certify/certified-ethical-hacker-ceh-v13/) [認定要件](https://www.eccouncil.org/cybersecurity-exchange/ethical-hacking/certified-ethical-hacker-ceh-certification-requirements/)
8
https://www.eccouncil.org
9
10
11
# Important articles
12
13
## summary
14
15
What is Hacking?
16
https://www.greycampus.com/opencampus/ethical-hacking/what-is-hacking
17
18
Certified ethical hacker in bullet points
19
https://github.com/undergroundwires/CEH-in-bullet-points
20
21
認定ホワイトハッカーとは?難易度や出題範囲など資格試験詳細やおすすめ参考書を解説
22
https://freelance-start.com/articles/962
23
24
What Tools Are Used In Getting A CEH Certification?
25
(CEH 認定の取得にはどのようなツールが使用されますか?)
26
https://www.umbctraining.com/what-tools-are-used-in-getting-a-ceh-certification/
27
28
## quiz
29
30
Online Practice Exam
31
https://ceh.cagy.org/
32
33
### CliffsNotes
34
35
Search
36
https://www.cliffsnotes.com/search-items?query=CEH+
37
38
Certified Ethical Hacker. Test 1
39
https://www.cliffsnotes.com/study-notes/14434377
40
41
CEH V12 125 SAMPLE EXAM QUESTIONS
42
https://www.cliffsnotes.com/study-notes/19181283
43
44
## book
45 2 kanata
46
CEH Official Certified Ethical Hacker Review Guide.pdf
47
https://drive.google.com/file/d/1qfqcsfduzvrvgm_kUeqF3DJ1TjCYNYEc/view
48 1 kanata
49
CEH Certified Ethical Hacker Practice Exams, Fifth Edition (English Edition) 
50
https://www.amazon.co.jp/dp/B0B5C8318H
51
52
CEH Certified Ethical Hacker All-in-One Exam Guide, Fifth Edition (English Edition)
53
https://www.amazon.co.jp/dp/B09JPDQJ1G
54
55
## career
56
57
Security Certification Roadmap
58
https://pauljerimy.com/security-certification-roadmap/
59
60
# Basic knowledge
61
62
## Network
63
64
List of TCP and UDP port numbers
65
https://en.wikipedia.org/wiki/List_of_TCP_and_UDP_port_numbers
66
67
【一覧】ICMP ポート番号, Type/Code ~種類とメッセージの意味について~
68
https://milestone-of-se.nesuke.com/nw-basic/ip/icmp-type-and-code/
69
70
| port number | protocol |
71
|-------------|----------|
72
| TCP 20      | FTP
73
| TCP 21      | FTP
74
| TCP 22      | SSH
75
| TCP 23      | TELNET
76
| TCP 80      | HTTP
77
| UDP 123     | NTP
78
| TCP 443     | HTTPS
79
| TCP 445     | SMB
80
81
### IEEE 802.11
82
83
* [Wikipedia - 
84
IEEE 802.11](https://ja.wikipedia.org/wiki/IEEE_802.11)
85
86
> 802.11aが一般的な通信規格で、b,c,d…と用途や目的が異なってくるがマニアックで覚えきれない
87
88
### アンテナ
89
90
| 分類 | アンテナの種類 | 特徴 |
91
|------|----------------|------|
92
| 全方向性(完全ではない) | ダイポール |水平方向に360度均等に電波を放射。垂直面では指向性あり
93
| 全方向性 | モノポール | ダイポールの半分の長さで同様の特性を持つ
94
| 全方向性 | コリニアオムニ | 複数の全方向性構造を垂直に配置し、高ゲインを実現
95
| 指向性   | パラボラ | 特定の方向に強く電波を集中。長距離通信に適する
96
| 指向性   | ヤギウダ | 特定の方向に指向性を持つ。比較的コンパクト
97
98
全方向性アンテナは水平面で360度均等に電波を放射し、指向性アンテナは特定の方向に電波を集中させます。全方向性アンテナは広範囲のカバレッジに適していますが、指向性アンテナは長距離通信や特定の方向への通信に適していま
99
100
## Tools
101
102
### Wireshark
103
104
### nmap
105
106
{{rawhtml(<blockquote class="twitter-tweet"><p lang="ht" dir="ltr">Nmap cheatsheet 🔍 <a href="https://t.co/9x8eKoljz5">pic.twitter.com/9x8eKoljz5</a></p>&mdash; Harshleen Chawla (@harshleenchawl2) <a href="https://twitter.com/harshleenchawl2/status/1855105535147753795?ref_src=twsrc%5Etfw">November 9 2024</a></blockquote> <script async src="https://platform.twitter.com/widgets.js" charset="utf-8"></script>)}}
107
108
17 Nmap Commands With Examples For Linux Network & System Administrators
109
https://phoenixnap.com/kb/nmap-command-linux-examples#:~:text=Nmap%20Command%20to%20Scan%20for%20Open%20Ports,-When%20scanning%20hosts&text=Nmap%20can%20reveal%20open%20services,well%20as%20by%20domain%20name.&text=If%20you%20need%20to%20perform,on%20the%20nmap%2Dservices%20files.
110
111
オプションのメモ
112
113
| Options | explain |
114
|---------|---------|
115
| -T(0-5) | T0からT5まであり、T3がデフォルト速度で数値が上がるほどスキャン速度が上昇します。T0及びT1はIDSの回避用とリファレンスに記載されています。
116
| -O  | OSの検出。root権限が必要
117
| -A  | アグレッシブスキャン:-O,-sV,-sC,--tracerouteを使用します。
118
| -F  | 高速 (限定したポートだけ) スキャン
119
| -r  | ポートの順番を無作為にしない
120
| -sV | オープンポートのバージョン検出
121
| -sC | スクリプトスキャニング
122
123
* プリンタである場合の特徴
124
125
>Starting NMAP 5.21 at 2011-03-15 11:06 NMAP scan report for 172.16.40.65
126
>Host is up (1.00s latency)
127
>Not shown: 993 closed ports PORT STATE SERVICE 21/
128
>tcp open ftp 23/tcp open telnet 80/tcp open http 139/tcp open netbios-ssn 515/tcp open 631/tcp open ipp 9100/tcp open MAC Address: 00:00:48:0D:EE:8
129
130
### openssl
131
132
* テスト
133
  * openssl s_client –connect www.website.com:443
134
135
136
137
138
### snot
139
140
## 規格・法律
141
142
| 規格・法律 | explain |
143
|------------|---------|
144
| NIST-800-53 | 米国の連邦情報システムのセキュリティおよびプライバシー管理の管理策を提供する。
145
146
147
----
148
# 勉強ノート
149
----
150
151
## 1. Information Security and Ethical Hacking Overview (情報セキュリティと倫理的ハッキングの概要)
152
153
### Introduction to Ethical Hacking (エシカルハッキングの概要)
154
155
* 合法的な傍受(in USA)
156
  * 合法的傍受に関する情報を最も特権のあるユーザー以外のすべてのユーザーに隠す
157
158
## 2. Reconnaissance Techniques (偵察技術)
159
160
### Footprinting and Reconnaissance (フットプリントと偵察)
161
162
### Scanning Networks (ネットワークのスキャン)
163
164
* [【図解】ポートスキャンとは?仕組みと対策方法をわかりやすく解説](https://www.kagoya.jp/howto/engineer/infosecurity/port-scanning/)
165
166
* RFC793に準拠したTCP/IP実装だと **NULL scan** が実施できる
167
  * NULLとはプログラミングにおいて、「データが一切含まれていない状態」を意味する用語です。NULLスキャンでは、全てのフラグを「0」にしたパケットを相手へ送信します。
168
接続先のサービスが稼働していない場合「RSTパケット」が返されますが、稼働中の場合は何も返されません。これによって、稼働状況が知られてしまいます。
169
170
* TODO:スキャンの種類の整理
171
172
| scan | explain |
173
|------|---------|
174
| IP Fragment Scanning | パケット分割することで検出を困難にする方法
175
| TCP XMAS scan | ポートは SYN を送信します
176
177
178
### Enumeration (列挙)
179
180
* NTP Enumeration 
181
  * NTP は UDP ポート 123 を使用します。NTP 列挙を通じて、NTP サーバーに接続されているホストのリスト、IP アドレス、システム名、ネットワーク内のクライアント システムで実行されている OS などの情報を収集できます。この情報はすべて、NTP サーバーに問い合わせることによって列挙できます。
182
183
* Google
184
  * site:example.com filetype:xlsx
185
186
187
188
## 3. System Hacking Phases and Attack Techniques (システムハッキングの段階と攻撃手法)
189
190
### Vulnerability Analysis (脆弱性分析)
191
192
### System Hacking (システムハッキング)
193
194
### Malware Threats (マルウェアの脅威)
195
196
## 4. Network and Perimeter Hacking (ネットワークと境界のハッキング)
197
198
### Sniffing (スニッフィング)
199
200
### Social Engineering (ソーシャルエンジニアリング)
201
202
### Denial-of-Service (サービス妨害)
203
204
| words | explain |
205
|-------|---------|
206
| DDOS  | 分散DOS
207
| PDOS  | Phlashing(フラッシング):ハードウェアの交換またはシステムの再インストールが必要になる攻撃
208
209
### Session Hijacking (セッションハイジャック)
210
211
LMハッシュ
212
 - パスワードの最大長は14文字です。
213
 - 大文字と小文字の区別はありません。
214
 - パスワードは半分の7バイトに分割されます。
215
216
### Evading IDS, Firewalls, and Honeypots (IDS、ファイアウォール、ハニーポットの回避)
217
218
## 5. Web Application Hacking (Web アプリケーションのハッキング)
219
220
### Hacking Web Servers (Webサーバーのハッキング)
221
222
### Hacking Web Applications (Web アプリケーションのハッキング)
223
224
### SQL Injection (SQLインジェクション)
225
226
## 6. Wireless Network Hacking (ワイヤレスネットワークのハッキング)
227
228
### Hacking Wireless Networks (ワイヤレスネットワークのハッキング)
229
230
* Temporal Key Integrity Protocol(TKIP)
231
 * Temporal Keyは、10,000 packetsごとに変更される
232
233
* Warchalking
234
 * オープンWi-Fiネットワークを宣伝するために公共の場所にシンボルを描くこと
235
236
| 規格 | explain |
237
|------|---------|
238
|  802.11a | 最大54Mbpsの帯域幅と、約5GHzの周波数
239
240
241
242
## 7. Mobile Platform, IoT, and OT Hacking (モバイル プラットフォーム、IoT、OT ハッキング)
243
244
### Hacking Mobile Platforms (モバイルプラットフォームのハッキング)
245
246
### IoT and OT Hacking (IoTとOTのハッキング)
247
248
## 8. Cloud Computing (クラウドコンピューティング)
249
250
### Cloud Computing (クラウドコンピューティング)
251
252
## 9. Cryptography (暗号化)
253
254
### Cryptography (暗号化)
255
256
* RC6アルゴリズム
257
 * 整数の乗算と 4 つの 4 ビット作業レジスタの使用が含まれる
258
259
| sha    | Blockサイズ | Wordサイズ |
260
|--------|-------------|------------|
261
| SHA-2(SHA-256) | 512bits    | 32bits
262
| SHA-2(SHA-512) | 1024bits   | 64bits
263
264
>厳密な定義からするとちょっと怪しい
265
266
| 暗号名 | 特徴 |
267
|--------|------|
268
| RC4    | 1987年に開発されたストリーム暗号です。 ただし、ストリーム暗号としての安全性を満たしておらず、情報の機密性を目的として使用することは非推奨とされています。
269
270
# Words
271
272
[翻訳用語集 · kokumoto](https://kokumoto.com/projects/glossary/)
273
274
| words(English) | words(Japan) | explain |
275
|----------------|--------------|---------|
276
| ISAPI filter   | ISAPIフィルター | ISAPI フィルタはIISの内部処理を横取りしてIISをカスタマイズすることを可能とするためのAPI
277
| Bluejacking    | ブルージャック? | 攻撃者が受信者の同意なしにメッセージを送信すること
278
| Pharming attack | ファーミング攻撃 | hostsかDNSの脆弱性を悪用することによって、被害者を偽のWebサイトにリダイレクトする攻撃
279
|                | ヒューリスティック検知 | 設定されたアルゴリズムに従い、検出されたパターンが悪意あるものか判断する
280
|                | ヒューリスティック分析 | 経験や知識に基づき、専門的な観点で分析・評価する手法?
281
| Boot Sector Virus | ブートセクターウイルス | 元のMBRを上書きし、新しいウイルスコードのみを実行
282
283
# 英語翻訳(紛らわしいやつ)
284
285
286
| words(English) | words(Japan) | remarks |
287
|----------------|--------------|---------|
288
| system’s security posture | ✕システムのセキュリティ体制  ◯システムのセキュリティに対する姿勢