Certified Ethical Hacker » 履歴 » バージョン 2
kanata, 2025/07/06 10:17
1 | 1 | kanata | # Certified Ethical Hacker |
---|---|---|---|
2 | |||
3 | だいたいv13を対象に書くと思います。 |
||
4 | |||
5 | {{toc}} |
||
6 | |||
7 | EC-Council [CEH v13](https://www.eccouncil.org/train-certify/certified-ethical-hacker-ceh-v13/) [認定要件](https://www.eccouncil.org/cybersecurity-exchange/ethical-hacking/certified-ethical-hacker-ceh-certification-requirements/) |
||
8 | https://www.eccouncil.org |
||
9 | |||
10 | |||
11 | # Important articles |
||
12 | |||
13 | ## summary |
||
14 | |||
15 | What is Hacking? |
||
16 | https://www.greycampus.com/opencampus/ethical-hacking/what-is-hacking |
||
17 | |||
18 | Certified ethical hacker in bullet points |
||
19 | https://github.com/undergroundwires/CEH-in-bullet-points |
||
20 | |||
21 | 認定ホワイトハッカーとは?難易度や出題範囲など資格試験詳細やおすすめ参考書を解説 |
||
22 | https://freelance-start.com/articles/962 |
||
23 | |||
24 | What Tools Are Used In Getting A CEH Certification? |
||
25 | (CEH 認定の取得にはどのようなツールが使用されますか?) |
||
26 | https://www.umbctraining.com/what-tools-are-used-in-getting-a-ceh-certification/ |
||
27 | |||
28 | ## quiz |
||
29 | |||
30 | Online Practice Exam |
||
31 | https://ceh.cagy.org/ |
||
32 | |||
33 | ### CliffsNotes |
||
34 | |||
35 | Search |
||
36 | https://www.cliffsnotes.com/search-items?query=CEH+ |
||
37 | |||
38 | Certified Ethical Hacker. Test 1 |
||
39 | https://www.cliffsnotes.com/study-notes/14434377 |
||
40 | |||
41 | CEH V12 125 SAMPLE EXAM QUESTIONS |
||
42 | https://www.cliffsnotes.com/study-notes/19181283 |
||
43 | |||
44 | ## book |
||
45 | 2 | kanata | |
46 | CEH Official Certified Ethical Hacker Review Guide.pdf |
||
47 | https://drive.google.com/file/d/1qfqcsfduzvrvgm_kUeqF3DJ1TjCYNYEc/view |
||
48 | 1 | kanata | |
49 | CEH Certified Ethical Hacker Practice Exams, Fifth Edition (English Edition) |
||
50 | https://www.amazon.co.jp/dp/B0B5C8318H |
||
51 | |||
52 | CEH Certified Ethical Hacker All-in-One Exam Guide, Fifth Edition (English Edition) |
||
53 | https://www.amazon.co.jp/dp/B09JPDQJ1G |
||
54 | |||
55 | ## career |
||
56 | |||
57 | Security Certification Roadmap |
||
58 | https://pauljerimy.com/security-certification-roadmap/ |
||
59 | |||
60 | # Basic knowledge |
||
61 | |||
62 | ## Network |
||
63 | |||
64 | List of TCP and UDP port numbers |
||
65 | https://en.wikipedia.org/wiki/List_of_TCP_and_UDP_port_numbers |
||
66 | |||
67 | 【一覧】ICMP ポート番号, Type/Code ~種類とメッセージの意味について~ |
||
68 | https://milestone-of-se.nesuke.com/nw-basic/ip/icmp-type-and-code/ |
||
69 | |||
70 | | port number | protocol | |
||
71 | |-------------|----------| |
||
72 | | TCP 20 | FTP |
||
73 | | TCP 21 | FTP |
||
74 | | TCP 22 | SSH |
||
75 | | TCP 23 | TELNET |
||
76 | | TCP 80 | HTTP |
||
77 | | UDP 123 | NTP |
||
78 | | TCP 443 | HTTPS |
||
79 | | TCP 445 | SMB |
||
80 | |||
81 | ### IEEE 802.11 |
||
82 | |||
83 | * [Wikipedia - |
||
84 | IEEE 802.11](https://ja.wikipedia.org/wiki/IEEE_802.11) |
||
85 | |||
86 | > 802.11aが一般的な通信規格で、b,c,d…と用途や目的が異なってくるがマニアックで覚えきれない |
||
87 | |||
88 | ### アンテナ |
||
89 | |||
90 | | 分類 | アンテナの種類 | 特徴 | |
||
91 | |------|----------------|------| |
||
92 | | 全方向性(完全ではない) | ダイポール |水平方向に360度均等に電波を放射。垂直面では指向性あり |
||
93 | | 全方向性 | モノポール | ダイポールの半分の長さで同様の特性を持つ |
||
94 | | 全方向性 | コリニアオムニ | 複数の全方向性構造を垂直に配置し、高ゲインを実現 |
||
95 | | 指向性 | パラボラ | 特定の方向に強く電波を集中。長距離通信に適する |
||
96 | | 指向性 | ヤギウダ | 特定の方向に指向性を持つ。比較的コンパクト |
||
97 | |||
98 | 全方向性アンテナは水平面で360度均等に電波を放射し、指向性アンテナは特定の方向に電波を集中させます。全方向性アンテナは広範囲のカバレッジに適していますが、指向性アンテナは長距離通信や特定の方向への通信に適していま |
||
99 | |||
100 | ## Tools |
||
101 | |||
102 | ### Wireshark |
||
103 | |||
104 | ### nmap |
||
105 | |||
106 | {{rawhtml(<blockquote class="twitter-tweet"><p lang="ht" dir="ltr">Nmap cheatsheet 🔍 <a href="https://t.co/9x8eKoljz5">pic.twitter.com/9x8eKoljz5</a></p>— Harshleen Chawla (@harshleenchawl2) <a href="https://twitter.com/harshleenchawl2/status/1855105535147753795?ref_src=twsrc%5Etfw">November 9 2024</a></blockquote> <script async src="https://platform.twitter.com/widgets.js" charset="utf-8"></script>)}} |
||
107 | |||
108 | 17 Nmap Commands With Examples For Linux Network & System Administrators |
||
109 | https://phoenixnap.com/kb/nmap-command-linux-examples#:~:text=Nmap%20Command%20to%20Scan%20for%20Open%20Ports,-When%20scanning%20hosts&text=Nmap%20can%20reveal%20open%20services,well%20as%20by%20domain%20name.&text=If%20you%20need%20to%20perform,on%20the%20nmap%2Dservices%20files. |
||
110 | |||
111 | オプションのメモ |
||
112 | |||
113 | | Options | explain | |
||
114 | |---------|---------| |
||
115 | | -T(0-5) | T0からT5まであり、T3がデフォルト速度で数値が上がるほどスキャン速度が上昇します。T0及びT1はIDSの回避用とリファレンスに記載されています。 |
||
116 | | -O | OSの検出。root権限が必要 |
||
117 | | -A | アグレッシブスキャン:-O,-sV,-sC,--tracerouteを使用します。 |
||
118 | | -F | 高速 (限定したポートだけ) スキャン |
||
119 | | -r | ポートの順番を無作為にしない |
||
120 | | -sV | オープンポートのバージョン検出 |
||
121 | | -sC | スクリプトスキャニング |
||
122 | |||
123 | * プリンタである場合の特徴 |
||
124 | |||
125 | >Starting NMAP 5.21 at 2011-03-15 11:06 NMAP scan report for 172.16.40.65 |
||
126 | >Host is up (1.00s latency) |
||
127 | >Not shown: 993 closed ports PORT STATE SERVICE 21/ |
||
128 | >tcp open ftp 23/tcp open telnet 80/tcp open http 139/tcp open netbios-ssn 515/tcp open 631/tcp open ipp 9100/tcp open MAC Address: 00:00:48:0D:EE:8 |
||
129 | |||
130 | ### openssl |
||
131 | |||
132 | * テスト |
||
133 | * openssl s_client –connect www.website.com:443 |
||
134 | |||
135 | |||
136 | |||
137 | |||
138 | ### snot |
||
139 | |||
140 | ## 規格・法律 |
||
141 | |||
142 | | 規格・法律 | explain | |
||
143 | |------------|---------| |
||
144 | | NIST-800-53 | 米国の連邦情報システムのセキュリティおよびプライバシー管理の管理策を提供する。 |
||
145 | |||
146 | |||
147 | ---- |
||
148 | # 勉強ノート |
||
149 | ---- |
||
150 | |||
151 | ## 1. Information Security and Ethical Hacking Overview (情報セキュリティと倫理的ハッキングの概要) |
||
152 | |||
153 | ### Introduction to Ethical Hacking (エシカルハッキングの概要) |
||
154 | |||
155 | * 合法的な傍受(in USA) |
||
156 | * 合法的傍受に関する情報を最も特権のあるユーザー以外のすべてのユーザーに隠す |
||
157 | |||
158 | ## 2. Reconnaissance Techniques (偵察技術) |
||
159 | |||
160 | ### Footprinting and Reconnaissance (フットプリントと偵察) |
||
161 | |||
162 | ### Scanning Networks (ネットワークのスキャン) |
||
163 | |||
164 | * [【図解】ポートスキャンとは?仕組みと対策方法をわかりやすく解説](https://www.kagoya.jp/howto/engineer/infosecurity/port-scanning/) |
||
165 | |||
166 | * RFC793に準拠したTCP/IP実装だと **NULL scan** が実施できる |
||
167 | * NULLとはプログラミングにおいて、「データが一切含まれていない状態」を意味する用語です。NULLスキャンでは、全てのフラグを「0」にしたパケットを相手へ送信します。 |
||
168 | 接続先のサービスが稼働していない場合「RSTパケット」が返されますが、稼働中の場合は何も返されません。これによって、稼働状況が知られてしまいます。 |
||
169 | |||
170 | * TODO:スキャンの種類の整理 |
||
171 | |||
172 | | scan | explain | |
||
173 | |------|---------| |
||
174 | | IP Fragment Scanning | パケット分割することで検出を困難にする方法 |
||
175 | | TCP XMAS scan | ポートは SYN を送信します |
||
176 | |||
177 | |||
178 | ### Enumeration (列挙) |
||
179 | |||
180 | * NTP Enumeration |
||
181 | * NTP は UDP ポート 123 を使用します。NTP 列挙を通じて、NTP サーバーに接続されているホストのリスト、IP アドレス、システム名、ネットワーク内のクライアント システムで実行されている OS などの情報を収集できます。この情報はすべて、NTP サーバーに問い合わせることによって列挙できます。 |
||
182 | |||
183 | |||
184 | * site:example.com filetype:xlsx |
||
185 | |||
186 | |||
187 | |||
188 | ## 3. System Hacking Phases and Attack Techniques (システムハッキングの段階と攻撃手法) |
||
189 | |||
190 | ### Vulnerability Analysis (脆弱性分析) |
||
191 | |||
192 | ### System Hacking (システムハッキング) |
||
193 | |||
194 | ### Malware Threats (マルウェアの脅威) |
||
195 | |||
196 | ## 4. Network and Perimeter Hacking (ネットワークと境界のハッキング) |
||
197 | |||
198 | ### Sniffing (スニッフィング) |
||
199 | |||
200 | ### Social Engineering (ソーシャルエンジニアリング) |
||
201 | |||
202 | ### Denial-of-Service (サービス妨害) |
||
203 | |||
204 | | words | explain | |
||
205 | |-------|---------| |
||
206 | | DDOS | 分散DOS |
||
207 | | PDOS | Phlashing(フラッシング):ハードウェアの交換またはシステムの再インストールが必要になる攻撃 |
||
208 | |||
209 | ### Session Hijacking (セッションハイジャック) |
||
210 | |||
211 | LMハッシュ |
||
212 | - パスワードの最大長は14文字です。 |
||
213 | - 大文字と小文字の区別はありません。 |
||
214 | - パスワードは半分の7バイトに分割されます。 |
||
215 | |||
216 | ### Evading IDS, Firewalls, and Honeypots (IDS、ファイアウォール、ハニーポットの回避) |
||
217 | |||
218 | ## 5. Web Application Hacking (Web アプリケーションのハッキング) |
||
219 | |||
220 | ### Hacking Web Servers (Webサーバーのハッキング) |
||
221 | |||
222 | ### Hacking Web Applications (Web アプリケーションのハッキング) |
||
223 | |||
224 | ### SQL Injection (SQLインジェクション) |
||
225 | |||
226 | ## 6. Wireless Network Hacking (ワイヤレスネットワークのハッキング) |
||
227 | |||
228 | ### Hacking Wireless Networks (ワイヤレスネットワークのハッキング) |
||
229 | |||
230 | * Temporal Key Integrity Protocol(TKIP) |
||
231 | * Temporal Keyは、10,000 packetsごとに変更される |
||
232 | |||
233 | * Warchalking |
||
234 | * オープンWi-Fiネットワークを宣伝するために公共の場所にシンボルを描くこと |
||
235 | |||
236 | | 規格 | explain | |
||
237 | |------|---------| |
||
238 | | 802.11a | 最大54Mbpsの帯域幅と、約5GHzの周波数 |
||
239 | |||
240 | |||
241 | |||
242 | ## 7. Mobile Platform, IoT, and OT Hacking (モバイル プラットフォーム、IoT、OT ハッキング) |
||
243 | |||
244 | ### Hacking Mobile Platforms (モバイルプラットフォームのハッキング) |
||
245 | |||
246 | ### IoT and OT Hacking (IoTとOTのハッキング) |
||
247 | |||
248 | ## 8. Cloud Computing (クラウドコンピューティング) |
||
249 | |||
250 | ### Cloud Computing (クラウドコンピューティング) |
||
251 | |||
252 | ## 9. Cryptography (暗号化) |
||
253 | |||
254 | ### Cryptography (暗号化) |
||
255 | |||
256 | * RC6アルゴリズム |
||
257 | * 整数の乗算と 4 つの 4 ビット作業レジスタの使用が含まれる |
||
258 | |||
259 | | sha | Blockサイズ | Wordサイズ | |
||
260 | |--------|-------------|------------| |
||
261 | | SHA-2(SHA-256) | 512bits | 32bits |
||
262 | | SHA-2(SHA-512) | 1024bits | 64bits |
||
263 | |||
264 | >厳密な定義からするとちょっと怪しい |
||
265 | |||
266 | | 暗号名 | 特徴 | |
||
267 | |--------|------| |
||
268 | | RC4 | 1987年に開発されたストリーム暗号です。 ただし、ストリーム暗号としての安全性を満たしておらず、情報の機密性を目的として使用することは非推奨とされています。 |
||
269 | |||
270 | # Words |
||
271 | |||
272 | [翻訳用語集 · kokumoto](https://kokumoto.com/projects/glossary/) |
||
273 | |||
274 | | words(English) | words(Japan) | explain | |
||
275 | |----------------|--------------|---------| |
||
276 | | ISAPI filter | ISAPIフィルター | ISAPI フィルタはIISの内部処理を横取りしてIISをカスタマイズすることを可能とするためのAPI |
||
277 | | Bluejacking | ブルージャック? | 攻撃者が受信者の同意なしにメッセージを送信すること |
||
278 | | Pharming attack | ファーミング攻撃 | hostsかDNSの脆弱性を悪用することによって、被害者を偽のWebサイトにリダイレクトする攻撃 |
||
279 | | | ヒューリスティック検知 | 設定されたアルゴリズムに従い、検出されたパターンが悪意あるものか判断する |
||
280 | | | ヒューリスティック分析 | 経験や知識に基づき、専門的な観点で分析・評価する手法? |
||
281 | | Boot Sector Virus | ブートセクターウイルス | 元のMBRを上書きし、新しいウイルスコードのみを実行 |
||
282 | |||
283 | # 英語翻訳(紛らわしいやつ) |
||
284 | |||
285 | |||
286 | | words(English) | words(Japan) | remarks | |
||
287 | |----------------|--------------|---------| |
||
288 | | system’s security posture | ✕システムのセキュリティ体制 ◯システムのセキュリティに対する姿勢 |