顯示具有 考照筆記 標籤的文章。 顯示所有文章
顯示具有 考照筆記 標籤的文章。 顯示所有文章

2015年12月27日 星期日

CEH v9 (Certifed Ethical Hacker) 課堂筆記 第四、五週

課程筆記內容

1.Web Server攻擊點:根據目標提供的服務,了解檔案的架構。


2.Patch Management流程:

(1)Detect:偵測
(2)Assess:決定要不要修
(3)Acquire:找patch
(4)Test:先在測試主機上patch
(5)Deploy:實際主機佈建
(6)Maintain:維護主機


3.XSS目的:引導目標至惡意網站;CSRF目的:形成中間人。


4.Buffer Overflow目的:把權限或授權搞亂,當作業系統搞不清楚時,便會給出最高權限。但實務上用在DoS。


5.WiFi模式:

(1)Infrastructure(基礎建設模式)=有AP:
<1>Device = Hub
<2>Topology = Bus

(2)Ad-Hoc=無AP=P2P


6.WPA比WEP多換key的機制;WPA2比WPA多遠端驗證的機制。


7.Spectrum Analysis:頻譜分析


8.Aircrack-ng常用步驟:

(1)Airmon-ng:聽資料
(2)Airodump-ng:倒封包
(3)Aireplay-ng:打斷連線
(4)Aircrack-ng:離線破解


9.手機系統將權限管控點設在App Sandbox中。


10.SMiShing:簡訊詐騙;Vishing:電話詐騙。


11.JB技術:

(1)Untethered JB:改變bootrom,達到永久JB狀態
(2)Tethered JB:做核心檔案的改變,達到暫時的JB狀態


12.PIM(Personal Information Manager):個人資訊管理資料


13.IDS功能:

(1)偵測
(2)警示
(3)紀錄

IPS多(4)主動防禦


14.IDS放置位置:

(1)根據網路架構:NIDS,做整體流量分析
(2)放主機上:HIDS,做單一設備上的流量分析


15.繞IDS方法:

(1)改編碼
(2)打DoS增加IDS的誤報率,進而影響IDS的效能
(3)切斷攻擊:利用時間差、TTL數值
<1>Evasion:切一次
<2>Insertion:切兩次以上,並改變TTL數值

若(1)、(2)不成功,表示中間有NIDS。

16.Firewall放置位置:網路邊界

(1)Bastion Host:堡壘主機:單打獨鬥,要求專機專用
(2)Screened Subnet:放DMZ中
(3)Multi-homed:跨Internet與Intranet,把流量導到DMZ


17.防火牆類型:

(1)Packet Filtering:看IP,對封包做過濾
(2)Circuit-Level:線路層級,看IP上的協定
(3)Application-Level:看APP


18.繞防火牆方法:

(1)Port Scan
(2)搭配tracerout,看TTL數值的變化
(3)查目標防火牆的品牌,了解其預設值
(4)以ip取代url
(5)跳板
(6)Tunneling


19.Cloud攻擊點:

(1)打SaaS
(2)虛擬化應用
(3)驗證機制


20.Symmetric Encryption(對稱加密);一把key做加解密;Asymmetric Encryption(非對稱加密):兩把key做加密


21.GAK(Government Access to Keys):政府要求廠商提供的萬能鑰匙


22.憑證的目的:傳key(公鑰);數位簽章目的:證明是誰寫的


23.Rubber Hose Attack:密碼破解上的社交工程


課外筆記內容

1.手機的架構上,對於RAM、ROM、Storage的界定變模糊,ROM改成存放整個OS。


2.手機唯一的安全性:App Sandbox,透過帳號(管理者、使用者)控制權限。


3.以安控角度而言,是假設設備發出後就遺失的狀況。


4.手機上不用RSA加密方式,而是採取橢圓曲線加密法。


如欲閱讀後續筆記,請見CEH v9 (Certifed Ethical Hacker) 課堂筆記

2015年12月23日 星期三

CEH v9 (Certifed Ethical Hacker) 課堂筆記 第三週

課程筆記內容

1.偵測Rootkit的方式:

(1)Integrity-Based:將現在的file system、boot records、memory與基準線做比對
(2)Signature-Based:將system processes、executable files與特徵庫做比對
(3)Heuristic/Behavior-Based:根據系統的活動或行為做判斷
(4)Runtime Execution Path Profilling:針對特定路徑中程式的異常行為做比對
(5)Cross View-Based:將system files、processes、registry keys做比對


2.Steganography(資料隱寫術)的分類:

(1)Semagrams:根據型態區分為Visual Semagrams、Text Semagrams
(2)Open Codes:根據排列方式區分為Covered Ciphers(含Null Cipher、Grille Cipher)、Jargon Code


3.圖片隱寫的技巧:

(1)Least Significant Bit(LSB) Insertion
(2)Masking and Filtering
(3)Algorithms and Transformation


4.Malware(惡意程式)以動作區分的類型:

共同目標:建立秘密(covert)通訊的後門

(1)Trojan:
  • well-content:不需靠宿主存活
  • 目的:隱藏自己
  • 特徵:Dropper(藏在特定路徑或檔案

(2)Virus:
  • incomplete code:需靠宿主存活
  • 目的:大量複製
  • 特徵:改變(alter)宿主code的執行順序

(3)Worm:
  • well-content:不需靠宿主存活
  • 目的:大量複製
  • 特徵:量大

補充資料:恶意代码


5.shrink-wrapped:修改過的惡意元件


6.Malvertising = Malware + Advertising


7.惡意程式常透過切開特徵的方法躲避防毒軟體的檢測。


8.木馬的分類:

(1)Command Shell Trojans:可遠端執行惡意指令
(2)Defacement Trojans:只更改程式的介面
(3)Botnet Trojans:具三層式架構(攻擊發起點、攻擊執行點、受害目標)
(4)Proxy Server Trojans:把受害者的電腦作為proxy讓攻擊者連接
(5)FTP Trojans:在受害者的電腦上安裝FTP Server
(6)VNC Trojans:在受害者的電腦上建立VNC Server的連線
(7)HTTP/HTTPS Trojans:可繞過受害者的防火牆,並建立HTTP(S)傳輸連線
(8)Remote Access Trojans:攻擊者可取得受害者電腦完整GUI介面的存取權限
(9)Covert Channel Trojans:攻擊者與受害者間建立隱蔽的通道傳輸
(10)Notification Trojans:將受害者電腦的資訊回傳給攻擊者
(11)Data Hiding Trojans:加密整個受害者的電腦

補充資料:trojan and backdoor


9.Virus生命週期:

(1)Design:開發virus
(2)Replication:大量複製
(3)Launch:執行惡意動作
(4)Detection:被偵測到惡意的行為
(5)Incorporation:被隔離
(6)Elimination:重寫virus


10.Virus Hoaxes:病毒謠言


11.Ransomware:勒索軟體


12.病毒的分類:

(1)System(Boot) Sector Virus:改變MBR的位置,讓病毒碼優先執行
(2)File and Multipartite Virus:感染可執行檔,或同時感染boot sector與可執行檔
(3)Macro Virus:針對如微軟的Word或Excel的巨集去感染
(4)Cluster Virus:改變路徑的表頭位址,指向到病毒所在的路徑
(5)Stealth/Tunneling Virus:病毒會餵給防毒軟體一個未感染的檔案
(6)Encryption Virus:把檔案做加密
(7)Polymorphic Code:變形病毒,每次感染時會改變一點自己的特徵
(8)Metamorphic Virus:變態病毒,每次改染會改變自己很多的特徵
(9)File Overwriting or Cavity Virus:病毒會插在儲存空間的空隙
(10)Sparse Infector Virus:只會在特定時間點或特定檔案大小時才會去感染
(11)Companion/Camouflage Virus:偽裝成合法的應用程式
(12)Shell Virus:會執行Shell code
(13)File Extension Virus:會隱藏副檔名,如原檔名為virus.txt.vbs,但在微軟系統中只會看到virus.txt
(14)Add-on Virus:不會改變宿主的code
(15)Intrusive Virus:改變宿主部分或全部的code
(16)Direct Action or Transient Virus:感染目標的記憶體,當host code執行時才會發作
(17)Terminate and Stay Resident(TSR) Virus:永久感染目標的記憶體
(18)Cavity Virus:覆寫主機檔案內容,不會增加檔案大小或修改功能

補充資料:認識電腦病毒


13.Sheep Dip Computer:以實際的機器對惡意軟體做動態檢測


14.防毒軟體的偵測方式:

(1)Scanning:掃特徵(signature)
(2)Integrity Checking:檢查系統檔案完整性
(3)Interception:監控有寫入硬碟的行為
(4)Code Emulation:靜態分析(漏報多)
(5)Heuristic Analysis:動態分析(誤報多)


15.Sniffing的關鍵不是在於偷聽(wiretap),而是搶到中間人的好位置。


16.promiscous mode:雜亂模式


17.偷聽從第二層開始,愈底層愈好。


18.DHCPv4、DHCPv6訊息名稱差異:

  • DHCPDiscover -> Solicit
  • DHCPOffer -> Advertise
  • DHCPRequest -> Request, Confirm, Renew, Rebind
  • DHCPAck -> Reply
  • DHCPRelease -> Release
  • DHCPDecline -> Decline

19.Sniffing手法:

(1)Mac Flooding:發送大量偽造的MAC位址給switch使其表溢出,讓switch變成廣播模式。
(2)Arp Spoofing:送出假的ARP回應封包給目標主機,讓對方的流量送至攻擊者主機。
(3)DHCP Attack:先跟DHCP Server拿光IP位址,並取得子網域遮罩、預設閘道,以假冒DHCP Server。
(4)Proxy Server DNS Poisoning:感染目標主機使其走攻擊者架的Proxy。
(5)DNS Cache Poisoning:送偽造的DNS封包給DNS Server,使其記錄下錯誤的Domain Name與IP的對應資料快取。

補充資料:sniffing


 20.透過送ping或arp可確認對方是否開啟雜亂模式,若對方有回應received則表示有開啟。


21.社交工程最好下手的目標是那些常抱怨的員工。


22.Impersonation(假冒身份)的類型:

(1)裝可憐
(2)裝大牌
(3)裝技術支援


23.DoS的目標不是打服務,而是打掉對方的網路資源,進而造成社交攻擊的機會。


24.DoS攻擊手法:

(1)Bandwidth Attack:發送大量ICMP ECHO封包。
(2)Service Request Floods:要求對方回應自己快速發出的所有requests。
(3)SYN Flooding:送出大量SYN封包,讓對方一直等待到記憶體用盡。
(4)ICMP Flood Attack:送出大量假地址的ICMP封包給對方,使其回應給假地址,造成放大效果。
(5)Peer-to-Peer Attack:利用DC++(Direct Connect)埠打DoS。
(6)Permanent Denial-of-Service Attack:針對硬體做攻擊。
(7)Application-Level Flood Attack:針對應用層發起的攻擊。
(8)Distributed Reflection DoS(DRDoS):假冒對方身份向其他主機發出某種類型封包,讓其他主機回應給對方。

補充資料:DoS與DDoS


25.透過異常行為檢測DoS的方法:

(1)定行為的正常值
(2)分時、分段
(3)改變點的偵測


26.Session Hijacking通常會搭配DoS增加搶到的機率。搶的時機點應在user session id建立後。


27.搶Session ID的方法:

(1)XSS:利用使用者對於網站本身的信任
(2)CSRF:利用使用者對於瀏覽器的信任
(3)Session Replay:重送在使用者認證過程中攔截到的token

28.Session Fixation(Session固定攻擊):強迫使用者使用被指定的session,如透過釣魚信件誘騙點擊。

補充資料:Session固定攻擊



課外筆記內容

1.資料隱寫術隱藏的效果排序:

黑白圖片 > 彩色圖片 > 高頻音訊


2.SIV(System Integrity Verifiers):定期從系統檔案的hash值去判斷是否有遭置換,若有,則以原系統檔案覆蓋掉。


3.Port號分類:

(1)Well known:保留給公共服務。0~1023
(2)Registered:保留給Vender服務。1024~49151
(3)Private:爽爽用。49152~65535


4.惡意軟體檢測是否處於虛擬環境的方式是透過偵測主機網卡、CPU。


5.壓縮檔設密碼即可阻止防毒軟體偵測。


如欲閱讀後續筆記,請見CEH v9 (Certifed Ethical Hacker) 課堂筆記

2015年12月11日 星期五

CEH v9 (Certifed Ethical Hacker) 課堂筆記 工具練習

Module 02 - Footprinting and Reconnaissance

Lab 1 - Open Source Information Gathering Using Windows Command Line Utilities


1.ping www.certifiedhacker.com

可取得其ip位址為「64.90.163.30」,同時也可得知ping的統計資訊。

2.ping www.certifiedhacker.com -f -l 1500

-f:發出「封包不要被分段」的要求
-l 1500:指定發送的echo封包大小為1500

由於封包過大,且指定不能被分段,因此回應「需要切割封包,但已設定 DF 旗標」。

3.ping www.certifiedhacker.com -f -l 1472

1472為最大可不被切割的封包大小,但要視目標設定最大的接收值而定,因此仍有可能回應「需要切割封包,但已設定 DF 旗標」

4.ping www.certifiedhacker.com -i 3 -n 1

-i 3:指定最多路過3個路由器,第4個路由器看到封包中的TTL<=0便會回應「TTL 在傳輸時到期」
-n 1:指定發送1個echo封包

參考資料:PING 指令詳解

5.tracert www.certifiedhacker.com

得知從你的電腦到目標所經過的路徑。

6.nslookup -type=a www.certifiedhacker.com

a:查詢該主機的IP
ns:查詢該主機由哪一台dns做管理
mx:查詢該主機mail轉換的mx記錄
soa:查詢該主機的dns設定檔是否有誤
any:顯示與該主機有關的所有資訊

Lab 2 - Collecting Information About a Target Website Using Firebug


參考資料:Firebug_百度百科

Lab 3 - Mirroring Website Using HTTrack Web Site Copier


參考資料:HTTrack Website Copier 免費、開源的砍站軟體

Lab 4 - Using the Open-source Reconnaissance Tool Recon-ng to Gather Personnel Information


recon-ng模組說明:

recon/domains-contacts/whois_pocs:whois查詢set SOURCE指定的domain,可列出如下資訊


recon/profiles-profiles/namechk:根據set SOURCE指定的name搜尋NameChk網站,檢查該name是否出現於特定的社群網站中

recon/profiles-profiles/profiler:根據set SOURCE指定的name搜尋特定的社群網站,可列出如下資訊


補充資料:USE PASTEBIN A LOT? UPGRADING TO A PRO ACCOUNT UNLOCKS MANY COOL FEATURES.

Module 03 - Scanning Networks

Lab 1 - UDP and TCP Packet Crafting Techniques using HPING3


1.hping3 -c 3 www.certifiedhacker.com

-c 3:指定發送3個封包

2.hping3 --scan 1-3000 -S www.certifiedhacker.com

--scan 1-3000:指定掃瞄的port號
-S:設定為SYN flag

3.hping3 www.certifiedhacker.com --udp --rand-source --data 500

--udp:指定發送UDP類型的封包
--rand-source:隨機改變自己的來源ip位址
--data:指定發送的封包大小為500 bytes

4.hping3 www.certifiedhacker.com --flood

--flood:快速的發送封包,並且不於視窗中顯示任何replies訊息

補充資料:Active Recon on target with hping3

Lab 2 - Understanding Network Scanning Using Nmap


參考資料:Nmap-掃瞄主機所開啟的 Port

Lab 3 - Exploring Various Network Scanning Techniques


參考資料:nmap 安全性掃瞄器 (Using nmap security scanner)

Lab 4 - Scanning for Network Vulnerabilities Using the GFI LanGuard 2014


參考資料:
GFI LanGuard® 2014 產品簡介
GFI LanGuard | Network security scanner and patch management software

Lab 5 - Daisy Chaining Using Proxy Workbench


參考資料:Proxy Workbench

Lab 6 - Daisy Chaining Using Proxy Workbench


參考資料:Proxy Switcher


Module 03 - Enumeration

Lab 1 - Performing Network Enumeration Using SuperScan


參考資料:Demo Enumerating NetBIOS Using the SuperScan Tool Module4 Enumeration

Lab 2 - Enumerating Resources in a Local Machine Using Hyena


參考資料:Hyena

Lab 3 - Enumerating Services on a Target Machine


1.nmap -sSV -O ip

-sS:Syn掃描
-V:顯示Service的版本
-O:顯示該主機的OS版本

Lab 4 - LDAP Enumeration Using Active Directory Explorer (ADExplorer)


參考資料:
Microsoft Active Directory Tutorial Part 1
Microsoft Active Directory Tutorial Part 2


Module 04 - System Hacking


待更新








































如欲閱讀後續筆記,請見CEH v9 (Certifed Ethical Hacker) 課堂筆記

2015年12月8日 星期二

CEH v9 (Certifed Ethical Hacker) 課堂筆記 第二週

課程筆記內容

1.FQDN(Fully Qualified Domain Name):完整網域名稱,包含主機名稱和網域名稱。


2.探測網站足跡(Website Footprinting)的兩大重點:

(1)原始碼:找開發者或管理者資訊、檔案系統結構、程式碼類型。

(2)Cookies:了解其行為、使用的程式語言平台


3.網頁爬蟲關鍵在於取得與聯絡人有關的資訊,以利於做社交工程。


4.利用email資訊的順序:

(1)從email取得帳號格式、domain name、server位置
(2)根據回應為250或550判斷收件人是否存在
(3)從帳號使用狀態判斷是否不常用,若不常用則可作為內部攻擊時使用的帳號


5.Traceroute的目的在於判斷網路邏輯的架構,並透過社交工程的方式確認網路圖無誤。

原理:每當封包經過一個router,TTL(存活時間)就會減1,等到TTL為0時,主機會取消封包傳輸,並回傳ICMP TTL封包給發送者,藉此得知封包傳送的路徑。


6.收集資訊的方法:

(1)Eavesdropping:偷聽資料
(2)Shoulder Surfing:偷看資料
(3)Dumpster Diving:偷翻資料


7.防止足跡探測的方式:

(1)加強落實安全政策
(2)加密保護敏感資料
(3)把內部與外部的DNS切開,並將zone transfer功能限制在授權的server
(4)關閉directory listings功能
(5)限制暴露在Whois的資訊(如email帳號設定為hostmaster,而非ethan_lin)
(6)避免將主要的服務與其他具風險的端點做連接


8.網路掃描的目的順序:

(1)找到live host:判斷它扮演的角色為server/gateway/client/...
(2)port與service的對應關係:判斷server為何
(3)OS版本:辨別弱點
(4)繪製網路圖:判斷網路架構


9.繪製網路圖的重點,在於找到區塊(架構),從中得知規則的差異,而關鍵點在於找到DMZ。


10.TCP的溝通旗標:
  • URG、PSH:插隊旗標
  • FIN、ACK:確認旗標
  • RST、SYN:請求連結旗標


11.網路掃描方式與通訊流程:

TCP Connect / Full Open Scan(nmap -sT):

<接收方port開啟狀態>

(1)傳送方:SYN -> 接收方
(2)接收方:SYN+ACK(opened) -> 傳送方
(3)傳送方:ACK -> 接收方
(4)傳送方:RST -> 接收方

<接收方port關閉狀態>

(1)傳送方:SYN -> 接收方
(2)接收方:RST(closed) -> 傳送方

Stealth Scan / Half-open Scan(nmap -sS):

<接收方port開啟狀態>

(1)傳送方:SYN -> 接收方
(2)接收方:SYN+ACK(opened) -> 傳送方
(3)傳送方:RST -> 接收方

<接收方port關閉狀態>

(1)傳送方:SYN -> 接收方
(2)接收方:ACK+RST(closed) -> 傳送方

Xmas Scan(nmap -sX):

<接收方port開啟狀態>

(1)傳送方:FIN+URG+PUSH -> 接收方
(2)接收方:無回應

<接收方port關閉狀態>

(1)傳送方:FIN+URG+PUSH -> 接收方
(2)接收方:ACK+RST(closed) -> 傳送方

ACK Scan(nmap -sA):

<接收方port開啟狀態>

(1)傳送方:FIN+URG+PUSH -> 接收方
(2)接收方:無回應

<接收方port關閉狀態>

(1)傳送方:FIN+URG+PUSH -> 接收方
(2)接收方:ACK+RST(closed) -> 傳送方

IDLE Scan(nmap -sI):

先做IPID探測:

(1)傳送方:SYN+ACK -> 肉雞
(2)肉雞:RST, IPID=31337 -> 傳送方

<接收方port開啟狀態>

(3)傳送方:SYN -> 接收方
(4)接收方:SYN+ACK(opened) -> 肉雞
(5)肉雞:RST,IPID=31338 -> 接收方
(6)傳送方:SYN+ACK -> 肉雞
(7)肉雞:RST, IPID=31339 -> 傳送方

<接收方port關閉狀態>

(3)傳送方:SYN -> 接收方
(4)接收方:RST(closed) -> 肉雞
(5)傳送方:SYN+ACK-> 肉雞
(6)肉雞:RST, IPID=31338 -> 傳送方

UDP Scan(nmap -sU):

<接收方port開啟狀態>

(1)傳送方:是否開UDP port 29 -> 接收方
(2)接收方:無回應

<接收方port關閉狀態>

(1)傳送方:是否開UDP port 29 -> 接收方
(2)接收方:ICMP Port unreachable -> 傳送方

ICMP Scan(nmap -sn):

(1)傳送方:ICMP ECHO requests -> 接收方
(2)接收方:ICMP ECHO reply -> 傳送方

Ping Sweep(nmap -sn -PE -PA):

(1)傳送方:ICMP ECHO requests -> 指定區段內的接收方
(2)指定區段內的接收方:ICMP ECHO reply -> 傳送方

FIN Scan(nmap -sF):

<接收方port開啟狀態>

(1)傳送方:FIN -> 接收方
(2)接收方:無回應

<接收方port關閉狀態>

(1)傳送方:FIN -> 接收方
(2)接收方:RST+ACK -> 傳送方

SSDP Scan:

(1)傳送方:http封包 (M-Search) -> 接收方
(2)接收方:自己的資訊 -> 傳送方



參考資料:scanning


12.做Proxy Chaining時,從user進到proxy前不加密,Proxy間的連接做加密,出proxy後則還原明文與web server連接。


13.防止IP Spoofing的方式:

(1)加密整個網路傳輸過程
(2)以帳號做身分認證,而非綁定ip
(3)透過防火牆做Ingress(流入)、Egress(流出)的流量檢查與過濾
(4)使用亂數產生的初始封包序號(sequence number)

14.列舉(Enumeration)攻擊的目的:

(1)透過取得的帳號做內部攻擊
(2)根據網路資源取得預設值漏洞


15.NetBIOS設計的目的在於盤點網路上的設備與服務,因此只要目標中有NetBIOS,就應嘗試相關工具。


16.SNMP(簡單網路管理協議)功用在於盤點網路上的設備與服務,其驗證方式是透過「群組」(大家共用密鑰),而簡單的原因在於其驗證方式。

群組驗證過了後,資料會放置在MIB(網管資料庫),每個物件會標示上Object Identifiers(OIDs,物件身份編號)。儲存的物件格式共兩種:Scalar objects(單一關聯)、Tabular objects(群組關聯)。


17.LDAP列舉的目的在於作為群組、權限、帳號的區別。


18.POP3:Server <-寄、收-> client;SMTP:Server <-寄、收->Server


19.SMTP的三種指令:

(1)VRFY:驗證收件帳號是否存在
(2)EXPN:驗證信件列表是否存在
(3)RCPT TO:指明信件發到哪裡

以上指令回傳250代表存在;550代表不存在


20.防止列舉(Enumeration)的方式:

SMTP:關閉轉信功能;LDAP:將郵件帳號、系統帳號分開。


21.破密分析的重點在於繞過驗證機制,步驟如下:

(1)社交工程
(2)Sniffing
(3)Crack:Brute Force(暴力全猜)、Dictionary(字典猜部分)、Hybrid(混和先做字典再做暴力)、Syllable(改進字典,從字典中結合字串)、Rule-Base(改進暴力,根據系統提示訊息調整猜測規則)

補充資料:cracking password


22.Distributed Network Attack(DNA,分散式網路攻擊):為區網架構。透過一台中央控制的Server去分配底下的Clients去破解密碼。


23.微軟的身分認證方式:

(1)Security Accounts Manager(SAM) Database:儲存本機帳號的安全性資訊。

(2)NTLM:在建立連結的過程中,伺服器將獲得使用者憑據,然後透過網域控制器重新驗證使用者的身份。

(3)Kerberos:工作階段Ticket包含一個由KDC(金鑰中心)建立的唯一工作階段密鑰,用於身份驗證資訊及客戶與伺服器間傳輸資料的對稱加密。

補充資料:Kerberos 認証


24.惡意程式藏法:

(1)偽裝成系統檔案(Rootkit)
(2)包在Driver裡面
(3)隱密術(Steganography)


課外筆記內容

1.Web Bug技術用於郵件的方式:

在頁面中嵌入透明圖片,該圖片會

(1)回報寄件者的IP位址
(2)回報此封email的序列號
(3)取得收件者的IP
(4)收件者開信件時使用的mail app

可將mail app設定為以純文字模式瀏覽信件內容,避免Web Bug危害。

2.繞過IDS黑名單規則的方式:把特徵切開。

3.繞過OS偵測的方式:做假的banner。

4.log的關鍵在於回推攻擊者的行為。

5.攻擊者入侵系統後第一件事為干擾NTP,以影響log的記錄順序。

6.防止攻擊者干擾NTP的方式:內部架NTP Server,再用該Server與外面的Server去核對時間,然後把所有主機去對內部的NTP Server時間。如此即便時間錯亂,仍可還原攻擊者的手法步驟。

7.Shelf baby:攻擊者養的假帳號。

8.電腦上的擬真亂數並非真正的亂數,而是接近平均值。

9.系統判斷檔案格式是靠檔頭而非副檔名。

10.Cain & Abel原理:

(1)ARP Spoofing把自己變成Gateway
(2)Sniffing
(3)Brute Force cracking

11.使用工具時盡可能不要用需要安裝的,原因在於可防止紀錄、不用權限

12.工業電腦往往無法升級作業系統,因此必須透過斷網隔離確保安全性。

13.DNSSEC提供的三項安全:

(1)資料完整性(data integrity)
(2)來源可驗證性(origin authentication of DNS data)
(3)可驗證之不存在性(authenticated denial of existence)

補充資料:DNSSEC安全技術簡介

14.下載免費檔案時之所以CPU負載飆高的原因,在於對方Server會用你的電腦資源去幫他們算hash table。


如欲閱讀後續筆記,請見CEH v9 (Certifed Ethical Hacker) 課堂筆記

2015年12月2日 星期三

CEH v9 (Certifed Ethical Hacker) 課堂筆記 第一週

課程筆記內容

1.Defense-in-Depth(縱深防禦):有弱點(Vulnerability)但沒辦法防,要想辦法遮醜(非補洞)。偏弱掃的概念。

2.Attacker Vectors(攻擊切面):找有漏洞(Exploit)的點去攻擊。偏滲透測試的概念。

3.Secure Gap:兩個沒漏洞的服務擺在一起卻產生漏洞,或兩個漏洞擺在一起衍伸第三個漏洞。

4.攻擊者的目的:錢、資料、資訊。

5.0 Day Attack:還沒暴露出來的危害,是一種狀態,而非攻擊手法。

6.Daisy Chaining:由小做大。權限提升的概念。

7.Doxing:個資的暴露。

8.資訊安全的五大要素:

(1)Confidentiality:資訊的機密性
(2)Integrity:資訊的完整性
(3)Availability:資訊的可用性
(4)Authenticity:資訊的真實性
(5)Non-repudiation:資訊的不可否認性

9.攻 / 守方均在尋找Functionality、Usability、Security之間構成的點。

10.所有攻擊的最終目標都是轉換為內部攻擊。

11.發生攻擊事件的三大因素:

(1)Motive(Goal)
(2)Method
(3)Vulnerability

12.確認內、外部攻擊事件是根據攻擊者使用的權限是否為系統合法授予來做區分。

13.Shrink-Wrap Code Attacks:針對系統預設的設定值做攻擊。

14.資訊防禦是一種疊床架屋的觀念,只要不能補起來的洞,就想辦法遮住。

15.Hacktivist:組織型犯罪。

16.五大攻擊流程:

(1)Reconnaissance:被動資料收集
(2)Scanning:主動掃描包括IP、Port、Service、Vuln,了解目標機器配置狀態與弱點對應
(3)Gaining Access:水平提升權限
(4)Maintaining Access
(5)Clearing Tracks:破壞足跡的完整性,並把自己藏在正常行為中

17.Security posture:安全的態勢(架構)。

18.道德駭客的攻擊角度應從風險角度(Scope)與限制(Limitations)出發。

19.Information Assurance(資訊保全)的三大要點:

(1)反覆的做
(2)有驗證的方法
(3)再三確認

20.Network Security Zoning(安全區塊)的區分依據為內網(intranet)與外網(internet)。

21.安全政策的四大類型:

(1)Promiscuous Policy:決定不管事政策
(2)Permissive Policy:允許政策(黑名單)
(3)Prudent Policy:謹慎原則(白名單)
(4)Paranoid Policy:緊張原則:經申請通過後才能開放

22.事件管理的四大程序:

(1)Identify:真有事?
(2)Analyze:什麼事?
(3)Prioritize:重要嗎?
(4)Resolve:如何解?

23.事件管理過程中最重要的在於通知(Notification)。

24.事件處理小組由於是任務編組性質,因此必須定期演練。

25.Double Blind Testing(雙盲測試)的目的在於檢測人員

26.法律規範:

  • PCIDSS:線上金流法案
  • ISO/IEC 27001:2013:資訊安全管理系統規範
  • HIPAA:醫療資訊法案
  • SOX:內線交易法案
  • DMCA:數位著作權法案
  • FISMA:資訊安全管理法案

27.Footprinting(足跡探測)的目的在於取得人員與群組的名稱、系統資訊。

28.nslookup查詢後的結果顯示Non-authoritative代表是從該server聽來的;沒顯示代表是該server確定的

29.netcraft做footprinting的關鍵:

(1)找name server
(2)從email資訊做社交工程
(3)hosting country
(4)hosting history:若os與web server對不上,通常以web server資訊為準(因web service在前線,較不易誤判)
(5)弱點對照


課外筆記內容

1.DMZ以網路架構來看屬於內網;以應用層架構來看屬於外網。

2.MITM的目的在於踩在好的位置上,是一種狀態而非手法。

3.DNS會優先相信別人聽說的,而不會相信自己聽說的。

4.網頁服務應放置於DMZ中。

5.透過google庫存頁面或翻譯網頁以避免留下存取記錄。

6.攻擊時最好使用內建工具,原因在於往往走較底層的技術故不易被偵測。

7.防止DDoS目前最有效的解法還是連絡ISP業者協助洗流量,並過濾異常行為。

8.基本個資:個人的特徵;特種個資:行為的結果。

9.一般公司常將code以功能做分組,彼此互做code review,而非透過外部檢測。

10.現今惡意程式往往偽裝為driver誘騙使用者同意執行。

如欲閱讀後續筆記,請見CEH v9 (Certifed Ethical Hacker) 課堂筆記

CEH v9 (Certifed Ethical Hacker) 課堂筆記 前言

11/28 起開始了為期五週的CEH課程,由於預計自己要在明年中拿到CHFI,因此原先考試日期就和恆逸的服務人員提前到了' 1/10 號,所以準備的時間不多,每天都得花不少時間在複習、預習、練習考古題上。

這次上課的老師是Jeffrey,課程上的解說都能讓我這種菜逼八聽懂了,實在很佩服他的功力!後來問當兵時的學長與公司同事,才知道他們也是給同樣的講師上,也很推薦他的教學方法。

例如上課前,老師先讓學員先做一輪的自我介紹,同時告訴我們自介時的內容包含哪些(如中、英文姓名、公司名稱、職務內容等),有趣的是所有人都沒有提到自己英文名稱的部分,絕大多數的人是照著前面學員用同樣的格式去說明,所以全班到後來完全沒有人提到自己的英文名字。

這時老師就告訴我們「預設值攻擊法」,簡單來說就是在防禦方我們經常以為某些服務上的設定因為用不到就不去更改預設值,而導致了安全上的疑慮,攻擊者往往就會尋找這樣的可攻擊切面來入侵,如弱密碼等。

大概就是像這樣的案例結合,所以會讓我們很簡單就可以了解課程的內容。

這份筆記主要會著重在老師有特別提醒要注意的部分,以及課外的補充,無論是對我考照或實務應用在工作上來說都很有幫助,分享給後續準備考CEH v9,或對這塊領域有興趣的朋友們。


考試方法:

(1)4小時內要完成共125題,過程全筆試
(2)滿分999分,通過標準為70%
(3)每作答完25題,題目會根據你做錯的題型額外再增加相關類型的題目,因此可讓你回頭檢查自己的答案是否有誤在繼續往下做


課程筆記(1)

課程筆記(2)

課程筆記(3)

課程筆記(4)

工具練習 不定期更新