CEH,  Research & Study

CEH v11 Moudle 1 – Introduction

這一章節不用花太多時間。

基本上要考CEH的人,只需要注意規章那部分即可,其他應該都有概念。

0x00 資安要素

  • Elements of Information Security (資訊安全的元素)
    • Confiedemtiality (保密性)
      • 確認”資訊僅讓有權限的人存取”
    • Integrity (完整性)
      • 確保”資料不會被非法權限的人竄改”
    • Availability (可用性)
      • 確保”系統能夠被認證的使用者正常使用”
    • Authenticity (鑑別姓)
      • 確保”文件、通訊、資料的特徵是真實且正確”
    • Non-Requdiation (不可否認性)
      • 確保”訊息的發送者無法否認自己發出的訊息”

0x01 攻擊

Attacks 攻擊 =

Motive 動機(Goal 目標) + Method 方法 + Vulnerability 漏洞

    • 攻擊要有 攻擊方的”方法、動機” 與 防禦方的漏洞
  •  
  • Implementation Error 透過設定流程來防禦
    • Security Cap 只能透過遮蔽漏洞

    • 根據 Vulnerability 找出相對應的方法攻擊
  • Motive
    • (以攻擊角度)
    • religious(宗教),political(政治),etc…
Vulnerability
  • Design flow 可以透過更新修補漏洞
Method
  • 根據 Vulnerability 找出相對應的方法攻擊
Motive
  • 攻擊角度
  • religious(宗教),political(政治),etc…
0x01 - A Threat Categories
  • Network Threats
    • Information gathering
    • Sniffing and eavesdropping
    • DNS/ARP Poisoning
    • MITM (Man-in-the-Middle Attack)
    • DoS/DDoS
    • Password-based attacks
    • Firewall and IDS attack
    • Session Hijacking
  • Host Threats
    • Password cracking
    • Malware attacks
    • Footprinting
    • Profiling
    • Arbitrary code execution
    • Backdoor access
    • Privilege Escalation
    • Code Execution
  • Application Threats
    • Injection Attacks
    • Improper data/input validation
    • Improper error handling and exeception management
    • Hidden-field manipulation
    • Broken session management
    • Cryptography issues
    • SQL injection
    • Phishing
    • Buffer Overflow
    • Information disclosure
    • Security Misconfigurations
0x01 - B Attack Vectors
  • APT – Advanced Persistent Threats
    • 隱蔽的威脅行為
    • 通常是隱藏在網路中一段時間
    • 通常會透過Zero day 進行滲透
  • Cloud computing / Cloud based technologies
    • 雲的設定有問題
    • 雲之間的互相攻擊
  • Viruses, worms, and malware
    • 短時間快速感染大量主機
  • Ransomware
    • 限制對系統和文件的存取
    • 常見的勒索病毒
  • Mobile Device threats
  • Botnets
    • Huge network of compromised systems used by an intruder to perform various network attacks
  • Insider attacks
    • Disgruntled employee can damage assets from inside.
  • Phishing attacks
  • Web Application Threats
    • Attacks like SQL injection, XSS (Cross-site scripting)…
  • IoT Threats

0x02 Classification of Attacks

  • Passive Attacks
    • 直接接觸目標網路,主要為攔截和網路監控
    • EX: sniffing 、 eavesdropping (竊聽)
  • Active Attacks
    • 不會直接接觸目標,如干擾通訊,繞過系統
    • EX: Dos,Man-in-the-Middke,session hijacking and SQL injection
  • Close-in (NEW)
    • 透過物理上的接近來獲取目標的部分資訊
    • EX: eavesdropping,shoulder surfing(肩扛式衝浪) ,dumpster diving(垃圾搜尋)
    • 實際世界上的手法
  • Insider Attacks (NWE)
    • 使用特權且違反規定或是對目標的系統、資訊造成威脅
    • EX: theft of physical device,planting keyloggers,backdoors
  • Distribution Attacks (NEW)
    • 感染廠商,導致於供應鏈攻擊
    • 通常痛過感染軟體或是硬體
0x02 - A Threat Categories
  • Operating System
    • OS的漏洞與安全設定
      • Buffer overflows,
      • Protocol Implementations
      • software defects
      • patch levels
      • authentication schemes
  • Misconfiguration
    • 因設定的不當或是架構不安全,導致出現安全漏洞
      • Improper permissions of SQL users
      • Access-list permit all
  • Shrink-Wrap Code
    • 原生元件或中的預設弱點或權限配置
    • Default passwords

0x03 攻擊練

主要可以分成三個階段

  • Pre-Attack Phase – 偵察和數據收集。
  • Attack Phase – 嘗試穿透網絡並執行攻擊。
  • Post-Attack Phase- 清理以將系統返回到攻擊前狀態並提供報告。
0x03 - A Cyber kill Chain
  • Reconnaissance (偵查)
    • 獲取目標資訊
  • Weaponization (武器化)
    • 製作一個惡意代碼使用漏洞或後門
  • Delivery (傳送/感染)
    • 傳送”製作出來的工具”到目標,透過email或是usb…
  • Exploitation (利用)
    • 在目標系統執行程式來利用漏洞
  • Installation (安裝)
    • 在目標的系統中安裝惡意程式
  • Command and Control (命令與控制)
    • 創建一個 c2c 的通道來傳送資料與進行控制
  • Actions on Objectives
    • 採取行動已達成預期目標
0x03 - B Hacking Phase (LPT)
  • Reconnaissance (偵查)
  • Scanning & Enumeration
    • network live machines port services OS detail vulnerabilities
    • 獲取相關資訊
  • Gaining Access
    • gaining access password craking(Access Controls-Authentication) escalate privileges(Bypassing)
      • 水平權限提升
      • 垂直權限提升
  • Maintaining Access
    • ownership(use backdoor,etc…)→launch further attacks
    • 確保之後能夠再次存取
      • Rookit,
      • Trojan
      • Backdoor
  • Clearing Tracks
    • 清除痕跡
      • Clear the logs
    • 不被發現
      • Obfuscate trojans or malicious backdoors programs.

0x04 攻擊手法

  • Tactics (策略)
  • Techniques (技術)
  • Procedures (程序)
0x04 - A Vulnerability Categories
  • Misconfiguration – 不當的設定
  • Default installation – 未更改系統的默認設定
  • Buffer overflow – code execution flaw
  • Missing patches – 未修補的系統
  • Design flaws – 系統設計的問題,如加密版本、資料驗整等等
  • Operating System Flaws – flaws specific to each OS
  • Default passwords – 系統預設的帳號密碼

0x05 Adversary Behavior Identification

  • Interal Reconnaissance
    • Insider attack
    • Enumeration
  • Use PowerShell
  • Unspecified Proxy Activities
    • MiTM Attack
  • Use of Command-Line Interface
  • Http User Agent
    • tools -> Web Browser
  • Command and Control Server
    • C2 Malware
  • Use of DNS Tunneling
  • Use of Web Shell
  • Data Staging (數據暫存)
    • Collection and Combine Data

0x06 IoC 行為指標

  • 待補充
  • 隨便看看即可

0x07 What is Hacking

  • excekkelent computer skills
  • hobby
  • probe and do illegal
0x07-A Hacker
  • exploiting (attack) vulnerabilities
  • Security Controls (defense) exploiting
  • exploiting modifying   loss
0x07-A Hacker
  • Black Hats
  • White Hats
  • Gray Hats
  • Suicide Hackers
  • Script Kiddies
  • Cyber Terrorists
  • State-Sponsored
  • Hacktivist

0x08 Ethical Hacking

  • Scope
    • 有準確的範圍
  • Limitations
    • 有限制(並非隨意攻擊,目的並非癱瘓目標,而是找出問題)
  • Ethical Hacking
    • 為了防禦而進行的攻擊行為

0x09 規範與組織

  • PCI-DSS:線上金流法案
  • ISO/IEC 27001:2013:資訊安全管理系統規範
    • 標準旨在為建立、實施、維護和持續改進信息安全管理體系提供要求。
  • HIPAA:醫療資訊法案
    • 《健康保險流通與責任法案》是一項設定隱私標準的法律,旨在保護醫生、醫院和保險提供商之間共享的患者醫療記錄和健康信息。
  • SOX:內線交易法案
  • DMCA:數位著作權法案
  • FISMA:資訊安全管理法案

留下一個回覆

發佈留言必須填寫的電子郵件地址不會公開。 必填欄位標示為 *