2015年12月27日 星期日

CEH v9 (Certifed Ethical Hacker) 課堂筆記 第四、五週

課程筆記內容

1.Web Server攻擊點:根據目標提供的服務,了解檔案的架構。


2.Patch Management流程:

(1)Detect:偵測
(2)Assess:決定要不要修
(3)Acquire:找patch
(4)Test:先在測試主機上patch
(5)Deploy:實際主機佈建
(6)Maintain:維護主機


3.XSS目的:引導目標至惡意網站;CSRF目的:形成中間人。


4.Buffer Overflow目的:把權限或授權搞亂,當作業系統搞不清楚時,便會給出最高權限。但實務上用在DoS。


5.WiFi模式:

(1)Infrastructure(基礎建設模式)=有AP:
<1>Device = Hub
<2>Topology = Bus

(2)Ad-Hoc=無AP=P2P


6.WPA比WEP多換key的機制;WPA2比WPA多遠端驗證的機制。


7.Spectrum Analysis:頻譜分析


8.Aircrack-ng常用步驟:

(1)Airmon-ng:聽資料
(2)Airodump-ng:倒封包
(3)Aireplay-ng:打斷連線
(4)Aircrack-ng:離線破解


9.手機系統將權限管控點設在App Sandbox中。


10.SMiShing:簡訊詐騙;Vishing:電話詐騙。


11.JB技術:

(1)Untethered JB:改變bootrom,達到永久JB狀態
(2)Tethered JB:做核心檔案的改變,達到暫時的JB狀態


12.PIM(Personal Information Manager):個人資訊管理資料


13.IDS功能:

(1)偵測
(2)警示
(3)紀錄

IPS多(4)主動防禦


14.IDS放置位置:

(1)根據網路架構:NIDS,做整體流量分析
(2)放主機上:HIDS,做單一設備上的流量分析


15.繞IDS方法:

(1)改編碼
(2)打DoS增加IDS的誤報率,進而影響IDS的效能
(3)切斷攻擊:利用時間差、TTL數值
<1>Evasion:切一次
<2>Insertion:切兩次以上,並改變TTL數值

若(1)、(2)不成功,表示中間有NIDS。

16.Firewall放置位置:網路邊界

(1)Bastion Host:堡壘主機:單打獨鬥,要求專機專用
(2)Screened Subnet:放DMZ中
(3)Multi-homed:跨Internet與Intranet,把流量導到DMZ


17.防火牆類型:

(1)Packet Filtering:看IP,對封包做過濾
(2)Circuit-Level:線路層級,看IP上的協定
(3)Application-Level:看APP


18.繞防火牆方法:

(1)Port Scan
(2)搭配tracerout,看TTL數值的變化
(3)查目標防火牆的品牌,了解其預設值
(4)以ip取代url
(5)跳板
(6)Tunneling


19.Cloud攻擊點:

(1)打SaaS
(2)虛擬化應用
(3)驗證機制


20.Symmetric Encryption(對稱加密);一把key做加解密;Asymmetric Encryption(非對稱加密):兩把key做加密


21.GAK(Government Access to Keys):政府要求廠商提供的萬能鑰匙


22.憑證的目的:傳key(公鑰);數位簽章目的:證明是誰寫的


23.Rubber Hose Attack:密碼破解上的社交工程


課外筆記內容

1.手機的架構上,對於RAM、ROM、Storage的界定變模糊,ROM改成存放整個OS。


2.手機唯一的安全性:App Sandbox,透過帳號(管理者、使用者)控制權限。


3.以安控角度而言,是假設設備發出後就遺失的狀況。


4.手機上不用RSA加密方式,而是採取橢圓曲線加密法。


如欲閱讀後續筆記,請見CEH v9 (Certifed Ethical Hacker) 課堂筆記

沒有留言:

張貼留言