2015年12月8日 星期二

CEH v9 (Certifed Ethical Hacker) 課堂筆記 第二週

課程筆記內容

1.FQDN(Fully Qualified Domain Name):完整網域名稱,包含主機名稱和網域名稱。


2.探測網站足跡(Website Footprinting)的兩大重點:

(1)原始碼:找開發者或管理者資訊、檔案系統結構、程式碼類型。

(2)Cookies:了解其行為、使用的程式語言平台


3.網頁爬蟲關鍵在於取得與聯絡人有關的資訊,以利於做社交工程。


4.利用email資訊的順序:

(1)從email取得帳號格式、domain name、server位置
(2)根據回應為250或550判斷收件人是否存在
(3)從帳號使用狀態判斷是否不常用,若不常用則可作為內部攻擊時使用的帳號


5.Traceroute的目的在於判斷網路邏輯的架構,並透過社交工程的方式確認網路圖無誤。

原理:每當封包經過一個router,TTL(存活時間)就會減1,等到TTL為0時,主機會取消封包傳輸,並回傳ICMP TTL封包給發送者,藉此得知封包傳送的路徑。


6.收集資訊的方法:

(1)Eavesdropping:偷聽資料
(2)Shoulder Surfing:偷看資料
(3)Dumpster Diving:偷翻資料


7.防止足跡探測的方式:

(1)加強落實安全政策
(2)加密保護敏感資料
(3)把內部與外部的DNS切開,並將zone transfer功能限制在授權的server
(4)關閉directory listings功能
(5)限制暴露在Whois的資訊(如email帳號設定為hostmaster,而非ethan_lin)
(6)避免將主要的服務與其他具風險的端點做連接


8.網路掃描的目的順序:

(1)找到live host:判斷它扮演的角色為server/gateway/client/...
(2)port與service的對應關係:判斷server為何
(3)OS版本:辨別弱點
(4)繪製網路圖:判斷網路架構


9.繪製網路圖的重點,在於找到區塊(架構),從中得知規則的差異,而關鍵點在於找到DMZ。


10.TCP的溝通旗標:
  • URG、PSH:插隊旗標
  • FIN、ACK:確認旗標
  • RST、SYN:請求連結旗標


11.網路掃描方式與通訊流程:

TCP Connect / Full Open Scan(nmap -sT):

<接收方port開啟狀態>

(1)傳送方:SYN -> 接收方
(2)接收方:SYN+ACK(opened) -> 傳送方
(3)傳送方:ACK -> 接收方
(4)傳送方:RST -> 接收方

<接收方port關閉狀態>

(1)傳送方:SYN -> 接收方
(2)接收方:RST(closed) -> 傳送方

Stealth Scan / Half-open Scan(nmap -sS):

<接收方port開啟狀態>

(1)傳送方:SYN -> 接收方
(2)接收方:SYN+ACK(opened) -> 傳送方
(3)傳送方:RST -> 接收方

<接收方port關閉狀態>

(1)傳送方:SYN -> 接收方
(2)接收方:ACK+RST(closed) -> 傳送方

Xmas Scan(nmap -sX):

<接收方port開啟狀態>

(1)傳送方:FIN+URG+PUSH -> 接收方
(2)接收方:無回應

<接收方port關閉狀態>

(1)傳送方:FIN+URG+PUSH -> 接收方
(2)接收方:ACK+RST(closed) -> 傳送方

ACK Scan(nmap -sA):

<接收方port開啟狀態>

(1)傳送方:FIN+URG+PUSH -> 接收方
(2)接收方:無回應

<接收方port關閉狀態>

(1)傳送方:FIN+URG+PUSH -> 接收方
(2)接收方:ACK+RST(closed) -> 傳送方

IDLE Scan(nmap -sI):

先做IPID探測:

(1)傳送方:SYN+ACK -> 肉雞
(2)肉雞:RST, IPID=31337 -> 傳送方

<接收方port開啟狀態>

(3)傳送方:SYN -> 接收方
(4)接收方:SYN+ACK(opened) -> 肉雞
(5)肉雞:RST,IPID=31338 -> 接收方
(6)傳送方:SYN+ACK -> 肉雞
(7)肉雞:RST, IPID=31339 -> 傳送方

<接收方port關閉狀態>

(3)傳送方:SYN -> 接收方
(4)接收方:RST(closed) -> 肉雞
(5)傳送方:SYN+ACK-> 肉雞
(6)肉雞:RST, IPID=31338 -> 傳送方

UDP Scan(nmap -sU):

<接收方port開啟狀態>

(1)傳送方:是否開UDP port 29 -> 接收方
(2)接收方:無回應

<接收方port關閉狀態>

(1)傳送方:是否開UDP port 29 -> 接收方
(2)接收方:ICMP Port unreachable -> 傳送方

ICMP Scan(nmap -sn):

(1)傳送方:ICMP ECHO requests -> 接收方
(2)接收方:ICMP ECHO reply -> 傳送方

Ping Sweep(nmap -sn -PE -PA):

(1)傳送方:ICMP ECHO requests -> 指定區段內的接收方
(2)指定區段內的接收方:ICMP ECHO reply -> 傳送方

FIN Scan(nmap -sF):

<接收方port開啟狀態>

(1)傳送方:FIN -> 接收方
(2)接收方:無回應

<接收方port關閉狀態>

(1)傳送方:FIN -> 接收方
(2)接收方:RST+ACK -> 傳送方

SSDP Scan:

(1)傳送方:http封包 (M-Search) -> 接收方
(2)接收方:自己的資訊 -> 傳送方



參考資料:scanning


12.做Proxy Chaining時,從user進到proxy前不加密,Proxy間的連接做加密,出proxy後則還原明文與web server連接。


13.防止IP Spoofing的方式:

(1)加密整個網路傳輸過程
(2)以帳號做身分認證,而非綁定ip
(3)透過防火牆做Ingress(流入)、Egress(流出)的流量檢查與過濾
(4)使用亂數產生的初始封包序號(sequence number)

14.列舉(Enumeration)攻擊的目的:

(1)透過取得的帳號做內部攻擊
(2)根據網路資源取得預設值漏洞


15.NetBIOS設計的目的在於盤點網路上的設備與服務,因此只要目標中有NetBIOS,就應嘗試相關工具。


16.SNMP(簡單網路管理協議)功用在於盤點網路上的設備與服務,其驗證方式是透過「群組」(大家共用密鑰),而簡單的原因在於其驗證方式。

群組驗證過了後,資料會放置在MIB(網管資料庫),每個物件會標示上Object Identifiers(OIDs,物件身份編號)。儲存的物件格式共兩種:Scalar objects(單一關聯)、Tabular objects(群組關聯)。


17.LDAP列舉的目的在於作為群組、權限、帳號的區別。


18.POP3:Server <-寄、收-> client;SMTP:Server <-寄、收->Server


19.SMTP的三種指令:

(1)VRFY:驗證收件帳號是否存在
(2)EXPN:驗證信件列表是否存在
(3)RCPT TO:指明信件發到哪裡

以上指令回傳250代表存在;550代表不存在


20.防止列舉(Enumeration)的方式:

SMTP:關閉轉信功能;LDAP:將郵件帳號、系統帳號分開。


21.破密分析的重點在於繞過驗證機制,步驟如下:

(1)社交工程
(2)Sniffing
(3)Crack:Brute Force(暴力全猜)、Dictionary(字典猜部分)、Hybrid(混和先做字典再做暴力)、Syllable(改進字典,從字典中結合字串)、Rule-Base(改進暴力,根據系統提示訊息調整猜測規則)

補充資料:cracking password


22.Distributed Network Attack(DNA,分散式網路攻擊):為區網架構。透過一台中央控制的Server去分配底下的Clients去破解密碼。


23.微軟的身分認證方式:

(1)Security Accounts Manager(SAM) Database:儲存本機帳號的安全性資訊。

(2)NTLM:在建立連結的過程中,伺服器將獲得使用者憑據,然後透過網域控制器重新驗證使用者的身份。

(3)Kerberos:工作階段Ticket包含一個由KDC(金鑰中心)建立的唯一工作階段密鑰,用於身份驗證資訊及客戶與伺服器間傳輸資料的對稱加密。

補充資料:Kerberos 認証


24.惡意程式藏法:

(1)偽裝成系統檔案(Rootkit)
(2)包在Driver裡面
(3)隱密術(Steganography)


課外筆記內容

1.Web Bug技術用於郵件的方式:

在頁面中嵌入透明圖片,該圖片會

(1)回報寄件者的IP位址
(2)回報此封email的序列號
(3)取得收件者的IP
(4)收件者開信件時使用的mail app

可將mail app設定為以純文字模式瀏覽信件內容,避免Web Bug危害。

2.繞過IDS黑名單規則的方式:把特徵切開。

3.繞過OS偵測的方式:做假的banner。

4.log的關鍵在於回推攻擊者的行為。

5.攻擊者入侵系統後第一件事為干擾NTP,以影響log的記錄順序。

6.防止攻擊者干擾NTP的方式:內部架NTP Server,再用該Server與外面的Server去核對時間,然後把所有主機去對內部的NTP Server時間。如此即便時間錯亂,仍可還原攻擊者的手法步驟。

7.Shelf baby:攻擊者養的假帳號。

8.電腦上的擬真亂數並非真正的亂數,而是接近平均值。

9.系統判斷檔案格式是靠檔頭而非副檔名。

10.Cain & Abel原理:

(1)ARP Spoofing把自己變成Gateway
(2)Sniffing
(3)Brute Force cracking

11.使用工具時盡可能不要用需要安裝的,原因在於可防止紀錄、不用權限

12.工業電腦往往無法升級作業系統,因此必須透過斷網隔離確保安全性。

13.DNSSEC提供的三項安全:

(1)資料完整性(data integrity)
(2)來源可驗證性(origin authentication of DNS data)
(3)可驗證之不存在性(authenticated denial of existence)

補充資料:DNSSEC安全技術簡介

14.下載免費檔案時之所以CPU負載飆高的原因,在於對方Server會用你的電腦資源去幫他們算hash table。


如欲閱讀後續筆記,請見CEH v9 (Certifed Ethical Hacker) 課堂筆記

沒有留言:

張貼留言