CEH v11の受験記④:テスト内容詳細(Wireless〜Cloudまで)
テスト内容について続きです。
今回は以下の⑥〜⑨まで。
① Information Security and Ethical Hacking Overview:8問
② Reconnaissance Techniques:26問
③ System Hacking Phases and Attack Techniques:21問
④ Network and Perimeter Hacking:18問
⑤ Web Application Hacking:20問
⑥ Wireless Network Hacking:8問
⑦ Mobile Platform, IoT, and OT Hacking:10問
⑧ Cloud Computing :7問
⑨ Cryptography:7問
合計 :125問
前回、②〜⑤からの出題問題が多いので大事、と書きましたが、⑥以降は満点を取っておきたい箇所なのでここも大事ですね笑。
⑥ Wireless Network Hacking
(1)Wireless Networkingの用語や構造、基本
まずは802.11xそれぞれのスピードや周波数を抑えましょう。
DSSSやOFDMを問いてくる問題集もありましたが、BOSONや実際の問題では見かけなかったです(出ないとは言ってないです、あしからず)。
あとアンテナの種類やBSA、BSSやSSIDについては出ましたね。とくにSSIDはセキュリティ対策にはならない、という感じの問題。
このパートで特に重要なのが、Wirelessの暗号化規格とそのセキュリティ手法と用語について。
WEPやWPA、WPA2の特徴を表にまとめて、それを暗記しました。
具体的には、それぞれの暗号化方式やアルゴリズム名、暗号鍵の長さやIVの長さ、Integrityの検証をまとめました。
(2)Wireless Hackingについて
実際のハッキング手法について覚えました。
具体的にはWireless Hackingを行うにあたって使用するツール、AirPcapやAircrackについてや、NetStumblerとKismetそれぞれの特徴(例えば、NetStublerはWindowsベースでアクティブハッキングツールだとか)、Wiresharkの使い方などです。
あとは攻撃手法として、EvilTwinsやaLTEr攻撃、MACの書き換えコマンドなんかも出ましたね。
あと細かい所では、Aircrackツールの細かい攻撃手法(辞書攻撃やPTW、FMSやKorekをどのシチュエーションやどの暗号化規格をクラックする時に使用するか)なんかもでましたね。
⑦Mobile Platform, IoT, and OT Hacking
次はモバイルやIoTとOTについて。
(1)Moblie関連について
まずはOWASP Top10のMobileリスクについて抑えること。
このシナリオの時はどのリスクが該当するか、なんか聞かれます。
あと大事なのがJailbreaking、これ毎回出た気がします。
AndroidのJailbreakingツールを覚える。
iOSはもちろんツールと、更にはJailbreakingの状態について覚える。
具体的にはUntetheredやSemi-techered、Tetherdそれぞれの状態の特徴を抑えましょう。あと、UserlandやiBoot、BootROMも。
必ずといって出そうなのが、MDM(Mobile device management)を問われる問題。BYOD(Bring your own device)と一緒に覚えましょう。
Mobileへの攻撃については、個人的に苦戦したのがBluetoothへの攻撃の種類。BluesmackingyaBluejacking、Bluescarfingなどは抑えましょう。
(2)IotとOTについて
IoTの構造について覚えましょう(IoTセンシング、ゲートウェイ、クラウド、ストレージ)。シナリオでどの役割が該当するか、みたない設問もありました。
あとはIoTのコミュニケーションモデルや各種レイヤー毎の違いと利用するツールや技術など。
IoTの脆弱性や攻撃については、Sybil攻撃やHVAC攻撃、変わった所だと車のリモートキーをハックするBlueBorneなんかも出ましたね。あと必ずおさえないといけないのが、Shodanですね。あえてCensysで出題する場合もありますが、Shodanみたいなものと記憶しておけばビックリしないでいいかと。
割りと頻出な問題として、FirmalyzeやKillerBee、Attfy Zigbee Frameworkなどの攻撃ツールを聞かれること、IoTの通信規格(ZigbeeやLPWANなど)を答えるものもありました。
OTハッキングについては、まずOTアーキテクチャとしてSCADAやICSs、RTUsなどを覚えること。追加で、AssetsやZone、Industrial Networkなどの新しい用語を覚えましょう。
あとOTで外せないのが、「The Purdue Model」です。
日本語でうまく説明されているものが少ないので、コレは英語の文書を読んで理解するほうが早いと思います。
⑧ Cloud Computingについて
クラウド関連については、満点を取れるところだと思います。
自分は本番で間違えましたが、おそらくSSRFについての問題で落としたかなと。
(1)Cloud Computing Service Types
クラウドサービスの種類、IaaSやPaaS、SaaSそれぞれについて理解しましょう。シナリオとして、採用しようとしているクラウドサービスはどれが適当か?なんて問われる問題は良く見ました。
IDaaSやCaaSについて聞かれる問題は見ませんでしたが、ついでに抑えておきましょう。
あと、これも徐々に見かけるようになったコンテナは必ず抑えたい。
これまでのクラウドサービスとの違いや、DockerやKubernetesの成り立ちは抑えましょう。
(2)Cloud Deployment モデル
パブリッククラウドやプライベートクラウド、コミュニティクラウド、ハイブリッドクラウドについて問われます。シナリオに合致するものを選択したりします。
次に良く問われるのが、500-292 NIST Cloud Computing Reference Architecture中の5つのクラウド業者の定義について。具体的には、クラウドキャリアやコンシューマ、プロバイダー、ブローカー、オーディターについて聞かれます。
あとはNISTやFedRAMP、CSAなんかを選択肢から選ぶものもありました。
(3)セキュリティについて
amazonのAWSユーザー向けに提供しているツール(Core CloudInspect)や、CloudPassage Haloについて問われる問題がありました。あとはPanda Cloud Office Protection、トレンドマイクロのサービスなどもおさえましょう。
攻撃手法としては、Session ridingやサイドチャネル攻撃、Cloudbourne攻撃、Man in the Cloud攻撃、クラウドホッパーは抑えると同時に、繰り返しになりますがSSRF(サーバーサイドリクエストフォージェリ)は外せないです。自分は本番のテストで2問、SSRF関連が出題されました。
余談ですが、OWASP TOP10 2021にSSRFが初登場しました。実際の現場でもSSRFの被害が増えていますし、GSX社のアプリ脆弱性診断士のテキストでも取り上げられています。SSRFについては要チェックです。
⑨ Cryptography
最後に暗号関連ですね。
この設問も7問しかないのですが、自分は苦戦した箇所です。
何に苦戦したかと言うと、暗号化関連の用語の暗記と仕組みの理解に一番時間が掛かりました。
暗記の量が多いのと、仕組みが自分には複雑で理解するのに苦戦しました。
(1)アルゴリズム
まず最初に、XOR論理和について理解しましょう。
計算問題が出るかも。
次に、Symmetric・Asymmetric Encriptionについては暗記です。
(1)暗号技術について
Symmetric Encriptionの仕組みとその種類について。
DESや3DES、AESはもちろんのこと、IDEAやTwofish、Blowfish、RC(2~6)それぞれのキーの長さとブロックサイズを覚えます。
Asymmetricでは、Diffie-Hellman、ECC、RSA、EL Gamalについて理解しましょう。
あとSymmetricとAsymmetricの技術的な特徴ですね。
否認防止に強いとかSymmetricは早くて強いが一方でスケーラビリティに難ありとか。
あとはHashのアルゴリズム。MD5やSHA-1,2,3など。Hashについてはコリジョンの仕組みやソルトの導入についても抑えましょう。
あと意外に問題として見かけたのがステガノグラフィやハードウェアの暗号化やTPM(Trusted Platform Module)について。
(2)PKI、デジタル証明書、デジタル署名
暗号化で絶対に外せないものの1つとして、PKIです。PKI関連の問題は頻出です!!
CAの仕組みや証明書のやり取りの流れ、Single-authority時の特徴など。
デジタル証明書についてはX.509が聞かれました。
デジタル証明書の中身に含まれるものを全て選びなさい、という問題もありました。
あとはデジタルサインのやり取りについて。シナリオが渡され二者間でのやり取り時にどのタイミングで誰の公開鍵orプライベート鍵を使って暗号or複合するか、なんてものも。
(3)攻撃手法
暗号化された通信や攻撃手法について。
DAR(Data at Rest)やFull disk encryption、あとマイクロソフトのBitLocker on Proの使い方が聞かれたりしました。
暗号化通信については、SSHやSSL、TLSやIPSec、PGP。
特に自分の印象ですが、IPSecとPGPは問題を頻繁に見かけた気がします。
IPSecについてはトンネルモードとトランスポートモードのどちらかを答える問題やどのNWで使用されるかなど。
PGPは使用方法とその特徴について聞かれました。
このパートで外してはいけないのが、POODLEやHeartbleed、FREAKやDROWNといった脆弱性を突いた攻撃手法について。
それぞれの脆弱性の特徴とどの通信手段のどのバージョンに起こりうるのか、あとその脆弱性の有無を確認(Nmapでheartbleedの有無の確認)を聞かれるものがありました。
解読ツールとして、John the Ripperなんかも出ました。
⑩その他
その他で括りましたが、どれも頻出で重要なものばかりです。
(1)マルウェア関連
PackerやCrypterは聞かれますね、用途から適当なツールを選ぶ問題。
VirusとWormの違いやトロイの木馬でZeusを答える問題なかもありました。
あと大事なのが、DoS/DDoSの種類ですね。
LOICの使用目的を聞かれた問題もありましたね。
セッションハイジャックのステップ、特にTCP/IPの3ウェイハンドシェイクにおけるISNの遷移について。
(2)Low Tech:ソーシャルエンジニアリングやフィジカルセキュリティ
これも昨今注目されているので、今後問題数が増える可能性があると思います。PiggybackinやTailgatingの違いやなりすまし手法、コールセンターのフリをした攻撃、フィッシングとスミッシング、Whalingは抑えたい。
ファーミングなんかも良くでましたね。
あとコンピューターベースかどうか聞かれる問題も。
あとはそれぞれへの対策について。
フィジカルは対処の種別について、ソーシャルは社員教育など。
(3)ペンテストについて
脆弱性診断とペンテストの手法の違いを理解しましょう。
ペンテストをやる前には必ずクライアントとスコープの合意を文書で取りましょう。
ペンテストを実施する環境として、クライアントから与えられたシチュエーションは果たしてブラックボックスか、グレーかどうか聞かれたり。
レッド、ブルー、パープルそれぞれの特徴を聞かれたり。
ペンテストを実施する際に使用するツールは聞かれますね。
頻出なのが、これはペンテストのどのフェーズにあたりますか?という問題。プレなのか、テスト後なのか。
以上です。
最後のほうはなぐり書きの様にまたなってしまいましたが、何か参考になればと。
この内容を見ると腰が引ける方もいるかもしれませんが、コレらをクリアーした時の爽快感は何とも表現できませんした。
受験される方のご健闘を心から祈念しております。
是非、CEH仲間になりましょう!!