# CEH
---
# 5/30
## 課程內容
Vin_Tang@uuu.com.tw
### CEH Exam Blueprint v4.0 導讀 9:10 ~ 9:23
CEH考試內容已更新,資料請以這個為準:CEH Exam Blueprint v4.0
考試sub Domain 20個 = 課程章節名稱
Number of Question = 會考幾題,共125題
考試時間4小時
大約70%就會過
### course outline 9:23~ 9:28
1 介紹
2~5 情蒐
6 攻擊手法
7 病毒
8 側錄手法/區網攻擊(LAN attack)
9 社交工程(騙XD)
10 阻斷服務 (wan attack網路攻擊)
11 13 14 15 (web attack)
12 networking evading (網路相關攻擊)
16 無線
17 手機
18 物連網
19 雲端
20 密碼
### 考試資訊 9:28~ 9:45
了解攻擊手法才知道怎麼防禦
主要講實務相關語考試相關
(練蕭崴時間)
請看課文,課文(電子教材?)才有答案;教材(ppt)的比重不高
恆逸有Remote Lab,之後會給資訊
使用期間:2021/5/30 + 35天
* 考試流程
1.登入eccexam 帳號(請事先註冊https://www.eccexam.com/#)
2.輸入考試序號後考試 後面會說
3.考官登入
4.考試同意書exam agreement 分數會在最下面,在我同意上面那一句
5.開始考試
考試證書只有pdf檔案,沒有紙本
### 電子教材開通 9:45~ 10:13
ASPEN 網站註冊帳號
https://aspen.eccouncil.org/
-> My Courses 裡面把Subscription Code 輸入
課程結束之後填寫Evaluation,可以取得結訓證書,Ec-council就會寄考試序號到email
如果上面的步驟做完,沒收到考試序號:
1. 線上support即時聊天(Chat with us)
2. 寄信:aspensupport@eccouncil.org
3. 打電話:+1-844 550-4357
4. 找恆逸求救
證書有效期只有3年,續效期需要下列幾項**都符合**:
1. 年費:85鎂/per year
2. ECE Status:120點/3years
證明你有持續學習,點數計算方式在這https://aspen.eccouncil.org/ECE/ViewECECategories
### 正式上課-CH01 何謂道德駭客 10:15
#### 何謂資安
C 機密性
I 完整性
A 可用性
+
真實性
不可否認性
eg.
區塊鍊應用:為數位內容編號
nft:Non-Fungible Token 非同質代幣
#### 何謂攻擊
動機 Motive(Goal)
方法 Method
漏洞 Vulnerability(機會)
#### 攻擊的種類
被動攻擊(Passive Attacks)
主動攻擊(Active Attacks):中間人MITM、DoS、SQLi、session hijacking
近距離攻擊:翻垃圾桶啊
內賊攻擊:內部員工啊
傳播式攻擊:禮物啊 贈品啊
資訊戰(Information Warfare)
認知作戰
駭客攻擊行動
Cyber Kill Chain(獵殺鍊) 分七階段
駭客流程標準化
能夠有效防範駭客攻擊
MITRE ATT&CK
CKC VS MITRE ATT&CK
MITRE ATT&CK比較技術細節、具體
CKC比較抽象
七階段
1.Reconnaissance 駭客勘查
2.Weaponzation:載體
3.Delivery:怎麼提供
4.Exploitation:攻擊方式
5.Installation:惡意程式安裝
6.Command and Control(C2):開打
7.Actions on Objectives:動機&原因
COA
Cource of Action
TTPs
找出攻擊者手法
攻擊行為識別(會考,在課文裡面)
*
*
*
* Http User Agent
* C2 Server
* DNS Tunneling
DNS-over-HTTPS
Arno0x/DNSExfiltrator on Github 伊朗駭客進行DoH的工具
* Use of Web Shell
[檢測和應對利用Microsoft Exchange零日漏洞的行為](https://www.zerone.com.tw/Content/Product/7E5A23A9561B7F90)
[China Chopper](https://en.wikipedia.org/wiki/China_Chopper)五眼聯盟撻伐,阿共菜刀XD
* Data Staging:資料轉移大法
[Citrix內部網路遭國際犯罪集團駭入,傳為伊朗駭客所為](https://www.ithome.com.tw/news/129224)
IoCs
入侵的指標,判斷你有沒有受到駭客入侵
email
network
host
behavior
hacker classes(會考) 11:15
* Black Hats:黑帽
* White Hats:白帽
* Gray Hats:灰帽(早上白的/晚上黑),現在已失傳,因為不會沒錢吃飯
* Suicide Hackers 自殺駭客:就是不爽拉 老子跟你拼了
* ScriptKiddies 工具小子:利用現成的工具攻擊
* CyberTerrorists 網路的恐怖分子,敘利亞電子軍 民間網軍
* State-Sponsored Hackers 國家養的駭客,資通電軍/國安局 特定入侵行動辦公室
* Hacktivist 激進駭客 激進主義份子 例如:[Hack Brief: Anonymous Stole and Leaked a Megatrove of Police Documents](https://www.wired.com/story/blueleaks-anonymous-law-enforcement-hack/)
駭客攻擊的五階段
1. 勘查Reconnaissance
* 被動:沒有直接接觸
* 主動:有直接接觸
2. 掃描Scan
IP
port
狀態
作業系統
3. 想辦法駭入 Gaining Access
4. 獲得持續控制權 Maintaining Access :種木馬 後門
5. 清除足跡 Clearing Tracks:Log偽造
道德駭客Ethical Hacker:藉由駭客的攻擊手段來幫助主機安全
需要技能
專業技能:甚麼都要會就對了
> 安全是屬性而非功能
非專業技能:
### 資安控制措施
資訊保證 Information Assurance(IA):所採取的措施要可以落實
縱深防禦 Defense-in-Depth(Layer Control Defense) 先設定深度後,設定層層關卡 -> 打遊戲關卡
Many Control Defense 有廣度沒深度,最弱的環節就會先出事
**Defense-in-Depth不等於Many Control Defense**
風險 Risk
發生的可能性極大 or 發生了會死人 = 高風險
在事件發生時將風險控制到可承受的程度
論風險控管的重要性,請右轉資料管理
網路威脅情資 Cyber Threat Intelligence(CTI)
[【打造國家級資安情報力:八大CI打造資安資訊分享平臺】多數ISAC早在2017年完成,陸續加入CERT與二線SOC功能](https://www.ithome.com.tw/news/132220)
Prevention 預警 ISAC 這裡就是CTI
Detection 監控 SOC
Correction 阻撓 CERT
什麼是CERT [快速釋疑:CERT、CSIRT和PSIRT到底有什麼不同?](https://www.ithome.com.tw/news/141156)
威脅模型
這裡他有講啥嗎@@ 好像沒有
Incident Management 13:15
事故應變
1. Reporting and Detection
2. Triage 分類,判斷嚴重性&真假
3. Analysis:事件發生的人事時地物 來龍去脈
4. Incident:相對應的應變
IH&R(會考)
1. 準備
2. 紀錄跟分派處理人員
3. 判斷嚴重性&真假
4. 通知人員
5. 封鎖,避免災情擴大 & 保全證據
6. 證據收集 & 鑑識分析
7. 找出問題真正原因 root cause
8. 災後復原
9. 記取教訓 經驗法則
機器學習(ML)
* 監督式學習
pros:效率好、速度快
cons:教錯了就GG
* 非監督式學習
pros:發覺人們沒有注意到的東西
cons:
### 資安相關的法規
PCI DSS:保障消費者個資
ISO 27001:資訊安全管理系統(ISMS)的規格書
[補充] ISO 27002:施行細則(code of Practice),沒有證照
HIPAA:保護PHI(個人醫療病歷)
沙賓法案(SOX):以公司治理的層級,管上市公司的內稽內控
DMCA 數位千禧年著作權法
FISMA 聯邦資訊安全管理法,要求政府機關需要進行資安
恆逸遠端Lab操作說明
請依照Excel說明操作
如果不小心關機,請打電話到恆逸報班級號碼:20211
----
## Module 02
情報收集
何謂Footprinting
就是蛛絲馬跡
### 情蒐的對象及方式
#### 請出各家搜尋引擎
Google search的進階搜尋(會考)
index of 網站搜尋目錄模式
```
index of /admin
```
site:限制域名 篩選 or 過濾特定網站
```
site:edu.tw
```
intitle:對標頭進行搜尋
```
intitle:admin
```
inurl:對網址進行搜尋
```
inurl:admin
```
[補充]filty:對檔案格式進行搜尋
```
filty:doc
```
[google hacking database](https://www.exploit-db.com/google-hacking-database)
Google dork
這裡是Google 的資料庫,可以利用這裡的資訊去做Gooogle search,~~可以挖到很多好東西~~
其他的
圖片搜尋
反向的圖片搜尋:去追查圖片的詳細資訊
### 網域名稱爆破
工具
https://dnsdumpster.com
使用方式:填入域名,打完還可以看到域名架構圖
### 找地點
### 找人
### 找公司
Google finicense
人力銀行
### 找暗網/深網
有些會架在TOR Browser
### 確認對方的OS
可以先去爬IP
https://www.shodan.io
一個強大的IP搜尋引擎
可以找IP/特定服務/VPN...
Competitive Intelligence競爭情報蒐集D
上市公司到處有
商情的就比較少
### Web Service
新聞啊 論壇啊
### 社交平台
Followerwonk Hootsuit:可以爬他在哪啊
BuzzSumo:社交搜尋引擎的搜尋網站
Case:[高度活躍於美國政壇的「紅髮正妹」,其實是間諜用 GAN 生成的虛擬人物!](https://buzzorange.com/techorange/2019/06/21/a-spy-in-the-us-is-inexistent)
### 針對網站
Burp Suite
爬蟲
程式碼
時光回溯機:https://web.archive.org
Octoparse:爬網站中的所有網址
CeWL:字典產生器,爬對應網站產生
### 追蹤Email
mail 在不同的Server中傳遞,每台Server會把IP寫在標頭,可以藉由這個追蹤
### Whois
### GO查找(地理位置)
### DNS名稱解析(工具請看課文)
traceroute 指令 :找來源至目的地封包傳遞的route
### 社交工程
[OSINK Framework](https://osintframework.com/)
一個非常炫砲的工具,可以根據你要找的東西給你對應的資源(網站)
-----
## Module 03 網路掃描
知道網路上存活的ip位置、 port、 os 、services 、漏洞
TCP 三大旗標 交握
連結導向
TCP八大旗標(BSD)
[SYN]
[ACK]
[FIN]
[RST]
[PSH]
[URG]
[CWR]
[NS]
### 掃描相關工具
Nmap(會考參數)
Hping 封包產生工具 packet crafting tool
使用範例:
![](https://i.imgur.com/DaZPcjt.jpg)
也可以ping別人,可以假造IP位置`-a <假造的IP>`
![](https://i.imgur.com/JTEYWtj.png)
### HostDiscovery
找出IP就對了,方法百百種
主機掃描(Nmap Host Scan)
四種表達方式
`nmap -sn <IP>`
萬用字源表示:整個網段爬一次 nmap -sn 10.10.10.*
CIDR表示法:nmap -sn 10.10.10.0/24
連續IP表示法:nmap -sn 10.10.10.10-24
不連續IP表示法:nmap -sn 10.10.10.1,3,5
本機掃描(區網/LAN)是做ARP scan,不是ping swift;外網則是ICMP type=8(就是ping)+TCP Ack +ICMP type=13(Timestamp request要求時間戳記)
--packet-trace
-n 不做名稱解析
-PR ARP Scan
-PU UDP Scan
-PE ICMP ECHO request(就是ping)考過應該不會再考
還有哪些掃描(重點)
-sn -PS
### Port Scanning
#### TCP掃描
##### TCP connect/Full Open scan
把TCP的三項交握測一輪[SYN]->[SYN,ACK]->[][][]
`-sT` 執行connect scan
Nmap 預設只掃描 1000 port(常用的)
`-sT -p1-65535`
但是預設是1~65535個,全掃要多加`-p`設定範圍
![](https://i.imgur.com/0FOkYY5.png)
##### TCP Stealth Scan(Half-open Scan)
把TCP的三項交握測一半
如果是有開的port: [SYN]->[SYN,ACK]->[RST]
如果是沒開的port: [SYN]->[RST]
`-sS` or 不帶任何參數就是執行Stealth Scan
pros:
因為三項交握沒有做完,可以避免被Firewall log紀錄到行為(最陽春版本,有的是開始交握就紀錄)
[補充]Router vs Firewall
Router 裝好網路要通,掉封包要通知
* Default allow
* Deny is exception
Firewall 裝好網路要不通,要設定可連線的port
* Default deny
* Allow is exception
##### TCP 逆向旗標掃描
如果被檔,可以繞過TCP SYN flag
用其他的旗標測試
Windows 無法使用,因為Windows的TCP/IP並不標準
概念
如果是有開的port: 沒有回覆 No Response
如果是沒開的port: [RST] or [ACK]
`-sX` Xmas Scan 聖誕節掃描
如果是有開的port: [FIN, PSH, URG]-> No Response
如果是沒開的port: [FIN, PSH, URG]-> [RST]
`-sF` FIN Scan 分手掃描
如果是有開的port: [FIN]-> No Response
如果是沒開的port: [FIN]-> [RST]
`-sN` NULL Scan 空掃描
就是不帶任何flag
`-sM` TCP Maimon Scan
如果是有開的port: [FIN, ACK]-> No Response
如果是沒開的port: [FIN, ACK]-> [RST]
`-sA` ACK Flag Probe Scan
確認來源及目的端是否存在狀態化防火牆
TTL-based 觀察IP的ttl標頭
Window-based 觀察 ??的win標頭
![](https://i.imgur.com/pOwmmf4.png)
上面的是沒有檔的,下面是有檔的
IDLE/IPID Header Scan 有點聽不懂XD 剛剛恍神XD 我快當機惹orz
條件
殭屍電腦要空閒
殭屍電腦的IPID是流水號
流程
1. 先敲敲殭屍電腦
2. 殭屍電腦回復並給你IPID(封包的Header有ID)
3. 偽造殭屍電腦的IP丟目標
4. 殭屍電腦回覆目標一個IPID
5. 再次敲敲殭屍電腦
6. 殭屍電腦回復並給你IPID(封包的Header有ID)
7. 觀察IPID
![](https://i.imgur.com/DMI8xLE.png)
#### UDP Scanning
`-sU`
`nmap 10.10.10.10 -sU -p137-139`
非連結導向
如果有收到:不理你
如果沒收到:回覆ICMP Type 3, Code 3 (Destination unreachable, Port unreachable)
![](https://i.imgur.com/AlsLFrg.png)
137 port:[怪異版] port開啟的,卻還有回覆 -> Application層回覆的
138 port:[正常運作] port開啟的,沒有回覆
139 port:[正常運作] port關閉的,也有回覆ICMP Type 3, Code 3
#### SCTP
`-sY` SCTP INIT Scanning
傳輸層還有他!
電信業的TCP/IP
`-sZ` SCTP Cookie Echo Scanning
#### SSDP and List Scanning
一個服務,如果UDP 1900
`nmap -sL 10.10.10.1-10`
反解析IP名稱
#### IPv6
多加 `-6` 就會多掃描IPv6
#### Service Version
`-sV` 列出服務的版本
![](https://i.imgur.com/sxGxvBO.png)
有空可以做Lab 2 & Lab 3
# 6/6
os discovery
看作業系統封包,封包訊息有主動被動的差異
實務上作法 透過 nmap 指令 , 會判斷系統指紋資料
1. `nmap -O`
2. 看應用系統訊息
實務上作法 透過 nmap 指令 , 會判斷系統指紋資料
`nmap -sC`
`nmap --script smb-os-discovery`
`-sVC` -> `-sV` 版本 + `-sC` 應用層資訊
3. 或使用IP標頭的TTL值判斷作業系統
* Windows TTL = 128
* Linux = 64
Banner Grabbing
Firewall Evasion Techniques
1. 封包分辨法
就是把封包切小
`nmap -f`
2. Source Routing
前提是你的Router要支援,不太管用
使用wireshark 去側錄封包
![](https://i.imgur.com/DxMwnyp.png)
`ping -j 1.1.1.1 2.2.2.2 3.3.3.3`
ip 標頭嵌入路由
IP Address Decoy 煙霧彈 (ip偽造)
`nmap -D RND:6 target`
`nmap D RND:6 10.10.10.16`
![](https://i.imgur.com/466ipYu.png)
IP Address Spoofing
`Hping3 -a`
IP spoofing detection
判斷假造ip的方法TTL識別法
透過通過的router的節點數量判斷
TCP 標頭:Window size SEQ/ACK 分析這些參數
Proxy Chaining
代理伺服器希望越多台越好,所以才會有這玩意
Tor Browser就是他
Anonymizers匿名瀏覽
google搜尋:EFF Cover Your Tracks 模擬瀏覽器怎麼追蹤
https://coveryourtracks.eff.org/
https://ipleak.net/
網路架構圖繪製 Draw Network Diagrams
實務上不會直接網管軟體畫圖,會被防火牆檔
## Module 04 Enumeration 列舉(會考)
從系統中發現更多更詳細的資訊
不同的系統需要使用不同的系統列舉方式
Services and Ports to Enumerate(會考)
NetBIOS Windows 的網路芳鄰
NetBIOS Code (會考)
前15個字是內容,第16個字是服務代碼
`nbtstat -a` or `nbtstat -A`
Net View search share resources(找分享資料夾)
`net view \\computername`
`net view /domain:domainname`
SNMP Enumeration
管理者和資訊提供者是同一個社群的,才會通;
有兩種:
Read commuity string
Read/write commuity string
commuity string當密碼
MIB 儲存管理者資訊
[重點] OIDs 會考 ISO 控管
`snmp-check 10.10.10.10` windows才這樣?懷疑ˊ ˋ
LDAP
是個目錄服務
最常看到用LDAP的服務是AD
匿名的情況下是沒有權限的,所以需要拿到一組合法帳號才能開始查詢
SMTP
指令會考
DNS Zone Transfer
`nslookup`
DNS Cache Snooping(會考)
非遞迴:Recursive Derired 設0
遞迴
DNSSEC Zone walking(考)
## Module 05 Vulnerability Analysis
弱掃
Vulnerability Research
1. 評估漏洞嚴重性(severity level)
2. 評估漏洞可利用性(exploitability)
漏洞是否好利用,決定修復的速度
如何判斷漏洞嚴重度 CVSS(會考)
CVSS 2.0 VS CVSS 3.0 (差異在漏洞級距)
會考base source range
ex:
所以4分歸類在low? YES
0 None
0-4 Low
4-7 Med
7-9 High
9-10
Vulnerability-Management Life Cycle
1. Pre-Assessment phase
* 要注意Baseline 確認檢測數量定義合格條件
2. Vulnerability Assessment Phase
* 實際進行檢測,找出漏洞
3. Post Assessment phase
* Risk Assessment 風險評估
* Remediation 矯正(改設定,上patches)
* Verification (驗證,rescan system,看設定是否正確)
* Monitoring (持續監控)
4. Vulnerability classification
* 設定不當(改設定)
* 漏洞 (上parches)
5. types of Vulnerability assessment
看課文
6. 弱掃工具
* 產品式
* 服務式
## Module 06 System Hacking
windows 架構
1. 單機架構-> SAM
c:\windows\system32\config\SAM
or 到登入檔regedit -> HKEY_LOCAL_MACHINE裡面
![](https://i.imgur.com/yYrJeeF.png)
下載工具提權:[sysinternals](https://docs.microsoft.com/en-us/sysinternals/)
* PSTools
開啟新的cmd (具有system權限)`PsExex64.exe -s -i cmd.exe`
每一個帳號都有一組特定的ID值(RID 流水號,從1000開始,0-999 系統保留,500是內建管理者帳號0x1f4)
V值靠近尾巴的位置有加密過的密碼
2. 單機登入(網路版 -> NTLM)
連線到windows的身份認證協定
SMB/CIFS
TCP:139 SMB over NetBT(以前)
TCP:445 SMB TCP(現在)
* Authentication
* NTLM v1:單向驗證(server 驗證 client)
* NTLM v2:雙向驗證
* File/print sharing
* IPC(inter-process communication)
* 1.0
* 2.0 多了digital signature
* 3.0 DS+Encryption
3. ad 認證 -> ntds.dit(kerberos)
KDC
* AS(Authentication services)
* TGS
![](https://i.imgur.com/M7Z9vaN.png)
主動線上攻擊
* 字典攻擊
首先要有字典檔 wordlist
SecLists on GitHub
* 暴力攻擊
所有文字的排列組合,要知道(Char set 字元集) + Length 密碼長度
eg.
US Keyboard
A-Z: 26
a-Z: 26
0-9: 10
<symbol>: 32
<space>: 1
共計95個字(Char set 字元集) + Length 密碼長度
* Rule-based
對他的密碼邏輯有概念
PTH
![](https://i.imgur.com/pTw7E6R.jpg)
Kerberos Attack:
1. Pass the Ticket 傳遞票卷攻擊
想辦法拿到到人家的票券,例如TGT or ST,可以使用mimikatz,將票券注入到自己的記憶體中
`kerberos::ptt <票券名稱>`
`klist purge` 把票券刪除
2. Golden Ticket 黃金票券攻擊(TGT)
AS_REP(TGT)
自己想辦法製作一張TGT出來
TGT 是由KRBTGT的密碼or密碼雜湊簽發出來的
工具:impacket
手法:DRSUAPI
![](https://i.imgur.com/rq2grYx.jpg)
![](https://i.imgur.com/y1eEqAD.png)
3. Silver Ticket (ST)
TGS_REP(ST)
服務的帳號Service Account password簽發的
可以存取服務,影響範圍需要根據服務
4. Kerberosting 火烤Kerberos
藉由取得的ST來拿到服務帳號,首先服務需要是用AD帳號註冊
註冊帳號:
![](https://i.imgur.com/5Gdqv41.png)
5. AS_REP roasting
破解AS-REP的封包來取得Client的帳號密碼
不實用的東東,因為必須要有勾選使用者管理中的Do not require Kerberos preautentication,沒人會做這種事
6. Overpass the Hash (OverPTH)
工具:rubeus exe
AD Attack:
1. Skeleton Key
實際案例:https://medium.com/cycraft/taiwan-high-tech-ecosystem-targeted-by-foreign-apt-group-5473d2ad8730
使用mimikatz執行Skeleton幫每一組帳號設定後門密碼
![](https://i.imgur.com/AKCl1t4.png)
實際用那組後門密碼登入
![](https://i.imgur.com/fupb9nV.png)
2. DCSync
DRSUAPI:使用帳號進行DC複寫
**大大大前提,要有網域管理者權限**
Rainbow Table Attack
論Hash + salt的重要性
![](https://i.imgur.com/86IDpXY.png)
![](https://i.imgur.com/qSGDMRQ.png)
$5 : crypto sha256
第二段: salt
第三段: 256bit
![](https://i.imgur.com/CCQYi2f.png)
Vulnerability Exploitation
Memory based vulnerabilities
* Buffer Overflow
* Stack 可以達到 Arbitrary Code Execution
* Heap 可以達到 Data leak/ modification
* Dangling Pointer
* User After Free (UAF)
* Double Free
水平提權 Demo
因為Windows有UAC會檔你直接安裝其他服務
![](https://i.imgur.com/SsfDE1b.png)
所以須要想點方法繞過去,這邊使用UACME這個工具
`"Akagi64.exe" 48 cmd.exe`
48 是功能代碼....
成功就會噴新的CMD給你用囉!
接著就可以用psExec提權了
![](https://i.imgur.com/wmTFmA7.png)
## module 7 Malware Threats
Malware 不懷好意的程式 -> 惡意程式
感染途徑
1. black hatSearch Engine Optimization (SEO)駭客搜尋引擎排名演算法
2.Social Engineered Click-jacking 社交工程的綁架點擊
你按到的東西不是你按的
3. Spearphishing Sites 目標式的釣魚(選定特定標的)
4. Malvertising 含有病毒的廣告(ex:谷哥廣告詐騙)
5.Compromised Legitimate Website 入侵合法網站(ex:watering hole attack)透過植入惡意程式在合法網站讓一般使用者中獎
6. Drive-by Downloads 結合watering hole attack 下載惡意程式
7. Spam Emails 垃圾郵件
構成惡意軟體的條件
### APT
APT = Advanced Persistent Threats
一種攻擊手法
一種低調緩慢的攻擊
1. 目標性
2. 沒有時間性
3. 有龐大的資源
4. 對於風險耐受度高
5.
6.
[會考] APT生命週期(六階段攻擊)
會考流程順序
1. Preparation 準備
2. Initial Intrusion 發動攻擊
3. 建立C2連線攻擊(OBTAIN CREDENTIALS)
4. 製作後門程式
5. 情蒐,尋找目標資料,將資料外洩
6. 清除 善後
### Trojan 木馬
目標:控制機器
###### tags: `CEH`