Top 25 otázok a odpovedí na otázky týkajúce sa etického hackerstva

Anonim

Pripravili sme najdôležitejšie otázky z etického hackerského pohovoru, ktoré vám pomôžu pripraviť sa na pracovný pohovor. Táto podrobná príručka o otázkach týkajúcich sa etického hackingu vám pomôže prebrať váš pracovný pohovor. V tomto zozname otázok týkajúcich sa rozhovorov s etickým hackerom sme prebrali všetky bežne kladené základné a pokročilé otázky týkajúce sa rozhovorov o hackerstve.

Stiahnite si etické otázky týkajúce sa hackingu s odpoveďami PDF

1) Vysvetlite, čo je etické hackerstvo?

Za etické hackerstvo sa považuje, keď má osoba povolenie hacknúť systém so súhlasom vlastníka produktu, aby našiel slabosť v systéme a neskôr ju napravil.

2) Aký je rozdiel medzi IP adresou a Mac adresou?

IP adresa: Každému zariadeniu je pridelená adresa IP, aby bolo možné zariadenie umiestniť v sieti. Inými slovami, IP adresa je ako vaša poštová adresa, kam vám môže každý, kto pozná vašu poštovú adresu, poslať list.

Adresa MAC (Machine Access Control): Adresa MAC je jedinečné sériové číslo pridelené každému sieťovému rozhraniu na každom zariadení. Adresa Mac je ako vaša fyzická poštová schránka, iba váš poštový operátor (sieťový smerovač) ju dokáže identifikovať a môžete ju zmeniť tak, že si kedykoľvek zaobstaráte novú poštovú schránku (sieťovú kartu) a zadáte do nej meno (IP adresu).

3) Uveďte zoznam bežných nástrojov používaných etickými hackermi?

  • Meta Sploit
  • Drôtený žralok
  • NMAP
  • John Rozparovač
  • Maltego

4) Aké sú typy etických hackerov?

Typy etických hackerov sú

  • Gray Box hackeri alebo Cyberwarrior
  • Testery penetrácie čiernej skrinky
  • Testery prieniku do bielej skrinky
  • Certifikovaný etický hacker

5) Čo je to stopa v etickom hackingu? Aké sú techniky používané na stopu?

Stopa označuje hromadenie a odhaľovanie všetkých informácií o cieľovej sieti pred získaním prístupu do ktorejkoľvek siete. Prístup, ktorý hackeri prijali pred hacknutím

  • Stopa otvoreného zdroja: Bude hľadať kontaktné informácie správcov, ktoré sa použijú pri hádaní hesla v sociálnom inžinierstve
  • Výpočet siete: Hacker sa pokúša identifikovať názvy domén a sieťové bloky cieľovej siete
  • Skenovanie: Keď je sieť známa, druhým krokom je špehovanie aktívnych adries IP v sieti. Na identifikáciu aktívnych adries IP (ICMP) sú aktívne protokoly internetovej správy
  • Fingerprinting zásobníka: Po zmapovaní hostiteľov a portov skenovaním siete je možné vykonať posledný krok. Toto sa nazýva Stack fingerprinting.

6) Vysvetlite, čo je Brute Force Hack?

Brute force hack je technika hacknutia hesla a prístupu k systémovým a sieťovým prostriedkom. Trvá to veľa času, aby sa hacker dozvedel viac o JavaScriptoch. Na tento účel možno použiť názov nástroja „Hydra“.

7) Vysvetlite, čo je útok DOS (Denial of service)? Aké sú bežné formy útoku na DOS?

Denial of Service, je škodlivý útok na sieť, ktorý sa robí zaplavením siete zbytočným prenosom. Aj keď DOS nespôsobuje žiadne odcudzenie informácií alebo narušenie bezpečnosti, môže to vlastníka webových stránok stáť veľa peňazí a času.

  • Útoky pretečením vyrovnávacej pamäte
  • SYN útok
  • Teardrop Attack
  • Šmolko útok
  • Vírusy

8) Vysvetlite, čo je SQL injection?

SQL je jednou z techník používaných na získavanie údajov od organizácií, jedná sa o chybu vytvorenú v kóde aplikácie. Vloženie SQL nastane, keď vložíte obsah do reťazca dotazu SQL a obsah režimu výsledku do reťazca dotazu SQL a výsledok upraví syntax vášho dotazu spôsobom, ktorý ste nemali v úmysle.

9) Aké sú typy útokov na sociálne inžinierstvo založené na počítači? Vysvetlite, čo je to phishing?

Počítačové útoky na sociálne inžinierstvo sú

  • Phishing
  • Vnadenie
  • On-line podvody

Technika phishingu spočíva v zasielaní falošných e-mailov, chatov alebo webových stránok s cieľom vydávať sa za skutočný systém s cieľom ukradnúť informácie z pôvodného webu.

10) Vysvetlite, čo je Network Sniffing?

Sieťový sniffer sleduje dáta prúdiace cez sieťové spojenia počítača. Tým, že vám umožní zachytiť a zobraziť údaje na úrovni paketov vo vašej sieti, vám nástroj sniffer pomôže nájsť problémy so sieťou. Sniffers sa dajú použiť ako na odcudzenie informácií zo siete, tak aj na legitímnu správu siete.

11) Vysvetlite, čo je ARP Spoofing alebo otrava ARP?

ARP (Address Resolution Protocol) je forma útoku, pri ktorej útočník zmení adresu MAC (Media Access Control) a zaútočí na internetovú sieť LAN zmenou medzipamäte ARP cieľového počítača pomocou sfalšovanej pakety ARP s požiadavkami a odpoveďami.

12) Ako môžete zabrániť alebo zabrániť otrave ARP?

Otrave ARP sa dá zabrániť nasledujúcimi metódami

  • Filtrovanie paketov: Filtre paketov sú schopné filtrovať a blokovať pakety s konfliktnými informáciami o zdrojovej adrese
  • Vyvarujte sa vzťahu dôvery: Organizácia by mala vyvinúť protokol, ktorý sa bude čo najmenej spoliehať na vzťah dôvery
  • Použite softvér na detekciu spoofingu ARP: Existujú programy, ktoré kontrolujú a certifikujú údaje pred ich prenosom a blokujú spoofované údaje
  • Používajte kryptografické sieťové protokoly: Použitím zabezpečených komunikačných protokolov, ako sú TLS, SSH, HTTP secure zabráni útoku spoofingu ARP šifrovaním údajov pred ich prenosom a autentifikáciou údajov pri ich prijatí

13) Čo je to Mac Flooding?

Mac Flooding je technika, pri ktorej je narušená bezpečnosť daného sieťového prepínača. V prípade zahltenia počítačom Mac hacker alebo útočník zaplaví prepínač veľkým počtom snímok, potom to, čo prepínač zvládne. Vďaka tomu sa prepínač chová ako rozbočovač a prenáša všetky pakety na všetkých portoch. Vďaka tejto výhode sa útočník pokúsi odoslať svoj paket do siete, aby ukradol citlivé informácie.

14) Vysvetlite, čo je server DHCP Rogue?

Rogue DHCP server je server DHCP v sieti, ktorá nie je pod kontrolou správy pracovníkov siete. Rogue DHCP Server môže byť router alebo modem. Hneď po prihlásení ponúkne používateľom adresy IP, predvolenú bránu, servery WINS. Rogue server dokáže zachytiť všetku komunikáciu odoslanú klientom do všetkých ostatných sietí.

15) Vysvetlite, čo je skriptovanie medzi servermi a aké sú typy skriptovania medzi servermi?

Cross-site scripting sa vykonáva pomocou známych zraniteľností, ako sú webové aplikácie, ich servery alebo doplnky, na ktoré sa používatelia spoliehajú. Jeden z nich môžete využiť vložením škodlivého kódu do odkazu, ktorý sa javí ako dôveryhodný zdroj. Keď používatelia kliknú na tento odkaz, škodlivý kód sa spustí ako súčasť webovej požiadavky klienta a spustí sa v počítači používateľa, čo útočníkovi umožní ukradnúť informácie.

Existujú tri typy skriptovania medzi stránkami

  • Nepretrvávajúce
  • Vytrvalý
  • Zraniteľnosti na strane servera a DOM

16) Vysvetlite, čo je Burp Suite, z akých nástrojov sa skladá?

Sada Burp je integrovaná platforma používaná na útoky na webové aplikácie. Skladá sa zo všetkých nástrojov Burpu potrebných na útok na aplikáciu. Nástroj Burp Suite má rovnaký prístup k útokom na webové aplikácie, ako je rámec na spracovanie požiadavky HTTP, proxy serverov proti smeru toku údajov, upozorňovanie, protokolovanie atď.

Nástroje, ktoré má Burp Suite

  • Proxy
  • Pavúk
  • Skener
  • Votrelec
  • Opakovač
  • Dekodér
  • Porovnávač
  • Sekvencer

17) Vysvetlite, čo je Pharming and Defacement?

  • Pharming: Pri tejto technike útočník kompromituje servery DNS (Domain Name System) alebo počítač používateľa tak, aby bola prevádzka smerovaná na škodlivé stránky.
  • Znetvorenie: V tejto technike nahradí útočník webovú stránku organizácie inou stránkou. Obsahuje meno, obrázky hackerov a môže dokonca obsahovať správy a hudbu na pozadí

18) Vysvetlite, ako môžete zabrániť hacknutiu vášho webu?

Prispôsobením nasledujúcej metódy môžete zabrániť hacknutiu vášho webu

  • Sanitizácia a validácia užívateľských parametrov: Sanitizáciou a validáciou užívateľských parametrov pred ich odoslaním do databázy môžete znížiť pravdepodobnosť útoku serverom SQL.
  • Používanie brány firewall: Ak je útokom jednoduchý systém DOS, bránu firewall je možné použiť na zníženie prenosu z podozrivej adresy IP
  • Šifrovanie súborov cookie: Otraveniu súborov cookie alebo relácii sa dá zabrániť šifrovaním obsahu súborov cookie, priradením súborov cookie k adrese IP klienta a časovým limitom súborov cookie po určitom čase.
  • Overenie a overenie vstupu používateľa: Tento prístup je pripravený zabrániť temperovaniu formulára overením a overením vstupu používateľa pred jeho spracovaním
  • Validácia a dezinfekcia hlavičiek: Táto technika je užitočná proti skriptovaniu medzi servermi alebo XSS. Táto technika zahŕňa validáciu a dezinfekciu hlavičiek, parametre odovzdané cez adresu URL, parametre formulára a skryté hodnoty na zníženie útokov XSS

19) Vysvetlite, čo je Keylogger Trojan?

Keylogger Trojan je škodlivý softvér, ktorý dokáže sledovať stlačenie klávesov, zaznamenávať ich do súborov a odosielať ich vzdialeným útočníkom. Keď spozorujete požadované správanie, zaznamená sa stlačenie klávesu a zaznamená vaše prihlasovacie meno a heslo.

20) Vysvetlite, čo je Enumerácia?

Proces extrakcie názvu počítača, mien používateľov, sieťových prostriedkov, zdieľaní a služieb zo systému. V prostredí intranetu sa uskutočňujú techniky výpočtu.

21) Vysvetlite, čo je NTP?

Na synchronizáciu hodín počítačov v sieti sa používa NTP (Network Time Protocol). Ako primárny komunikačný prostriedok sa používa port UDP 123. Cez verejný internet môže NTP udržiavať čas do 10 milisekúnd

22) Vysvetlite, čo je MIB?

MIB (Management Information Base) je virtuálna databáza. Obsahuje všetok formálny popis sieťových objektov, ktoré je možné spravovať pomocou protokolu SNMP. Databáza MIB je hierarchická a v MIB sú každý spravovaný objekt adresovaný prostredníctvom identifikátorov objektov (OID).

23) Uveďte, aké sú typy techník prelomenia hesla?

Medzi typy techniky prelomenia hesiel patria

  • AttackBrute Forcing
  • AttacksHybrid
  • AttackSyllable
  • AttackRule

24) Vysvetlite, aké sú typy fáz hackingu?

Typy fáz hackovania sú

  • Získanie prístupuEscalation
  • Vykonávanie oprávnení
  • Skrytie aplikácií
  • Skladby pokrývajúce stopy

25) Vysvetlite, čo je CSRF (Cross Site Request Forgery)? Ako tomu môžete zabrániť?

Falšovanie požiadaviek CSRF alebo Cross site je útokom škodlivého webu, ktorý odošle požiadavku webovej aplikácii, proti ktorej je používateľ už autentizovaný z iného webu. Aby ste zabránili CSRF, môžete ku každej žiadosti pridať token nepredvídateľných výziev a priradiť ich k relácii používateľa. Zabezpečí vývojárovi, že prijatá žiadosť pochádza z platného zdroja.