Κορυφαίες 25 ερωτήσεις και απαντήσεις συνέντευξης για ηθική εισβολή

Anonim

Έχουμε ετοιμάσει τις πιο σημαντικές ερωτήσεις συνέντευξης για το Ethical Hacking για να σας βοηθήσουμε να προετοιμαστείτε για τη συνέντευξη εργασίας. Αυτός ο λεπτομερής οδηγός ερωτήσεων συνέντευξης για το Ethical Hacking θα σας βοηθήσει να σπάσετε τη συνέντευξη εργασίας σας. Σε αυτήν τη λίστα με τις ερωτήσεις συνέντευξης Ethical Hacker, έχουμε καλύψει όλες τις συνήθεις και προχωρημένες ερωτήσεις συνέντευξης για hacking.

Λήψη ερωτημάτων δεοντολογίας χάραξης με απαντήσεις PDF

1) Εξηγήστε τι είναι το Ethical Hacking;

Το Ethical Hacking είναι όταν επιτρέπεται σε ένα άτομο να χαράξει το σύστημα με την άδεια του κατόχου του προϊόντος για να βρει αδυναμία σε ένα σύστημα και αργότερα να τα διορθώσει.

2) Ποια είναι η διαφορά μεταξύ της διεύθυνσης IP και της διεύθυνσης Mac;

Διεύθυνση IP: Σε κάθε συσκευή αντιστοιχίζεται μια διεύθυνση IP, έτσι ώστε η συσκευή να μπορεί να βρίσκεται στο δίκτυο. Με άλλα λόγια, η διεύθυνση IP είναι όπως η ταχυδρομική σας διεύθυνση, όπου όποιος γνωρίζει την ταχυδρομική σας διεύθυνση μπορεί να σας στείλει μια επιστολή.

Διεύθυνση MAC (Machine Access Control): Η διεύθυνση MAC είναι ένας μοναδικός σειριακός αριθμός που εκχωρείται σε κάθε διεπαφή δικτύου σε κάθε συσκευή. Η διεύθυνση Mac μοιάζει με το φυσικό σας ταχυδρομικό κουτί, μόνο ο ταχυδρομικός φορέας σας (δρομολογητής δικτύου) μπορεί να το αναγνωρίσει και μπορείτε να τον αλλάξετε παίρνοντας ένα νέο γραμματοκιβώτιο (κάρτα δικτύου) ανά πάσα στιγμή και πατώντας το όνομά σας (διεύθυνση IP) σε αυτό.

3) Παραθέστε μερικά από τα κοινά εργαλεία που χρησιμοποιούν οι Ethical hackers;

  • Meta Sploit
  • Καρχαρίας
  • NMAP
  • John The Ripper
  • Μάλτεγκο

4) Ποιοι είναι οι τύποι των ηθικών χάκερ;

Οι τύποι των ηθικών χάκερ είναι

  • Χάκερ γκρι κουτιού ή Cyberwarrior
  • Δοκιμαστές διείσδυσης μαύρου κουτιού
  • Δοκιμαστές διείσδυσης λευκού κουτιού
  • Πιστοποιημένος ηθικός χάκερ

5) Τι είναι το αποτύπωμα στο ηθικό hacking; Ποιες είναι οι τεχνικές που χρησιμοποιούνται για το αποτύπωμα;

Το Footprinting αναφέρεται στη συσσώρευση και την αποκάλυψη όσο και πληροφοριών σχετικά με το δίκτυο προορισμού προτού αποκτήσετε πρόσβαση σε οποιοδήποτε δίκτυο. Η προσέγγιση που υιοθέτησαν οι χάκερ πριν από το hacking

  • Ανοιχτό πηγαίο αποτύπωμα: Θα αναζητήσει τα στοιχεία επικοινωνίας των διαχειριστών που θα χρησιμοποιηθούν για να μαντέψουν τον κωδικό πρόσβασης στην κοινωνική μηχανική
  • Καταμέτρηση δικτύου: Ο εισβολέας προσπαθεί να προσδιορίσει τα ονόματα τομέα και τα μπλοκ δικτύου του δικτύου προορισμού
  • Σάρωση: Μόλις γίνει γνωστό το δίκτυο, το δεύτερο βήμα είναι να κατασκοπεύσετε τις ενεργές διευθύνσεις IP στο δίκτυο. Για τον εντοπισμό ενεργών διευθύνσεων IP (ICMP) το Internet Control Message Protocol είναι μια ενεργή διεύθυνση IP
  • Αποτύπωση δακτυλικών αποτυπωμάτων: Μόλις οι κεντρικοί υπολογιστές και η θύρα χαρτογραφηθούν με σάρωση του δικτύου, μπορεί να εκτελεστεί το τελικό βήμα αποτύπωσης. Αυτό ονομάζεται Stack δακτυλικό αποτύπωμα.

6) Εξηγήστε τι είναι το Brute Force Hack;

Το Brute force hack είναι μια τεχνική για hacking password και για πρόσβαση σε πόρους συστήματος και δικτύου, χρειάζεται πολύς χρόνος, χρειάζεται hacker για να μάθει σχετικά με JavaScript. Για το σκοπό αυτό, μπορεί κανείς να χρησιμοποιήσει το όνομα εργαλείου "Hydra".

7) Εξηγήστε τι είναι η επίθεση DOS (Άρνηση υπηρεσίας); Ποιες είναι οι κοινές μορφές επίθεσης DOS;

Η άρνηση εξυπηρέτησης, είναι μια κακόβουλη επίθεση στο δίκτυο που γίνεται πλημμυρίζοντας το δίκτυο με άχρηστη κίνηση. Παρόλο που το DOS δεν προκαλεί κλοπή πληροφοριών ή παραβίαση ασφάλειας, μπορεί να κοστίσει στον ιδιοκτήτη της ιστοσελίδας πολλά χρήματα και χρόνο.

  • Επιθέσεις υπερχείλισης Buffer
  • SYN Επίθεση
  • Επίθεση Teardrop
  • Smurf Attack
  • Ιοί

8) Εξηγήστε τι είναι η ένεση SQL;

Η SQL είναι μια από τις τεχνικές που χρησιμοποιούνται για την κλοπή δεδομένων από οργανισμούς, είναι ένα σφάλμα που δημιουργείται στον κώδικα της εφαρμογής. Η ένεση SQL συμβαίνει όταν εισάγετε το περιεχόμενο σε μια συμβολοσειρά ερωτήματος SQL και το περιεχόμενο λειτουργίας αποτελεσμάτων σε μια συμβολοσειρά ερωτήματος SQL και το αποτέλεσμα τροποποιεί τη σύνταξη του ερωτήματός σας με τρόπους που δεν σκοπεύατε.

9) Ποιοι είναι οι τύποι επιθέσεων κοινωνικής μηχανικής που βασίζονται σε υπολογιστή; Εξηγήστε τι είναι το Phishing;

Οι επιθέσεις κοινωνικής μηχανικής που βασίζονται σε υπολογιστές είναι

  • Ηλεκτρονικό ψάρεμα
  • Δόλωμα
  • Διαδικτυακές απάτες

Η τεχνική ηλεκτρονικού ψαρέματος περιλαμβάνει την αποστολή ψευδών μηνυμάτων ηλεκτρονικού ταχυδρομείου, συνομιλιών ή ιστότοπου για την πλαστοπροσωπία πραγματικού συστήματος με σκοπό την κλοπή πληροφοριών από τον αρχικό ιστότοπο.

10) Εξηγήστε τι είναι το Network Sniffing;

Ένα sniffer δικτύου παρακολουθεί τα δεδομένα που ρέουν μέσω συνδέσμων δικτύου υπολογιστών. Επιτρέποντάς σας να συλλάβετε και να δείτε τα δεδομένα επιπέδου πακέτου στο δίκτυό σας, το εργαλείο sniffer μπορεί να σας βοηθήσει να εντοπίσετε προβλήματα δικτύου. Το Sniffers μπορεί να χρησιμοποιηθεί τόσο για κλοπή πληροφοριών από ένα δίκτυο όσο και για νόμιμη διαχείριση δικτύου.

11) Εξηγήστε τι είναι ARP Spoofing ή ARP δηλητηρίαση;

Το ARP (Protocol Resolution Protocol) είναι μια μορφή επίθεσης στην οποία ένας εισβολέας αλλάζει τη διεύθυνση MAC (Media Access Control) και επιτίθεται σε ένα LAN Internet αλλάζοντας την προσωρινή μνήμη ARP του υπολογιστή-στόχου με πλαστά πακέτα αιτήματος και απάντησης ARP.

12) Πώς μπορείτε να αποφύγετε ή να αποτρέψετε δηλητηρίαση από ARP;

Η δηλητηρίαση από ARP μπορεί να προληφθεί ακολουθώντας μεθόδους

  • Φιλτράρισμα πακέτων: Τα φίλτρα πακέτων είναι ικανά να φιλτράρουν και να αποκλείουν πακέτα με πληροφορίες διευθύνσεων σε διένεξη
  • Αποφύγετε τη σχέση εμπιστοσύνης: Ο οργανισμός πρέπει να αναπτύξει ένα πρωτόκολλο που βασίζεται στη σχέση εμπιστοσύνης όσο το δυνατόν λιγότερο
  • Χρήση λογισμικού ανίχνευσης πλαστογράφησης ARP: Υπάρχουν προγράμματα που επιθεωρούν και πιστοποιούν δεδομένα πριν μεταδοθούν και αποκλείουν δεδομένα που πλαστογραφούνται
  • Χρήση πρωτόκολλων κρυπτογραφικού δικτύου: Χρησιμοποιώντας πρωτόκολλα ασφαλών επικοινωνιών, όπως TLS, SSH, το HTTP safe αποτρέπει την επίθεση πλαστογράφησης ARP κρυπτογραφώντας δεδομένα πριν από τη μετάδοση και τον έλεγχο ταυτότητας δεδομένων κατά τη λήψη

13) Τι είναι το Mac Flooding;

Το Mac Flooding είναι μια τεχνική όπου διακυβεύεται η ασφάλεια δεδομένου διακόπτη δικτύου. Σε Mac που πλημμυρίζει ο εισβολέας ή ο εισβολέας πλημμυρίζει τον διακόπτη με μεγάλο αριθμό καρέ, τότε τι μπορεί να χειριστεί ένας διακόπτης. Αυτό κάνει το διακόπτη να συμπεριφέρεται ως διανομέας και μεταδίδει όλα τα πακέτα σε όλες τις θύρες. Εκμεταλλευόμενος αυτό, ο εισβολέας θα προσπαθήσει να στείλει το πακέτο του μέσα στο δίκτυο για να κλέψει τις ευαίσθητες πληροφορίες.

14) Εξηγήστε τι είναι ο DHCP Rogue Server;

Ένας διακομιστής Rogue DHCP είναι διακομιστής DHCP σε δίκτυο που δεν είναι υπό τον έλεγχο της διαχείρισης του προσωπικού δικτύου. Ο διακομιστής Rogue DHCP μπορεί να είναι δρομολογητής ή μόντεμ. Θα προσφέρει στους χρήστες διευθύνσεις IP, προεπιλεγμένη πύλη, διακομιστές WINS μόλις συνδεθεί ο χρήστης. Ο διακομιστής Rogue μπορεί να εισχωρήσει σε όλη την κίνηση που στέλνει ο πελάτης σε όλα τα άλλα δίκτυα.

15) Εξηγήστε τι είναι το σενάριο Cross-site και ποιοι είναι οι τύποι scripting Cross site;

Το σενάριο μεταξύ ιστότοπων πραγματοποιείται χρησιμοποιώντας τις γνωστές ευπάθειες όπως εφαρμογές που βασίζονται στον Ιστό, στους οποίους βασίζονται οι διακομιστές ή οι προσθήκες τους. Εκμετάλλευση ενός από αυτά εισάγοντας κακόβουλη κωδικοποίηση σε έναν σύνδεσμο που φαίνεται να αποτελεί αξιόπιστη πηγή. Όταν οι χρήστες κάνουν κλικ σε αυτόν τον σύνδεσμο, ο κακόβουλος κώδικας θα εκτελείται ως μέρος του διαδικτυακού αιτήματος του πελάτη και θα εκτελεστεί στον υπολογιστή του χρήστη, επιτρέποντας στον εισβολέα να κλέψει πληροφορίες.

Υπάρχουν τρεις τύποι scripting μεταξύ ιστότοπων

  • Μη ανθεκτικό
  • Επίμονος
  • Πλευρά διακομιστή έναντι ευπάθειας που βασίζονται στο DOM

16) Εξηγήστε τι είναι το Burp Suite, από ποια εργαλεία αποτελείται;

Το Burp suite είναι μια ολοκληρωμένη πλατφόρμα που χρησιμοποιείται για επιθέσεις σε διαδικτυακές εφαρμογές. Αποτελείται από όλα τα εργαλεία Burp που απαιτούνται για την επίθεση σε μια εφαρμογή. Το εργαλείο Burp Suite έχει την ίδια προσέγγιση για την επίθεση σε εφαρμογές ιστού, όπως το πλαίσιο για το χειρισμό αιτήματος HTTP, διακομιστές μεσολάβησης ανάντη, ειδοποίηση, καταγραφή και ούτω καθεξής.

Τα εργαλεία που διαθέτει το Burp Suite

  • Πληρεξούσιο
  • Αράχνη
  • Ερευνητής
  • Παρείσακτος
  • Επαναληπτικός
  • Αποκρυπτογράφος
  • Παραβάλλων
  • Διαδοχέας

17) Εξηγήστε τι είναι Φαρμακευτική και Αντικατάσταση;

  • Pharming: Σε αυτήν την τεχνική ο εισβολέας θέτει σε κίνδυνο τους διακομιστές DNS (Domain Name System) ή στον υπολογιστή χρήστη, έτσι ώστε η επισκεψιμότητα να κατευθύνεται σε κακόβουλο ιστότοπο
  • Αντικατάσταση: Σε αυτήν την τεχνική ο εισβολέας αντικαθιστά τον ιστότοπο του οργανισμού με μια διαφορετική σελίδα. Περιέχει το όνομα, τις εικόνες των χάκερ και μπορεί ακόμη και να περιλαμβάνει μηνύματα και μουσική υπόκρουση

18) Εξηγήστε πώς μπορείτε να σταματήσετε την παραβίαση του ιστότοπού σας;

Προσαρμόζοντας την ακόλουθη μέθοδο μπορείτε να εμποδίσετε την παραβίαση του ιστότοπού σας

  • Παράμετροι εξυγίανσης και επικύρωσης χρηστών: Με την απολύμανση και την επικύρωση παραμέτρων χρηστών πριν από την υποβολή τους στη βάση δεδομένων, μπορεί να μειωθούν οι πιθανότητες επίθεσης με ένεση SQL
  • Χρήση τείχους προστασίας: Το τείχος προστασίας μπορεί να χρησιμοποιηθεί για την πτώση της κίνησης από ύποπτη διεύθυνση IP εάν η επίθεση είναι ένα απλό DOS
  • Κρυπτογράφηση των Cookies: Η δηλητηρίαση από cookie ή Session μπορεί να αποφευχθεί με την κρυπτογράφηση του περιεχομένου των cookies, τη σύνδεση των cookies με τη διεύθυνση IP του πελάτη και το χρονικό όριο των cookie μετά από λίγο
  • Επικύρωση και επαλήθευση της εισαγωγής χρήστη: Αυτή η προσέγγιση είναι έτοιμη να αποτρέψει τη διόρθωση φόρμας επαληθεύοντας και επικυρώνοντας την είσοδο χρήστη πριν την επεξεργαστεί
  • Επικύρωση και απολύμανση κεφαλίδων: Αυτή η τεχνική είναι χρήσιμη ενάντια σε δέσμες ενεργειών πολλαπλών τοποθεσιών ή XSS, αυτή η τεχνική περιλαμβάνει επικύρωση και απολύμανση κεφαλίδων, παραμέτρους που περνούν μέσω του URL, παραμέτρους φόρμας και κρυφές τιμές για τη μείωση των επιθέσεων XSS

19) Εξηγήστε τι είναι το Keylogger Trojan;

Το Keylogger Trojan είναι κακόβουλο λογισμικό που μπορεί να παρακολουθεί την πληκτρολόγηση, να τα καταγράφει σε ένα αρχείο και να τα στέλνει σε απομακρυσμένους εισβολείς. Όταν παρατηρηθεί η επιθυμητή συμπεριφορά, θα καταγράψει την πληκτρολόγηση και θα καταγράψει το όνομα χρήστη και τον κωδικό πρόσβασής σας.

20) Εξηγήστε τι είναι η απαρίθμηση;

Η διαδικασία εξαγωγής ονόματος μηχανήματος, ονομάτων χρηστών, πόρων δικτύου, κοινόχρηστων στοιχείων και υπηρεσιών από ένα σύστημα. Στο περιβάλλον Intranet διεξάγονται τεχνικές απαρίθμησης.

21) Εξηγήστε τι είναι το NTP;

Για το συγχρονισμό ρολογιών υπολογιστών δικτύου, χρησιμοποιείται το NTP (Network Time Protocol). Για το κύριο μέσο επικοινωνίας του χρησιμοποιείται η θύρα UDP 123. Πάνω από το δημόσιο Διαδίκτυο, το NTP μπορεί να διατηρήσει χρόνο έως και 10 χιλιοστά του δευτερολέπτου

22) Εξηγήστε τι είναι το MIB;

Το MIB (Βάση πληροφοριών διαχείρισης) είναι μια εικονική βάση δεδομένων. Περιέχει όλη την επίσημη περιγραφή για τα αντικείμενα δικτύου που μπορούν να διαχειριστούν χρησιμοποιώντας SNMP. Η βάση δεδομένων MIB είναι ιεραρχική και στο MIB κάθε διαχειριζόμενο αντικείμενο αντιμετωπίζεται μέσω αναγνωριστικών αντικειμένων (OID).

23) Αναφέρετε ποιοι είναι οι τύποι τεχνικών διάσπασης κωδικού πρόσβασης;

Περιλαμβάνονται οι τύποι τεχνικής διάσπασης κωδικού πρόσβασης

  • AttackBrute Force
  • Επιθέσεις Υβριδικό
  • AttackSyllable
  • AttackRule

24) Εξηγήστε ποια είναι τα είδη των σταδίων εισβολής;

Τα είδη των σταδίων εισβολής είναι

  • Απόκτηση πρόσβασης
  • Προνόμια
  • Εφαρμογές
  • Αρχεία που καλύπτουν κομμάτια

25) Εξηγήστε τι είναι το CSRF (Cross Site Request Forgery); Πώς μπορείτε να το αποτρέψετε;

Η πλαστογράφηση αιτημάτων CSRF ή Cross site είναι μια επίθεση από κακόβουλο ιστότοπο που θα στείλει ένα αίτημα σε μια εφαρμογή ιστού για την οποία έχει ήδη γίνει έλεγχος ταυτότητας ενός χρήστη από διαφορετικό ιστότοπο. Για να αποτρέψετε το CSRF, μπορείτε να προσθέσετε ένα απρόβλεπτο διακριτικό πρόκλησης σε κάθε αίτημα και να τα συσχετίσετε με τη συνεδρία του χρήστη. Θα διασφαλίσει στον προγραμματιστή ότι το αίτημα που λαμβάνεται προέρχεται από έγκυρη πηγή.