25 parimat eetilise häkkimise intervjuu küsimust ja vastust

Anonim

Oleme koostanud kõige olulisemad eetilise häkkimise intervjuu küsimused, mis aitavad teil tööintervjuuks valmistuda. See eetilise häkkimise jaoks mõeldud üksikasjalik intervjuuküsimuste juhend aitab teil tööintervjuu lahti saada. Selles eetiliste häkkerite intervjuuküsimuste loendis oleme käsitlenud kõiki levinumaid ja edasijõudnute häkkimisintervjuu küsimusi.

Laadige alla eetilise häkkimise küsimused koos vastustega PDF

1) Selgitage, mis on eetiline häkkimine?

Eetiline häkkimine on see, kui inimesel lubatakse toote omaniku loal süsteemi häkkida, et leida süsteemis nõrkus ja need hiljem parandada.

2) Mis vahe on IP-aadressil ja Mac-aadressil?

IP-aadress: igale seadmele määratakse IP-aadress, nii et seade saaks asuda võrgus. Teisisõnu on IP-aadress nagu teie postiaadress, kuhu kõik, kes teavad teie postiaadressi, saavad teile kirja saata.

MAC-aadress (Machine Access Control): MAC-aadress on kordumatu seerianumber, mis omistatakse iga seadme igale võrguliidesele. Maci aadress on nagu teie füüsiline postkast, ainult teie postikandja (võrguruuter) saab selle tuvastada ja saate seda muuta, hankides igal ajal uue postkasti (võrgukaardi) ja lüües sellele oma nime (IP-aadressi).

3) Loetlege mõned levinud tööriistad, mida eetilised häkkerid kasutavad?

  • Meta Sploit
  • Traathai
  • NMAP
  • John Ripper
  • Maltego

4) Mis tüüpi on eetilised häkkerid?

Eetiliste häkkerite tüübid on

  • Grey Boxi häkkerid või Cyberwarrior
  • Musta kasti läbitungimiskatsed
  • Valge kasti läbitungimiskatsed
  • Sertifitseeritud eetiline häkker

5) Mis on jalajälg eetilises häkkimises? Milliseid meetodeid kasutatakse jalajäljel?

Jalajälgede all mõeldakse sama palju kui sihtvõrgu kohta teabe kogumist ja avastamist enne mis tahes võrku juurdepääsu saamist. Häkkerite lähenemine enne häkkimist

  • Avatud lähtekoodiga jalajälg: see otsib administraatorite kontaktandmeid, mida kasutatakse parooli äraarvamisel Social Engineering'is
  • Võrgu loendamine: häkker üritab tuvastada sihtvõrgu domeeninimed ja võrguplokid
  • Skannimine: kui võrk on teada, on teine ​​samm võrgus olevate aktiivsete IP-aadresside nuhkimine. Aktiivsete IP-aadresside (ICMP) tuvastamiseks on Interneti-kontrollsõnumiprotokoll aktiivne IP-aadress
  • Virna sõrmejälgede võtmine: kui võrgud skannides on hostid ja port kaardistatud, saab teha viimase jalajälje etapi. Seda nimetatakse virna sõrmejälgede võtmiseks.

6) Selgitage, mis on Brute Force Hack?

Brute force hack on tehnika parooli häkkimiseks ning juurdepääsu saamiseks süsteemi ja võrgu ressurssidele, see võtab palju aega, see vajab JavaScripti tundmaõppimiseks häkkerit. Sel eesmärgil võib kasutada tööriista nime "Hydra".

7) Selgitage, mis on DOS-i (teenuse keelamine) rünnak? Millised on DOS-i rünnaku levinumad vormid?

Teenuse keelamine on pahatahtlik rünnak võrgule, mille põhjuseks on võrgu üleujutamine kasutu liiklusega. Ehkki DOS ei põhjusta mingit teabevargust ega turvarikkumist, võib see veebisaidi omanikule maksta palju raha ja aega.

  • Puhvri ülevoolu rünnakud
  • SYN-i rünnak
  • Pisararünnak
  • Smurfi rünnak
  • Viirused

8) Selgitage, mis on SQL-i süstimine?

SQL on üks tehnikatest, mida kasutatakse organisatsioonide andmete varastamiseks, see on rakenduskoodis loodud viga. SQL-i süstimine toimub siis, kui sisestate sisu SQL-i päringustringi ja tulemuse režiimi sisu SQL-i päringustringi ning tulemus muudab teie päringu süntaksit viisil, mida te ei kavatsenud.

9) Mis tüüpi on arvutipõhised sotsiaaltehnoloogia rünnakud? Selgitage, mis on andmepüük?

Arvutipõhised sotsiaaltehnika rünnakud on

  • Andmepüük
  • Peibutamine
  • Veebipettused

Andmepüügitehnika hõlmab valede e-kirjade, vestluste või veebisaitide saatmist tegeliku süsteemi esinemiseks eesmärgiga varastada teavet algselt veebisaidilt.

10) Selgitage, mis on võrgu nuusutamine?

Võrgu nuusutaja jälgib arvutivõrgu linkide kaudu liikuvaid andmeid. Lubades teil oma võrgus pakettandmete andmeid hõivata ja vaadata, aitab nuusutamise tööriist teil võrguprobleeme leida. Nuusutajaid saab kasutada nii võrgus teabe varastamiseks kui ka võrgu seaduslikuks haldamiseks.

11) Selgitage, mis on ARP-i võltsimine või ARP-mürgitus?

ARP (Address Resolution Protocol) on rünnaku vorm, mille korral ründaja muudab MAC-i (meediumipääsukontrolli) aadressi ja ründab Interneti-kohtvõrku, muutes sihtarvuti ARP-vahemälu võltsitud ARP-päringu ja vastuspakettidega.

12) Kuidas saate ARP-mürgitust vältida või ära hoida?

ARP-mürgitust saab vältida järgmiste meetodite abil

  • Pakettide filtreerimine: pakettfiltrid on võimelised filtreerima ja blokeerima vastuolulise lähtekoodiaadressiga pakette
  • Vältige usaldussuhet: organisatsioon peaks välja töötama protokolli, mis tugineb usaldussuhtele nii vähe kui võimalik
  • Kasutage ARP-i võltsimistuvastustarkvara: on programme, mis kontrollivad ja kinnitavad andmeid enne nende edastamist ning blokeerivad võltsitud andmed
  • Krüptovõrgu protokollide kasutamine: Turvaliste sideprotokollide, nagu TLS, SSH, kasutamine hoiab HTTP-turvaline ära ARP-i võltsrünnaku, krüpteerides andmed enne edastamist ja autentides andmed nende vastuvõtmisel

13) Mis on Maci üleujutus?

Mac Flooding on tehnika, kus antud võrgulüliti turvalisus on rikutud. Macis ujutab häkker või ründaja üle suure hulga kaadritega lüliti, siis mida lüliti suudab. See muudab lüliti käitumiseks jaoturina ja edastab kõik paketid kõigis pordides. Selle ära kasutades üritab ründaja delikaatse teabe varastamiseks oma paketti võrku saata.

14) Selgitage, mis on DHCP Rogue Server?

Rogue DHCP-server on DHCP-server võrgus, mida võrgu töötajad ei kontrolli. Rogue DHCP Server võib olla ruuter või modem. See pakub kasutajatele IP-aadresse, vaikelüüsi, WINS-servereid kohe, kui kasutaja on sisse logitud. Rogue-server saab nuuskida kogu kliendi saadetud liiklust kõikidesse muudesse võrkudesse.

15) Selgitage, mis on saididevaheline skriptimine ja millised on saididevahelise skriptimise tüübid?

Saididevahelised skriptid tehakse teadaolevate haavatavuste abil, näiteks veebipõhised rakendused, nende serverid või pistikprogrammid, millele kasutajad tuginevad. Ühe neist kasutamiseks lisage pahatahtlik kodeerimine lingile, mis näib olevat usaldusväärne allikas. Kui kasutajad sellel lingil klõpsavad, töötab pahatahtlik kood kliendi veebipäringu osana ja käivitatakse kasutaja arvutis, võimaldades ründajal teavet varastada.

Saididevahelist skriptimist on kolme tüüpi

  • Mittepüsiv
  • Püsiv
  • Serveripoolsed ja DOM-põhised haavatavused

16) Selgitage, mis on Burp Suite, millistest tööriistadest see koosneb?

Burp suite on integreeritud platvorm, mida kasutatakse veebirakenduste ründamiseks. See koosneb kõigist rakenduse ründamiseks vajalikest Burpi tööriistadest. Burp Suite'i tööriistal on sama lähenemisviis veebirakenduste ründamiseks, nagu raamistik HTTP-päringute, ülesvoolu puhverserverite haldamiseks, hoiatamiseks, logimiseks ja nii edasi.

Tööriistad, mis Burp Suite'il on

  • Puhverserver
  • Ämblik
  • Skanner
  • Sissetungija
  • Kordaja
  • Dekooder
  • Võrdleja
  • Sekvenser

17) Selgitage, mis on farmaatsia ja rüvetamine?

  • Pharming: selles tehnikas ohustab ründaja DNS (domeeninimede süsteemi) servereid või kasutajaarvutit, nii et liiklus suunatakse pahatahtlikule saidile
  • Defacement: Selles tehnikas asendab ründaja organisatsiooni veebisaidi teise lehega. See sisaldab häkkerite nime, pilte ja võib sisaldada isegi sõnumeid ja taustamuusikat

18) Selgitage, kuidas saate oma veebisaidi häkkimist peatada?

Järgmist meetodit kohandades saate oma veebisaidi häkkimise peatada

  • Kasutajate parameetrite puhastamine ja valideerimine: Kasutaja parameetrite desinfitseerimine ja valideerimine enne nende andmebaasi esitamist võib vähendada SQL-i rünnaku tõenäosust
  • Tulemüüri kasutamine: tulemüüri saab kasutada liikluse eemaldamiseks kahtlaselt IP-aadressilt, kui rünnak on lihtne DOS
  • Küpsiste krüptimine: küpsiste või seansside mürgitamist saab vältida küpsiste sisu krüptimisega, küpsiste sidumisega kliendi IP-aadressiga ja küpsiste ajastamisega mõne aja pärast
  • Kasutaja sisendi valideerimine ja kontrollimine: see lähenemisviis on valmis ennetama vormi karastamist, kontrollides ja kinnitades kasutaja sisendit enne selle töötlemist
  • Päiste kinnitamine ja desinfitseerimine: see tehnika on kasulik saididevahelise skriptimise või XSS-i vastu, see meetod hõlmab päiste, URL-i kaudu edastatud parameetrite, vormiparameetrite ja peidetud väärtuste valideerimist ja desinfitseerimist XSS-rünnakute vähendamiseks

19) Selgitage, mis on Keylogger Trooja?

Keylogger Trojan on pahatahtlik tarkvara, mis suudab teie klahvivajutust jälgida, logida need faili ja saata kaugründajatele. Kui soovitud käitumist täheldatakse, salvestab see klahvivajutuse ning hõivab teie sisselogimise kasutajanime ja parooli.

20) Selgitage, mis on loendamine?

Masina nime, kasutajanimede, võrguressursside, aktsiate ja teenuste süsteemist väljavõtmise protsess. Intraneti keskkonnas viiakse läbi loendamistehnikaid.

21) Selgitage, mis on NTP?

Võrguga ühendatud arvutite kellade sünkroonimiseks kasutatakse NTP-d (võrgu ajaprotokoll). Peamiseks sidevahendiks kasutatakse UDP-porti 123. Avaliku Interneti kaudu suudab NTP säilitada aega 10 millisekundi täpsusega

22) Selgitage, mis on MIB?

MIB (Management Information Base) on virtuaalne andmebaas. See sisaldab kogu formaalset kirjeldust võrguobjektide kohta, mida saab SNMP-ga hallata. MIB-i andmebaas on hierarhiline ja MIB-is adresseeritakse kõik hallatavad objektid objektitunnuste (OID) kaudu.

23) Mainige, millised on paroolipakkimise tehnikad?

Paroolipakkimise tehnika tüübid hõlmavad järgmist

  • AttackBrute forsseerimine
  • RünnakudHübriid
  • RünnakSilb
  • AttackRule

24) Selgitage, millised on häkkimise etappide tüübid?

Häkkimise etappide tüübid on

  • Juurdepääsu suurendamine
  • EesõigusedTäitmine
  • RakendusedPeitmine
  • FailidRadade katmine

25) Selgitage, mis on CSRF (saidiüleste taotluste võltsimine)? Kuidas saate seda ära hoida?

CSRF ehk saidiüleste taotluste võltsimine on rünnak pahatahtlikult veebisaidilt, mis saadab taotluse veebirakendusele, mille kasutaja on juba teiselt veebisaidilt autentitud. CSRF-i vältimiseks võite igale taotlusele lisada ettearvamatu väljakutse märgi ja seostada need kasutaja seansiga. See tagab arendajale, et saadud päring pärineb kehtivast allikast.