Топ 25 етични въпроси за хакерско интервю и отговори

Anonim

Подготвили сме най-важните въпроси за интервю за етично хакване, за да ви помогнем да се подготвите за интервюто за работа. Това подробно ръководство за въпроси за интервю за Ethical Hacking ще ви помогне да пропуснете интервюто си за работа. В този списък с въпроси за интервю за етичен хакер сме обхванали всички често задавани основни и напреднали въпроси за интервюта за хакерство.

Изтеглете етични хакерски въпроси с отговори в PDF

1) Обяснете какво е етично хакване?

Етично хакване е, когато на човек е позволено да хаква системата с разрешение на собственика на продукта, за да открие слабости в системата и по-късно да ги поправи.

2) Каква е разликата между IP адреса и Mac адреса?

IP адрес: На всяко устройство се присвоява IP адрес, така че устройството да може да се намира в мрежата. С други думи IP адресът е като вашия пощенски адрес, където всеки, който знае вашия пощенски адрес, може да ви изпрати писмо.

MAC (Machine Access Control) адрес: MAC адресът е уникален сериен номер, присвоен на всеки мрежов интерфейс на всяко устройство. Адресът на Mac е като вашата физическа пощенска кутия, само вашият пощенски оператор (мрежов рутер) може да го идентифицира и можете да го промените, като получите нова пощенска кутия (мрежова карта) по всяко време и плеснете името си (IP адрес) върху нея.

3) Избройте някои от често срещаните инструменти, използвани от етичните хакери?

  • Мета Sploit
  • Тел акула
  • NMAP
  • Джон Изкормвача
  • Малтего

4) Какви са видовете етични хакери?

Видовете етични хакери са

  • Хакери на Gray Box или Cyberwarrior
  • Тестери за проникване в черна кутия
  • Тестери за проникване на White Box
  • Сертифициран етичен хакер

5) Какво представлява отпечатъкът при етично хакване? Какви са техниките, използвани за отпечатък?

Отпечатъкът се отнася за натрупване и разкриване на информация за целевата мрежа преди получаване на достъп до която и да е мрежа. Подходът, възприет от хакерите преди хакване

  • Отпечатък с отворен код: Той ще търси информацията за контакт на администраторите, която ще се използва при отгатване на паролата в социалното инженерство
  • Мрежово изброяване: Хакерът се опитва да идентифицира имената на домейни и мрежовите блокове на целевата мрежа
  • Сканиране: След като мрежата е известна, втората стъпка е да се шпионират активните IP адреси в мрежата. За идентифициране на активни IP адреси (ICMP) Internet Control Message Protocol е активен IP адрес
  • Отпечатване на стека: След като хостовете и порта са картографирани чрез сканиране на мрежата, може да се извърши последната стъпка за отпечатване. Това се нарича Stack fingerprinting.

6) Обяснете какво е Brute Force Hack?

Brute force hack е техника за хакване на парола и получаване на достъп до системни и мрежови ресурси, отнема много време, има нужда от хакер, за да научи повече за JavaScripts. За тази цел може да се използва името на инструмента „Hydra“.

7) Обяснете какво представлява атаката DOS (Отказ на услуга)? Какви са често срещаните форми на DOS атака?

Отказът на услуга е злонамерена атака върху мрежата, която се извършва чрез заливане на мрежата с безполезен трафик. Въпреки че DOS не причинява кражба на информация или нарушаване на сигурността, това може да струва много пари и време на собственика на уебсайта.

  • Атаки за преливане на буфер
  • SYN атака
  • Teardrop Attack
  • Smurf Attack
  • Вируси

8) Обяснете какво е SQL инжектиране?

SQL е една от техниката, използвана за кражба на данни от организации, това е грешка, създадена в кода на приложението. Инжектирането на SQL се случва, когато инжектирате съдържанието в низа на SQL заявка и съдържанието на режима на резултат в низа на SQL заявка и резултатът променя синтаксиса на вашата заявка по начини, които не сте възнамерявали.

9) Какви са видовете компютърно базирани атаки за социално инженерство? Обяснете какво е фишинг?

Компютърно базирани атаки за социално инженерство са

  • Фишинг
  • Примамка
  • Онлайн измами

Техниката на фишинг включва изпращане на фалшиви имейли, чатове или уебсайт, за да се представя за реална система с цел кражба на информация от оригинален уебсайт.

10) Обяснете какво е мрежово нюхане?

Мрежовият снифър следи данните, които преминават през компютърни мрежови връзки. Като ви позволява да улавяте и преглеждате данните на ниво пакет във вашата мрежа, инструментът за sniffer може да ви помогне да намерите мрежови проблеми. Сниферите могат да се използват както за кражба на информация от мрежата, така и за законно управление на мрежата.

11) Обяснете какво представлява ARP Spoofing или ARP отравяне?

ARP (Address Resolution Protocol) е форма на атака, при която нападателят променя MAC (Media Access Control) адрес и атакува интернет LAN чрез промяна на ARP кеша на целевия компютър с подправена ARP заявка и пакети за отговор.

12) Как можете да избегнете или предотвратите отравяне с ARP?

Отравянето с ARP може да бъде предотвратено чрез следните методи

  • Филтриране на пакети: Филтрирането на пакети може да филтрира и блокира пакети с несъвместима информация за адреса на източника
  • Избягвайте отношенията на доверие: Организацията трябва да разработи протокол, който разчита възможно най-малко на отношенията на доверие
  • Използвайте софтуер за откриване на подправяне на ARP: Има програми, които проверяват и удостоверяват данни преди да бъдат предадени и блокират подправени данни
  • Използвайте криптографски мрежови протоколи: Чрез използване на защитени комуникационни протоколи като TLS, SSH, HTTP secure предотвратява ARP фалшифициране атака чрез криптиране на данни преди предаване и удостоверяване на данни, когато са получени

13) Какво е Mac Flooding?

Mac Flooding е техника, при която сигурността на даден мрежов комутатор е нарушена. В Mac наводняването на хакер или нападател наводнява превключвателя с голям брой рамки, а след това какво може да се справи с превключвателя. Това превключвател се държи като концентратор и предава всички пакети на всички портове. Възползвайки се от това, нападателят ще се опита да изпрати пакета си в мрежата, за да открадне чувствителната информация.

14) Обяснете какво е DHCP Rogue Server?

Измамен DHCP сървър е DHCP сървър в мрежа, която не е под контрола на администрацията на мрежовия персонал. Измамният DHCP сървър може да бъде рутер или модем. Той ще предлага на потребителите IP адреси, шлюз по подразбиране, WINS сървъри веднага щом потребителят влезе в системата. Rogue сървърът може да подуши целия трафик, изпратен от клиента до всички други мрежи.

15) Обяснете какво е скрипт между сайтове и какви са типовете скриптове на сайтове?

Скриптирането на различни сайтове се извършва чрез използване на известни уязвимости като уеб базирани приложения, техните сървъри или приставки, на които разчитат потребителите. Използване на един от тях чрез вмъкване на злонамерено кодиране в линк, който изглежда е надежден източник. Когато потребителите кликнат върху тази връзка, злонамереният код ще се изпълни като част от уеб заявката на клиента и ще се изпълни на компютъра на потребителя, позволявайки на нападателя да открадне информация.

Има три типа скриптове между сайтове

  • Непостоянен
  • Постоянни
  • Сървърна страна спрямо DOM базирани уязвимости

16) Обяснете какво е Burp Suite, от какви инструменти се състои?

Burp suite е интегрирана платформа, използвана за атака на уеб приложения. Състои се от всички инструменти на Burp, необходими за атака на приложение. Инструментът Burp Suite има същия подход за атака на уеб приложения като рамка за обработка на HTTP заявка, прокси сървъри нагоре по веригата, алармиране, регистриране и т.н.

Инструментите, с които разполага Burp Suite

  • Прокси
  • Паяк
  • Скенер
  • Натрапник
  • Повторител
  • Декодер
  • Сравнител
  • Sequencer

17) Обяснете какво е Фарминг и деформация?

  • Фармиране: При тази техника нападателят компрометира DNS (Domain Name System) сървъри или на потребителския компютър, така че трафикът да бъде насочен към злонамерен сайт
  • Обезобразяване: При тази техника нападателят заменя уебсайта на организацията с друга страница. Той съдържа име на хакери, изображения и може дори да включва съобщения и фонова музика

18) Обяснете как можете да спрете хакване на уебсайта ви?

Чрез адаптиране на следния метод можете да спрете вашия уебсайт да бъде хакнат

  • Дезинфекциране и валидиране на потребителски параметри: Чрез дезинфекциране и валидиране на потребителски параметри преди изпращането им в базата данни може да се намалят шансовете за атака от SQL инжекция
  • Използване на защитна стена: защитната стена може да се използва за отпадане на трафик от подозрителен IP адрес, ако атаката е обикновен DOS
  • Криптиране на бисквитките: Отравянето с бисквитки или сесия може да бъде предотвратено чрез криптиране на съдържанието на бисквитките, свързване на бисквитки с IP адреса на клиента и изчакване на бисквитките след известно време
  • Проверка и проверка на въведеното от потребителя: Този подход е готов да предотврати закаляването на формуляра чрез проверка и проверка на въведеното от потребителя преди обработката му
  • Проверка и дезинфекция на заглавия: Тази техника е полезна срещу скриптове между сайтове или XSS, тази техника включва валидиране и дезинфекция на заглавия, параметри, предадени през URL адреса, параметри на формуляри и скрити стойности за намаляване на XSS атаки

19) Обяснете какво е троянският Keylogger?

Троянският Keylogger е злонамерен софтуер, който може да наблюдава натискането на клавишите ви, да ги регистрира във файл и да ги изпраща на отдалечени нападатели. Когато се наблюдава желаното поведение, той ще записва натискането на клавиша и улавя потребителското ви име и парола за вход.

20) Обяснете какво е изброяване?

Процесът на извличане на име на машина, потребителски имена, мрежови ресурси, споделяния и услуги от система. Под интранет се провеждат техники за изброяване.

21) Обяснете какво е NTP?

За синхронизиране на часовници на мрежови компютри се използва NTP (Network Time Protocol). За основно средство за комуникация се използва UDP порт 123. В публичния интернет NTP може да поддържа време до 10 милисекунди

22) Обяснете какво е MIB?

MIB (Management Information Base) е виртуална база данни. Той съдържа цялото официално описание на мрежовите обекти, които могат да се управляват с помощта на SNMP. Базата данни на MIB е йерархична и в MIB всеки управляван обект се адресира чрез идентификатори на обекти (OID).

23) Споменете кои са видовете техники за взлом на пароли?

Видовете техники за взлом на пароли включват

  • AttackBrute Forcing
  • Атаки Хибрид
  • AttackSyllable
  • Правило за атака

24) Обяснете какви са видовете етапи на хакерство?

Видовете етапи на хакерство са

  • Получаване на достъп Ескалиране
  • Привилегии Изпълнение
  • Скриване на приложения
  • FilesCovering Tracks

25) Обяснете какво е CSRF (фалшифициране на заявки между сайтове)? Как можете да предотвратите това?

CSRF или фалшифициране на заявки за различни сайтове е атака от злонамерен уебсайт, който ще изпрати заявка до уеб приложение, за което потребителят вече е удостоверен от друг уебсайт. За да предотвратите CSRF, можете да добавите непредсказуем знак за предизвикателство към всяка заявка и да ги свържете със сесията на потребителя. Той ще гарантира на разработчика, че получената заявка е от валиден източник.