Припремили смо најважнија питања о интервјуу за етичко хаковање како бисмо вам помогли да се припремите за разговор за посао. Овај детаљан водич за питања за интервјуе за Етхицал Хацкинг помоћи ће вам да разрешите интервју за посао. На овој листи питања о интервјуима за Етхицал Хацкер покрили смо сва уобичајена и напредна питања о интервјуима за хакирање.
Преузмите етичка питања о хаковању са одговорима у ПДФ-у
1) Објасните шта је етичко хаковање?
Етичко хаковање је када особа сме да хакује систем уз дозволу власника производа како би пронашла слабости у систему и касније их поправила.
2) Која је разлика између ИП адресе и Мац адресе?
ИП адреса: Сваком уређају је додељена ИП адреса, тако да тај уређај може бити лоциран на мрежи. Другим речима, ИП адреса је попут ваше поштанске адресе, где вам свако ко зна вашу поштанску адресу може послати писмо.
МАЦ (Мацхине Аццесс Цонтрол) адреса: МАЦ адреса је јединствени серијски број додељен сваком мрежном интерфејсу на сваком уређају. Мац адреса је попут вашег физичког поштанског сандучета, само ваш поштански оператер (мрежни рутер) може да је идентификује, а ви је можете променити тако што ћете у било које време добити ново поштанско сандуче (мрежну картицу) и ошамарити своје име (ИП адресу).
3) Наведите неке од уобичајених алата које користе етички хакери?
- Мета Сплоит
- Жичана ајкула
- НМАП
- Јохн Тхе Риппер
- Малтего
4) Које су врсте етичких хакера?
Врсте етичких хакера су
- Хакери Греи Бок-а или Циберварриор
- Тестери за продор црне кутије
- Испитивачи пенетрације беле кутије
- Овлашћени етички хакер
5) Шта је отисак стопе у етичком хаковању? Које се технике користе за отиске стопала?
Отисак се односи на акумулирање и откривање колико и информација о циљној мрежи пре него што се приступи било којој мрежи. Приступ који су хакери усвојили пре хаковања
- Отисак отвореног кода: Тражиће контакт информације администратора које ће користити за погађање лозинке у друштвеном инжењерингу
- Мрежно набрајање: Хакер покушава да идентификује имена домена и мрежне блокове циљне мреже
- Скенирање: Када је мрежа позната, други корак је шпијунирање активних ИП адреса на мрежи. За идентификацију активних ИП адреса (ИЦМП) Интернет Цонтрол Мессаге Протоцол је активна ИП адреса
- Стацк Фингерпринтинг: Када су хостови и порт мапирани скенирањем мреже, може се извршити завршни корак отиска. Ово се назива Стацк фингерпринтинг.
6) Објасните шта је Бруте Форце Хацк?
Бруте форце хаковање је техника за хакирање лозинке и добијање приступа системским и мрежним ресурсима, потребно је много времена, потребан му је хакер да би научио о ЈаваСцриптс. У ту сврху се може користити назив алата „Хидра“.
7) Објасните шта је ДОС (ускраћивање услуге) напад? Који су уобичајени облици ДОС напада?
Ускраћивање услуге је злонамерни напад на мрежу који се врши преплављивањем мреже бескорисним саобраћајем. Иако ДОС не узрокује крађу информација или нарушавање безбедности, власника веб локације може коштати пуно новца и времена.
- Напади преливања бафера
- СИН Аттацк
- Теардроп Аттацк
- Смурф Аттацк
- Вируси
8) Објасните шта је СКЛ убризгавање?
СКЛ је једна од техника која се користи за крађу података од организација, то је грешка створена у коду апликације. СКЛ убризгавање се дешава када убризгате садржај у низ упита СКЛ, а садржај режима резултата у низ упита СКЛ, а резултат модификује синтаксу вашег упита на начине које нисте намеравали.
9) Које су врсте рачунарских напада на социјални инжењеринг? Објасните шта је пхисхинг?
Напади на социјални инжењеринг засновани на рачунару су
- Пхисхинг
- Баитинг
- Преваре на мрежи
Техника крађе идентитета укључује слање лажних е-маилова, ћаскања или веб странице како би се представљала као стварни систем с циљем крађе података са оригиналне веб странице.
10) Објасните шта је њушкање мреже?
Мрежни њушкач надгледа податке који прелазе преко мрежних веза рачунара. Омогућавајући вам хватање и преглед података на нивоу пакета на вашој мрежи, алат за сниффер вам може помоћи да лоцирате мрежне проблеме. Њушкали се могу користити и за крађу информација са мреже и за легитимно управљање мрежом.
11) Објасните шта је АРП лажно представљање или АРП тровање?
АРП (Аддресс Ресолутион Протоцол) је облик напада у којем нападач мења МАЦ (Медиа Аццесс Цонтрол) адресу и напада интернет ЛАН променом АРП кеш меморије циљног рачунара са фалсификованим АРП захтевима и пакетима одговора.
12) Како можете избећи или спречити тровање АРП-ом?
Тровање АРП-ом може се спречити следећим методама
- Филтрирање пакета: Пакетни филтри су способни за филтрирање и блокирање пакета са неусаглашеним информацијама о изворној адреси
- Избегавајте однос поверења: Организација треба да развије протокол који се ослања на однос поверења што је мање могуће
- Користите АРП софтвер за откривање лажног представљања: Постоје програми који прегледавају и овјеравају податке прије него што се преносе и блокирају лажне податке
- Користите криптографске мрежне протоколе: Коришћењем сигурних комуникационих протокола попут ТЛС, ССХ, ХТТП сецуре спречава АРП лажни напад шифрирањем података пре преноса и аутентификацијом података када су примљени
13) Шта је Мац Флоодинг?
Мац Флоодинг је техника којом се угрожава сигурност датог мрежног прекидача. У Мац-у преплављивање хакера или нападача преплави прекидач великим бројем оквира, а затим оно што прекидач може да поднесе. Овим се комутатор понаша као чвориште и преноси све пакете на свим портовима. Искористивши ово, нападач ће покушати да пошаље свој пакет унутар мреже како би украо осетљиве информације.
14) Објасните шта је ДХЦП Рогуе Сервер?
Покварени ДХЦП сервер је ДХЦП сервер на мрежи који није под контролом администрације мрежног особља. Неисправни ДХЦП сервер може бити рутер или модем. Корисницима ће понудити ИП адресе, подразумевани мрежни пролаз, ВИНС сервере чим се корисник пријави. Неваљали сервер може да нањуши сав саобраћај који клијент пошаље свим осталим мрежама.
15) Објасните шта је скриптирање на више локација и које су врсте скриптирања на више локација?
Скриптирање на више локација врши се коришћењем познатих рањивости попут веб апликација, њихових сервера или додатака на које се корисници ослањају. Искоришћавање једног од њих уметањем злонамерног кодирања у везу која се чини поузданим извором. Када корисници кликну на ову везу, злонамерни код ће се покренути као део клијентовог веб захтева и извршити на корисниковом рачунару, омогућавајући нападачу да краде информације.
Постоје три врсте скриптирања на више локација
- Не упоран
- Упоран
- На страни сервера у односу на ДОМ рањивости
16) Објасните шта је Бурп Суите, од којих се алата састоји?
Бурп суите је интегрисана платформа која се користи за напад на веб апликације. Састоји се од свих Бурп алата потребних за напад на апликацију. Алат Бурп Суите има исти приступ за напад на веб апликације попут оквира за руковање ХТТП захтевима, узлазних проки сервера, упозорења, евидентирања и тако даље.
Алати које Бурп Суите има
- Заступник
- Паук
- Скенер
- Уљез
- Понављач
- Декодер
- Цомпарер
- Секуенцер
17) Објасните шта је фарма и исквареност?
- Фармирање: У овој техници нападач угрожава ДНС (Домаин Наме Систем) сервере или на корисничком рачунару, тако да се саобраћај усмерава на злонамерну веб локацију
- Каљавост: У овој техници нападач замењује веб локацију организације другом страницом. Садржи име хакера, слике, а можда укључује и поруке и музику у позадини
18) Објасните како можете зауставити хаковање ваше веб странице?
Прилагођавањем следеће методе можете спречити хаковање ваше веб странице
- Санитизирање и потврђивање корисничких параметара: Санитизирањем и потврђивањем корисничких параметара пре него што их предате у базу података може смањити шансе да вас нападне СКЛ убризгавање
- Коришћење заштитног зида: Заштитни зид се може користити за испуштање промета са сумњиве ИП адресе ако је напад једноставан ДОС
- Шифровање колачића: Тровање колачићима или сесијама може се спречити шифровањем садржаја колачића, повезивањем колачића са ИП адресом клијента и временским ограничењем колачића након неког времена
- Провера и верификација корисничког уноса: Овај приступ спреман је да спречи каљење обрасца верификовањем и потврђивањем корисничког уноса пре обраде
- Провера ваљаности и дезинфекција заглавља: Ова техника је корисна против скриптирања на више локација или КССС-а, ова техника укључује валидацију и дезинсекцију заглавља, параметара прослеђених преко УРЛ-а, параметара обрасца и скривених вредности за смањење КССС напада
19) Објасните шта је Кеилоггер Тројан?
Тројански програм Кеилоггер је злонамерни софтвер који може надгледати ваш притисак тастера, бележећи их у датотеку и шаљући их удаљеним нападачима. Када се примети жељено понашање, забележиће притисак тастера и забележити ваше корисничко име и лозинку за пријаву.
20) Објасните шта је пописивање?
Процес издвајања имена машине, корисничких имена, мрежних ресурса, дељења и услуга из система. Под Интранет окружењем спроводе се технике пописивања.
21) Објасните шта је НТП?
За синхронизацију сатова умрежених рачунара користи се НТП (Нетворк Тиме Протоцол). Као примарно средство комуникације користи се УДП порт 123. Преко јавног интернета НТП може да одржи време у року од 10 милисекунди
22) Објасните шта је МИБ?
МИБ (Манагемент Информатион Басе) је виртуелна база података. Садржи сав формални опис мрежних објеката којима се може управљати помоћу СНМП-а. База података МИБ је хијерархијска и у МИБ-у се сваки управљани објект адресира путем идентификатора објеката (ОИД).
23) Спомените које су врсте техника пробијања лозинки?
Типови техника пробијања лозинки укључују
- АттацкБруте Форцинг
- АттацксХибрид
- АттацкСиллабле
- АттацкРуле
24) Објасните које су врсте фаза хаковања?
Врсте фаза хаковања су
- Добијање АццессЕсцалатинг
- Извршење привилегија
- АпплицатионсХидинг
- ФилесЦоверинг Трацкс
25) Објасните шта је ЦСРФ (кривотворење захтева за више локација)? Како то можете спречити?
ЦСРФ или кривотворење захтева за више локација је напад злонамерне веб локације која ће послати захтев веб апликацији за коју је корисник већ потврђен идентитет са друге веб локације. Да бисте спречили ЦСРФ, сваком захтеву можете додати непредвидиви токен изазова и придружити их сесији корисника. Обезбедиће програмеру да је примљени захтев из важећег извора.