As 25 principais perguntas e respostas da entrevista de hacking ético

Anonim

Preparamos as perguntas mais importantes da entrevista sobre Ethical Hacking para ajudá-lo a se preparar para a entrevista de emprego. Este guia detalhado de perguntas da entrevista para Hacking Ético o ajudará a desvendar sua entrevista de emprego. Nesta lista de perguntas da entrevista do Ethical Hacker, cobrimos todas as perguntas mais comuns da entrevista de hacking básica e avançada.

Baixe perguntas de hacking ético com respostas em PDF

1) Explique o que é Hacking Ético?

Hacking ético é quando uma pessoa tem permissão para hackear o sistema com a permissão do proprietário do produto para encontrar pontos fracos em um sistema e, posteriormente, corrigi-los.

2) Qual é a diferença entre endereço IP e endereço Mac?

Endereço IP: Para cada dispositivo, o endereço IP é atribuído, para que o dispositivo possa ser localizado na rede. Em outras palavras, o endereço IP é como seu endereço postal, onde qualquer pessoa que conheça seu endereço postal pode enviar uma carta para você.

Endereço MAC (Machine Access Control): Um endereço MAC é um número de série exclusivo atribuído a cada interface de rede em cada dispositivo. O endereço Mac é como sua caixa de correio física, apenas sua operadora postal (roteador de rede) pode identificá-lo e você pode alterá-lo obtendo uma nova caixa de correio (placa de rede) a qualquer momento e colocando seu nome (endereço IP) nela.

3) Liste algumas das ferramentas comuns usadas por hackers éticos?

  • Meta Sploit
  • Tubarão de Arame
  • NMAP
  • John The Ripper
  • Maltego

4) Quais são os tipos de hackers éticos?

Os tipos de hackers éticos são

  • Hackers ou Cyberwarrior da Gray Box
  • Testadores de penetração Black Box
  • Testadores de penetração de caixa branca
  • Hacker Ético Certificado

5) O que é pegada no hacking ético? Quais são as técnicas usadas para pegada?

Footprinting refere-se ao acúmulo e descoberta de tantas informações quanto à rede de destino antes de obter acesso a qualquer rede. A abordagem adotada por hackers antes de hackear

  • Open Source Footprinting: procurará as informações de contato dos administradores que serão usadas para adivinhar a senha em Engenharia social
  • Enumeração de rede: O hacker tenta identificar os nomes de domínio e os blocos de rede da rede de destino
  • Varredura: Uma vez que a rede é conhecida, o segundo passo é espiar os endereços IP ativos na rede. Para identificar endereços IP ativos (ICMP), Internet Control Message Protocol é um endereço IP ativo
  • Impressão digital da pilha: uma vez que os hosts e a porta tenham sido mapeados pela varredura da rede, a etapa final da impressão digital pode ser realizada. Isso é chamado de impressão digital da pilha.

6) Explique o que é Brute Force Hack?

Hack de força bruta é uma técnica para hackear senhas e obter acesso aos recursos do sistema e da rede, leva muito tempo, é necessário um hacker para aprender sobre JavaScripts. Para este propósito, pode-se usar o nome da ferramenta “Hydra”.

7) Explique o que é ataque DOS (Negação de serviço)? Quais são as formas comuns de ataque DOS?

Negação de serviço, é um ataque malicioso à rede que é feito inundando a rede com tráfego inútil. Embora o DOS não cause qualquer roubo de informações ou violação de segurança, pode custar ao dono do site muito dinheiro e tempo.

  • Ataques de estouro de buffer
  • Ataque SYN
  • Ataque de lágrima
  • Ataque Smurf
  • Vírus

8) Explique o que é injeção de SQL?

SQL é uma das técnicas utilizadas para roubar dados de organizações, é uma falha criada no código do aplicativo. A injeção de SQL acontece quando você injeta o conteúdo em uma string de consulta SQL e o conteúdo do modo de resultado em uma string de consulta SQL, e o resultado modifica a sintaxe de sua consulta de maneiras que você não pretendia.

9) Quais são os tipos de ataques de engenharia social baseados em computador? Explique o que é Phishing?

Ataques de engenharia social baseados em computador são

  • Phishing
  • Isca
  • Golpes online

A técnica de phishing envolve o envio de e-mails, chats ou sites falsos para se passar por um sistema real com o objetivo de roubar informações do site original.

10) Explique o que é Network Sniffing?

Um sniffer de rede monitora o fluxo de dados em links de rede de computadores. Ao permitir que você capture e visualize os dados de nível de pacote em sua rede, a ferramenta sniffer pode ajudá-lo a localizar problemas de rede. Os sniffers podem ser usados ​​para roubar informações de uma rede e também para gerenciamento de rede legítima.

11) Explique o que é ARP Spoofing ou ARP poisoning?

ARP (Address Resolution Protocol) é uma forma de ataque em que um invasor altera o endereço MAC (Media Access Control) e ataca uma LAN da Internet alterando o cache ARP do computador de destino com uma solicitação ARP forjada e pacotes de resposta.

12) Como você pode evitar ou prevenir o envenenamento por ARP?

O envenenamento por ARP pode ser evitado pelos seguintes métodos

  • Filtragem de pacotes: os filtros de pacotes são capazes de filtrar e bloquear pacotes com informações de endereço de origem conflitantes
  • Evite a relação de confiança: a organização deve desenvolver um protocolo que dependa da relação de confiança o menos possível
  • Use o software de detecção de falsificação ARP: Existem programas que inspecionam e certificam os dados antes de serem transmitidos e bloqueiam os dados falsificados
  • Use protocolos de rede criptográfica: usando protocolos de comunicação seguros como TLS, SSH, HTTP seguro evita o ataque de falsificação de ARP criptografando os dados antes da transmissão e autenticando os dados quando eles são recebidos

13) O que é Mac Flooding?

Mac Flooding é uma técnica em que a segurança de um determinado switch de rede é comprometida. Na inundação do Mac, o hacker ou atacante inunda o switch com um grande número de quadros, então o que um switch pode controlar. Isso faz com que o switch se comporte como um hub e transmita todos os pacotes em todas as portas. Aproveitando-se disso, o invasor tentará enviar seu pacote dentro da rede para roubar as informações confidenciais.

14) Explique o que é DHCP Rogue Server?

Um servidor DHCP Rogue é um servidor DHCP em uma rede que não está sob o controle da administração do pessoal da rede. O servidor DHCP Rogue pode ser um roteador ou modem. Ele oferecerá aos usuários endereços IP, gateway padrão, servidores WINS assim que o usuário fizer login. O servidor Rogue pode farejar todo o tráfego enviado pelo cliente para todas as outras redes.

15) Explique o que é Cross-site scripting e quais são os tipos de Cross site scripting?

O script entre sites é feito usando vulnerabilidades conhecidas, como aplicativos baseados na web, seus servidores ou plug-ins dos quais os usuários dependem. Explorar um deles inserindo um código malicioso em um link que parece ser uma fonte confiável. Quando os usuários clicam neste link, o código malicioso é executado como parte da solicitação da Web do cliente e executado no computador do usuário, permitindo que o invasor roube informações.

Existem três tipos de Cross-site scripting

  • Não persistente
  • Persistente
  • Vulnerabilidades baseadas no servidor versus DOM

16) Explique o que é Burp Suite, quais são as ferramentas que o compõem?

O pacote Burp é uma plataforma integrada usada para atacar aplicativos da web. Consiste em todas as ferramentas Burp necessárias para atacar um aplicativo. A ferramenta Burp Suite tem a mesma abordagem para atacar aplicativos da web, como estrutura para lidar com solicitações HTTP, proxies upstream, alertas, registro e assim por diante.

As ferramentas que o Burp Suite possui

  • Proxy
  • Aranha
  • Scanner
  • Intruso
  • Repetidor
  • Decodificador
  • Comparer
  • Sequenciador

17) Explique o que é Pharming e Defacement?

  • Pharming: nesta técnica, o invasor compromete os servidores DNS (Sistema de Nomes de Domínio) ou no computador do usuário para que o tráfego seja direcionado a um site malicioso
  • Desfiguração: nesta técnica, o invasor substitui o site da organização por uma página diferente. Ele contém o nome do hacker, imagens e pode até incluir mensagens e música de fundo

18) Explique como você pode impedir que seu site seja hackeado.

Ao adaptar o método a seguir, você pode impedir que seu site seja hackeado

  • Sanitizando e validando os parâmetros dos usuários: Sanitizar e validar os parâmetros do usuário antes de enviá-los ao banco de dados pode reduzir as chances de serem atacados por injeção de SQL
  • Usando o Firewall: o Firewall pode ser usado para descartar o tráfego de endereços IP suspeitos se o ataque for um simples DOS
  • Criptografando os cookies: O envenenamento de cookies ou de sessão pode ser evitado criptografando o conteúdo dos cookies, associando os cookies ao endereço IP do cliente e expirando o tempo dos cookies após algum tempo
  • Validando e verificando a entrada do usuário: Esta abordagem está pronta para evitar a moderação do formulário, verificando e validando a entrada do usuário antes de processá-la
  • Validando e higienizando cabeçalhos: esta técnica é útil contra scripts de sites cruzados ou XSS, esta técnica inclui a validação e higienização de cabeçalhos, parâmetros passados ​​por meio da URL, parâmetros de formulário e valores ocultos para reduzir ataques XSS

19) Explique o que é Trojan Keylogger?

O Trojan do Keylogger é um software malicioso que pode monitorar as teclas digitadas, registrando-as em um arquivo e enviando-as para atacantes remotos. Quando o comportamento desejado for observado, ele registrará o pressionamento de tecla e capturará seu nome de usuário e senha de login.

20) Explique o que é enumeração?

O processo de extração do nome da máquina, nomes de usuário, recursos de rede, compartilhamentos e serviços de um sistema. Em intranet, técnicas de enumeração de ambiente são conduzidas.

21) Explique o que é NTP?

Para sincronizar relógios de computadores em rede, NTP (Network Time Protocol) é usado. Para seu principal meio de comunicação, a porta UDP 123 é usada. Pela Internet pública, o NTP pode manter o tempo dentro de 10 milissegundos

22) Explique o que é MIB?

MIB (Management Information Base) é um banco de dados virtual. Ele contém toda a descrição formal sobre os objetos de rede que podem ser gerenciados usando SNMP. O banco de dados MIB é hierárquico e no MIB cada objeto gerenciado é endereçado por meio de identificadores de objeto (OID).

23) Mencione quais são os tipos de técnicas de cracking de senha?

Os tipos de técnica de quebra de senha incluem

  • Forçar AttackBrute
  • AttacksHybrid
  • AttackSyllable
  • AttackRule

24) Explique quais são os tipos de estágios de hacking?

Os tipos de estágios de hacking são

  • Obtendo AccessEscalating
  • PrivilegesExecuting
  • ApplicationsHiding
  • FilesCovering Tracks

25) Explique o que é CSRF (Cross Site Request Forgery)? Como você pode evitar isso?

CSRF ou falsificação de solicitação entre sites é um ataque de um site mal-intencionado que enviará uma solicitação a um aplicativo da web que um usuário já está autenticado em um site diferente. Para evitar CSRF, você pode anexar token de desafio imprevisível a cada solicitação e associá-los à sessão do usuário. Isso garantirá ao desenvolvedor que a solicitação recebida é de uma fonte válida.