Preparamos as perguntas mais importantes da entrevista sobre Ethical Hacking para ajudá-lo a se preparar para a entrevista de emprego. Este guia detalhado de perguntas da entrevista para Hacking Ético o ajudará a desvendar sua entrevista de emprego. Nesta lista de perguntas da entrevista do Ethical Hacker, cobrimos todas as perguntas mais comuns da entrevista de hacking básica e avançada.
Baixe perguntas de hacking ético com respostas em PDF
1) Explique o que é Hacking Ético?
Hacking ético é quando uma pessoa tem permissão para hackear o sistema com a permissão do proprietário do produto para encontrar pontos fracos em um sistema e, posteriormente, corrigi-los.
2) Qual é a diferença entre endereço IP e endereço Mac?
Endereço IP: Para cada dispositivo, o endereço IP é atribuído, para que o dispositivo possa ser localizado na rede. Em outras palavras, o endereço IP é como seu endereço postal, onde qualquer pessoa que conheça seu endereço postal pode enviar uma carta para você.
Endereço MAC (Machine Access Control): Um endereço MAC é um número de série exclusivo atribuído a cada interface de rede em cada dispositivo. O endereço Mac é como sua caixa de correio física, apenas sua operadora postal (roteador de rede) pode identificá-lo e você pode alterá-lo obtendo uma nova caixa de correio (placa de rede) a qualquer momento e colocando seu nome (endereço IP) nela.
3) Liste algumas das ferramentas comuns usadas por hackers éticos?
- Meta Sploit
- Tubarão de Arame
- NMAP
- John The Ripper
- Maltego
4) Quais são os tipos de hackers éticos?
Os tipos de hackers éticos são
- Hackers ou Cyberwarrior da Gray Box
- Testadores de penetração Black Box
- Testadores de penetração de caixa branca
- Hacker Ético Certificado
5) O que é pegada no hacking ético? Quais são as técnicas usadas para pegada?
Footprinting refere-se ao acúmulo e descoberta de tantas informações quanto à rede de destino antes de obter acesso a qualquer rede. A abordagem adotada por hackers antes de hackear
- Open Source Footprinting: procurará as informações de contato dos administradores que serão usadas para adivinhar a senha em Engenharia social
- Enumeração de rede: O hacker tenta identificar os nomes de domínio e os blocos de rede da rede de destino
- Varredura: Uma vez que a rede é conhecida, o segundo passo é espiar os endereços IP ativos na rede. Para identificar endereços IP ativos (ICMP), Internet Control Message Protocol é um endereço IP ativo
- Impressão digital da pilha: uma vez que os hosts e a porta tenham sido mapeados pela varredura da rede, a etapa final da impressão digital pode ser realizada. Isso é chamado de impressão digital da pilha.
6) Explique o que é Brute Force Hack?
Hack de força bruta é uma técnica para hackear senhas e obter acesso aos recursos do sistema e da rede, leva muito tempo, é necessário um hacker para aprender sobre JavaScripts. Para este propósito, pode-se usar o nome da ferramenta “Hydra”.
7) Explique o que é ataque DOS (Negação de serviço)? Quais são as formas comuns de ataque DOS?
Negação de serviço, é um ataque malicioso à rede que é feito inundando a rede com tráfego inútil. Embora o DOS não cause qualquer roubo de informações ou violação de segurança, pode custar ao dono do site muito dinheiro e tempo.
- Ataques de estouro de buffer
- Ataque SYN
- Ataque de lágrima
- Ataque Smurf
- Vírus
8) Explique o que é injeção de SQL?
SQL é uma das técnicas utilizadas para roubar dados de organizações, é uma falha criada no código do aplicativo. A injeção de SQL acontece quando você injeta o conteúdo em uma string de consulta SQL e o conteúdo do modo de resultado em uma string de consulta SQL, e o resultado modifica a sintaxe de sua consulta de maneiras que você não pretendia.
9) Quais são os tipos de ataques de engenharia social baseados em computador? Explique o que é Phishing?
Ataques de engenharia social baseados em computador são
- Phishing
- Isca
- Golpes online
A técnica de phishing envolve o envio de e-mails, chats ou sites falsos para se passar por um sistema real com o objetivo de roubar informações do site original.
10) Explique o que é Network Sniffing?
Um sniffer de rede monitora o fluxo de dados em links de rede de computadores. Ao permitir que você capture e visualize os dados de nível de pacote em sua rede, a ferramenta sniffer pode ajudá-lo a localizar problemas de rede. Os sniffers podem ser usados para roubar informações de uma rede e também para gerenciamento de rede legítima.
11) Explique o que é ARP Spoofing ou ARP poisoning?
ARP (Address Resolution Protocol) é uma forma de ataque em que um invasor altera o endereço MAC (Media Access Control) e ataca uma LAN da Internet alterando o cache ARP do computador de destino com uma solicitação ARP forjada e pacotes de resposta.
12) Como você pode evitar ou prevenir o envenenamento por ARP?
O envenenamento por ARP pode ser evitado pelos seguintes métodos
- Filtragem de pacotes: os filtros de pacotes são capazes de filtrar e bloquear pacotes com informações de endereço de origem conflitantes
- Evite a relação de confiança: a organização deve desenvolver um protocolo que dependa da relação de confiança o menos possível
- Use o software de detecção de falsificação ARP: Existem programas que inspecionam e certificam os dados antes de serem transmitidos e bloqueiam os dados falsificados
- Use protocolos de rede criptográfica: usando protocolos de comunicação seguros como TLS, SSH, HTTP seguro evita o ataque de falsificação de ARP criptografando os dados antes da transmissão e autenticando os dados quando eles são recebidos
13) O que é Mac Flooding?
Mac Flooding é uma técnica em que a segurança de um determinado switch de rede é comprometida. Na inundação do Mac, o hacker ou atacante inunda o switch com um grande número de quadros, então o que um switch pode controlar. Isso faz com que o switch se comporte como um hub e transmita todos os pacotes em todas as portas. Aproveitando-se disso, o invasor tentará enviar seu pacote dentro da rede para roubar as informações confidenciais.
14) Explique o que é DHCP Rogue Server?
Um servidor DHCP Rogue é um servidor DHCP em uma rede que não está sob o controle da administração do pessoal da rede. O servidor DHCP Rogue pode ser um roteador ou modem. Ele oferecerá aos usuários endereços IP, gateway padrão, servidores WINS assim que o usuário fizer login. O servidor Rogue pode farejar todo o tráfego enviado pelo cliente para todas as outras redes.
15) Explique o que é Cross-site scripting e quais são os tipos de Cross site scripting?
O script entre sites é feito usando vulnerabilidades conhecidas, como aplicativos baseados na web, seus servidores ou plug-ins dos quais os usuários dependem. Explorar um deles inserindo um código malicioso em um link que parece ser uma fonte confiável. Quando os usuários clicam neste link, o código malicioso é executado como parte da solicitação da Web do cliente e executado no computador do usuário, permitindo que o invasor roube informações.
Existem três tipos de Cross-site scripting
- Não persistente
- Persistente
- Vulnerabilidades baseadas no servidor versus DOM
16) Explique o que é Burp Suite, quais são as ferramentas que o compõem?
O pacote Burp é uma plataforma integrada usada para atacar aplicativos da web. Consiste em todas as ferramentas Burp necessárias para atacar um aplicativo. A ferramenta Burp Suite tem a mesma abordagem para atacar aplicativos da web, como estrutura para lidar com solicitações HTTP, proxies upstream, alertas, registro e assim por diante.
As ferramentas que o Burp Suite possui
- Proxy
- Aranha
- Scanner
- Intruso
- Repetidor
- Decodificador
- Comparer
- Sequenciador
17) Explique o que é Pharming e Defacement?
- Pharming: nesta técnica, o invasor compromete os servidores DNS (Sistema de Nomes de Domínio) ou no computador do usuário para que o tráfego seja direcionado a um site malicioso
- Desfiguração: nesta técnica, o invasor substitui o site da organização por uma página diferente. Ele contém o nome do hacker, imagens e pode até incluir mensagens e música de fundo
18) Explique como você pode impedir que seu site seja hackeado.
Ao adaptar o método a seguir, você pode impedir que seu site seja hackeado
- Sanitizando e validando os parâmetros dos usuários: Sanitizar e validar os parâmetros do usuário antes de enviá-los ao banco de dados pode reduzir as chances de serem atacados por injeção de SQL
- Usando o Firewall: o Firewall pode ser usado para descartar o tráfego de endereços IP suspeitos se o ataque for um simples DOS
- Criptografando os cookies: O envenenamento de cookies ou de sessão pode ser evitado criptografando o conteúdo dos cookies, associando os cookies ao endereço IP do cliente e expirando o tempo dos cookies após algum tempo
- Validando e verificando a entrada do usuário: Esta abordagem está pronta para evitar a moderação do formulário, verificando e validando a entrada do usuário antes de processá-la
- Validando e higienizando cabeçalhos: esta técnica é útil contra scripts de sites cruzados ou XSS, esta técnica inclui a validação e higienização de cabeçalhos, parâmetros passados por meio da URL, parâmetros de formulário e valores ocultos para reduzir ataques XSS
19) Explique o que é Trojan Keylogger?
O Trojan do Keylogger é um software malicioso que pode monitorar as teclas digitadas, registrando-as em um arquivo e enviando-as para atacantes remotos. Quando o comportamento desejado for observado, ele registrará o pressionamento de tecla e capturará seu nome de usuário e senha de login.
20) Explique o que é enumeração?
O processo de extração do nome da máquina, nomes de usuário, recursos de rede, compartilhamentos e serviços de um sistema. Em intranet, técnicas de enumeração de ambiente são conduzidas.
21) Explique o que é NTP?
Para sincronizar relógios de computadores em rede, NTP (Network Time Protocol) é usado. Para seu principal meio de comunicação, a porta UDP 123 é usada. Pela Internet pública, o NTP pode manter o tempo dentro de 10 milissegundos
22) Explique o que é MIB?
MIB (Management Information Base) é um banco de dados virtual. Ele contém toda a descrição formal sobre os objetos de rede que podem ser gerenciados usando SNMP. O banco de dados MIB é hierárquico e no MIB cada objeto gerenciado é endereçado por meio de identificadores de objeto (OID).
23) Mencione quais são os tipos de técnicas de cracking de senha?
Os tipos de técnica de quebra de senha incluem
- Forçar AttackBrute
- AttacksHybrid
- AttackSyllable
- AttackRule
24) Explique quais são os tipos de estágios de hacking?
Os tipos de estágios de hacking são
- Obtendo AccessEscalating
- PrivilegesExecuting
- ApplicationsHiding
- FilesCovering Tracks
25) Explique o que é CSRF (Cross Site Request Forgery)? Como você pode evitar isso?
CSRF ou falsificação de solicitação entre sites é um ataque de um site mal-intencionado que enviará uma solicitação a um aplicativo da web que um usuário já está autenticado em um site diferente. Para evitar CSRF, você pode anexar token de desafio imprevisível a cada solicitação e associá-los à sessão do usuário. Isso garantirá ao desenvolvedor que a solicitação recebida é de uma fonte válida.