25 câu hỏi và câu trả lời phỏng vấn về tấn công đạo đức hàng đầu

Anonim

Chúng tôi đã chuẩn bị các câu hỏi phỏng vấn Đánh cắp đạo đức quan trọng nhất để giúp bạn chuẩn bị cho cuộc phỏng vấn xin việc. Hướng dẫn chi tiết về các câu hỏi phỏng vấn cho Ethical Hacking này sẽ giúp bạn vượt qua cuộc phỏng vấn xin việc của mình. Trong danh sách các câu hỏi phỏng vấn Đạo đức Hacker này, chúng tôi đã đề cập đến tất cả các câu hỏi phỏng vấn về hack cơ bản và nâng cao thường được hỏi.

Tải xuống PDF câu hỏi về hack đạo đức với câu trả lời

1) Giải thích Đạo đức Hacking là gì?

Đánh cắp đạo đức là khi một người được phép tấn công hệ thống với sự cho phép của chủ sở hữu sản phẩm để tìm ra điểm yếu trong hệ thống và sau đó sửa chữa chúng.

2) Sự khác biệt giữa địa chỉ IP và địa chỉ Mac là gì?

Địa chỉ IP: Cho mọi thiết bị, địa chỉ IP được gán để thiết bị đó có thể được định vị trên mạng. Nói cách khác, địa chỉ IP giống như địa chỉ bưu điện của bạn, nơi bất kỳ ai biết địa chỉ bưu điện của bạn đều có thể gửi thư cho bạn.

Địa chỉ MAC (Kiểm soát truy cập máy): Địa chỉ MAC là một số sê-ri duy nhất được gán cho mọi giao diện mạng trên mọi thiết bị. Địa chỉ Mac giống như hộp thư vật lý của bạn, chỉ có nhà cung cấp dịch vụ bưu điện (bộ định tuyến mạng) mới có thể xác định nó và bạn có thể thay đổi nó bằng cách lấy một hộp thư mới (thẻ mạng) bất kỳ lúc nào và đặt tên của bạn (địa chỉ IP) vào đó.

3) Liệt kê một số công cụ phổ biến được sử dụng bởi Ethical hacker?

  • Meta Sploit
  • Cá mập dây
  • NMAP
  • John The Ripper
  • Maltego

4) Các loại tin tặc có đạo đức là gì?

Các loại tin tặc có đạo đức là

  • Tin tặc Hộp xám hoặc Chiến binh mạng
  • Máy kiểm tra độ thâm nhập của Hộp đen
  • Máy kiểm tra độ thâm nhập của Hộp trắng
  • Hacker có đạo đức được chứng nhận

5) Dấu chân trong hack đạo đức là gì? Các kỹ thuật được sử dụng để in dấu chân là gì?

Dấu chân đề cập đến việc tích lũy và khám phá càng nhiều thông tin về mạng mục tiêu trước khi truy cập vào bất kỳ mạng nào. Cách tiếp cận được tin tặc áp dụng trước khi hack

  • Mã nguồn mở Footprinting: Nó sẽ tìm kiếm thông tin liên hệ của quản trị viên sẽ được sử dụng để đoán mật khẩu trong Kỹ thuật xã hội
  • Liệt kê mạng: Tin tặc cố gắng xác định tên miền và các khối mạng của mạng mục tiêu
  • Quét: Khi đã biết mạng, bước thứ hai là theo dõi các địa chỉ IP đang hoạt động trên mạng. Để xác định địa chỉ IP hoạt động (ICMP) Giao thức thông báo điều khiển Internet là một địa chỉ IP hoạt động
  • Lấy dấu vân tay ngăn xếp: Sau khi các máy chủ và cổng đã được ánh xạ bằng cách quét mạng, bước in dấu chân cuối cùng có thể được thực hiện. Đây được gọi là lấy dấu vân tay ngăn xếp.

6) Giải thích Brute Force Hack là gì?

Brute force hack là kỹ thuật hack mật khẩu và truy cập vào tài nguyên hệ thống và mạng, mất nhiều thời gian, hacker cần tìm hiểu về JavaScripts. Với mục đích này, người ta có thể sử dụng tên công cụ “Hydra”.

7) Giải thích tấn công DOS (Từ chối dịch vụ) là gì? Các hình thức tấn công DOS phổ biến là gì?

Từ chối dịch vụ, là một cuộc tấn công độc hại trên mạng được thực hiện bằng cách làm ngập mạng với lưu lượng truy cập vô ích. Mặc dù, DOS không gây ra bất kỳ hành vi đánh cắp thông tin hoặc vi phạm bảo mật nào nhưng nó có thể khiến chủ sở hữu trang web phải trả giá rất đắt và thời gian.

  • Các cuộc tấn công tràn bộ đệm
  • Tấn công SYN
  • Tấn công giọt nước mắt
  • Smurf Attack
  • Vi rút

8) Giải thích SQL injection là gì?

SQL là một trong những kỹ thuật được sử dụng để lấy cắp dữ liệu từ các tổ chức, nó là một lỗi được tạo ra trong mã ứng dụng. Việc chèn SQL xảy ra khi bạn đưa nội dung vào chuỗi truy vấn SQL và nội dung chế độ kết quả vào chuỗi truy vấn SQL và kết quả sửa đổi cú pháp truy vấn của bạn theo những cách bạn không có ý định.

9) Các loại tấn công kỹ thuật xã hội dựa trên máy tính là gì? Giải thích Lừa đảo là gì?

Các cuộc tấn công kỹ thuật xã hội dựa trên máy tính là

  • Lừa đảo
  • Baiting
  • Lừa đảo trực tuyến

Kỹ thuật lừa đảo liên quan đến việc gửi e-mail, cuộc trò chuyện hoặc trang web giả mạo hệ thống thực với mục đích lấy cắp thông tin từ trang web gốc.

10) Giải thích Network Sniffing là gì?

Một trình kiểm tra mạng giám sát dữ liệu truyền qua các liên kết mạng máy tính. Bằng cách cho phép bạn nắm bắt và xem dữ liệu mức gói trên mạng của mình, công cụ dò tìm có thể giúp bạn xác định các sự cố mạng. Sniffers có thể được sử dụng để lấy cắp thông tin ngoài mạng và cũng để quản lý mạng hợp pháp.

11) Giải thích ARP Giả mạo hoặc ngộ độc ARP là gì?

ARP (Address Resolution Protocol) là một hình thức tấn công trong đó kẻ tấn công thay đổi địa chỉ MAC (Điều khiển truy cập phương tiện) và tấn công mạng LAN internet bằng cách thay đổi bộ nhớ cache ARP của máy tính mục tiêu bằng các gói phản hồi và yêu cầu ARP giả mạo.

12) Làm thế nào bạn có thể tránh hoặc ngăn ngừa ngộ độc ARP?

Ngộ độc ARP có thể được ngăn ngừa bằng các phương pháp sau

  • Lọc gói: Bộ lọc gói có khả năng lọc ra và chặn các gói có thông tin địa chỉ nguồn xung đột
  • Tránh mối quan hệ tin cậy: Tổ chức nên phát triển giao thức dựa trên mối quan hệ tin cậy càng ít càng tốt
  • Sử dụng phần mềm phát hiện giả mạo ARP: Có các chương trình kiểm tra và xác nhận dữ liệu trước khi nó được truyền đi và chặn dữ liệu bị giả mạo
  • Sử dụng các giao thức mạng mật mã: Bằng cách sử dụng các giao thức truyền thông an toàn như TLS, SSH, HTTP secure ngăn chặn tấn công giả mạo ARP bằng cách mã hóa dữ liệu trước khi truyền và xác thực dữ liệu khi nhận được.

13) Mac Flooding là gì?

Mac Flooding là một kỹ thuật trong đó bảo mật của chuyển mạch mạng nhất định bị xâm phạm. Trong Mac, tin tặc hoặc kẻ tấn công làm ngập công tắc với số lượng lớn khung hình, sau đó những gì một công tắc có thể xử lý. Điều này làm cho switch hoạt động như một trung tâm và truyền tất cả các gói ở tất cả các cổng. Lợi dụng điều này, kẻ tấn công sẽ cố gắng gửi gói tin của mình vào bên trong mạng để lấy cắp thông tin nhạy cảm.

14) Giải thích DHCP Rogue Server là gì?

Máy chủ DHCP giả mạo là máy chủ DHCP trên mạng không thuộc quyền quản lý của nhân viên mạng. Máy chủ DHCP giả mạo có thể là một bộ định tuyến hoặc modem. Nó sẽ cung cấp cho người dùng địa chỉ IP, cổng mặc định, máy chủ WINS ngay sau khi người dùng đăng nhập. Máy chủ giả mạo có thể dò tìm tất cả lưu lượng do máy khách gửi đến tất cả các mạng khác.

15) Giải thích Cross-site scripting là gì và các loại Cross site scripting là gì?

Tập lệnh trang web chéo được thực hiện bằng cách sử dụng các lỗ hổng đã biết như các ứng dụng dựa trên web, máy chủ hoặc trình cắm của họ mà người dùng dựa vào. Khai thác một trong số những thứ này bằng cách chèn mã độc hại vào một liên kết có vẻ là một nguồn đáng tin cậy. Khi người dùng nhấp vào liên kết này, mã độc sẽ chạy như một phần của yêu cầu web của khách hàng và thực thi trên máy tính của người dùng, cho phép kẻ tấn công lấy cắp thông tin.

Có ba loại kịch bản Cross-site

  • Không dai dẳng
  • Kiên trì
  • Các lỗ hổng phía máy chủ so với các lỗ hổng dựa trên DOM

16) Giải thích Burp Suite là gì, nó bao gồm những công cụ nào?

Burp suite là một nền tảng tích hợp được sử dụng để tấn công các ứng dụng web. Nó bao gồm tất cả các công cụ Burp cần thiết để tấn công một ứng dụng. Công cụ Burp Suite có cách tiếp cận tương tự để tấn công các ứng dụng web như khung xử lý yêu cầu HTTP, proxy ngược dòng, cảnh báo, ghi nhật ký, v.v.

Các công cụ mà Burp Suite có

  • Ủy quyền
  • Con nhện
  • Máy quét
  • Kẻ xâm nhập
  • Bộ lặp
  • Người giải mã
  • Người so sánh
  • Sequencer

17) Giải thích Pharming và Defacement là gì?

  • Dược phẩm: Trong kỹ thuật này, kẻ tấn công xâm phạm máy chủ DNS (Hệ thống tên miền) hoặc trên máy tính người dùng để lưu lượng truy cập được chuyển hướng đến một trang web độc hại
  • Defacement: Trong kỹ thuật này, kẻ tấn công thay thế trang web của tổ chức bằng một trang khác. Nó chứa tên tin tặc, hình ảnh và thậm chí có thể bao gồm tin nhắn và nhạc nền

18) Giải thích cách bạn có thể ngăn trang web của mình bị tấn công?

Bằng cách điều chỉnh phương pháp sau, bạn có thể ngăn trang web của mình bị tấn công

  • Vệ sinh và xác thực thông số người dùng: Bằng cách vệ sinh và xác thực thông số người dùng trước khi gửi chúng vào cơ sở dữ liệu có thể giảm nguy cơ bị tấn công bởi SQL injection
  • Sử dụng Tường lửa: Tường lửa có thể được sử dụng để loại bỏ lưu lượng truy cập từ địa chỉ IP đáng ngờ nếu cuộc tấn công là một DOS đơn giản
  • Mã hóa cookie: Có thể ngăn chặn ngộ độc cookie hoặc phiên bằng cách mã hóa nội dung của cookie, liên kết cookie với địa chỉ IP của ứng dụng khách và hết thời gian sử dụng cookie sau một thời gian
  • Xác thực và xác minh thông tin đầu vào của người dùng: Phương pháp này sẵn sàng ngăn chặn việc tạo biểu mẫu bằng cách xác minh và xác thực thông tin đầu vào của người dùng trước khi xử lý
  • Xác thực và dọn dẹp tiêu đề: Kỹ thuật này hữu ích chống lại tập lệnh trang web chéo hoặc XSS, kỹ thuật này bao gồm xác thực và khử trùng tiêu đề, các tham số được truyền qua URL, tham số biểu mẫu và giá trị ẩn để giảm các cuộc tấn công XSS

19) Giải thích Keylogger Trojan là gì?

Keylogger Trojan là phần mềm độc hại có thể theo dõi thao tác gõ phím của bạn, ghi chúng vào một tệp và gửi chúng cho những kẻ tấn công từ xa. Khi hành vi mong muốn được quan sát, nó sẽ ghi lại tổ hợp phím và ghi lại tên người dùng và mật khẩu đăng nhập của bạn.

20) Giải thích Enumeration là gì?

Quá trình trích xuất tên máy, tên người dùng, tài nguyên mạng, chia sẻ và dịch vụ từ một hệ thống. Trong môi trường Intranet, kỹ thuật liệt kê được tiến hành.

21) Giải thích NTP là gì?

Để đồng bộ hóa đồng hồ của các máy tính nối mạng, NTP (Network Time Protocol) được sử dụng. Đối với phương tiện giao tiếp chính của nó, cổng UDP 123 được sử dụng. Qua internet công cộng NTP có thể duy trì thời gian trong vòng 10 mili giây

22) Giải thích MIB là gì?

MIB (Cơ sở thông tin quản lý) là một cơ sở dữ liệu ảo. Nó chứa tất cả các mô tả chính thức về các đối tượng mạng có thể được quản lý bằng SNMP. Cơ sở dữ liệu MIB được phân cấp và trong MIB mỗi đối tượng được quản lý được đánh địa chỉ thông qua các mã định danh đối tượng (OID).

23) Đề cập đến các loại kỹ thuật bẻ khóa mật khẩu là gì?

Các loại kỹ thuật bẻ khóa mật khẩu bao gồm

  • AttackBrute Forcing
  • AttacksHybrid
  • AttackSyllable
  • AttackRule

24) Giải thích các loại giai đoạn hack là gì?

Các loại giai đoạn hack là

  • Đạt được quyền truy cập
  • Đặc quyền
  • Ứng dụng Ẩn
  • Các tập tin

25) Giải thích CSRF (Cross Site Request Forgery) là gì? Làm thế nào bạn có thể ngăn chặn điều này?

CSRF hoặc Giả mạo yêu cầu chéo trang là một cuộc tấn công từ một trang web độc hại sẽ gửi một yêu cầu đến một ứng dụng web mà người dùng đã được xác thực từ một trang web khác. Để ngăn CSRF, bạn có thể thêm mã thông báo thử thách không thể đoán trước vào mỗi yêu cầu và liên kết chúng với phiên của người dùng. Nó sẽ đảm bảo cho nhà phát triển rằng yêu cầu nhận được là từ một nguồn hợp lệ.