Parengėme svarbiausius etinio įsilaužimo interviu klausimus, kurie padės jums pasiruošti darbo pokalbiui. Šis išsamus interviu klausimų, skirtų etiniam įsilaužimui, vadovas padės jums išsiaiškinti pokalbį dėl darbo. Šiame etinių įsilaužėlių interviu klausimų sąraše apėmėme visus dažniausiai užduodamus pagrindinius ir išplėstinius įsilaužimų interviu klausimus.
Atsisiųskite etinio įsilaužimo klausimus su atsakymais PDF
1) Paaiškinkite, kas yra etinis įsilaužimas?
Etinis įsilaužimas yra tada, kai asmeniui leidžiama įsilaužti į sistemą su produkto savininko leidimu rasti sistemos silpnybę ir vėliau jas pašalinti.
2) Kuo skiriasi IP adresas ir „Mac“ adresas?
IP adresas: Kiekvienam įrenginiui priskiriamas IP adresas, kad tą įrenginį būtų galima rasti tinkle. Kitaip tariant, IP adresas yra kaip jūsų pašto adresas, kur kiekvienas, žinantis jūsų pašto adresą, gali jums atsiųsti laišką.
MAC (Machine Access Control) adresas: MAC adresas yra unikalus serijos numeris, priskirtas kiekvienai tinklo sąsajai kiekviename įrenginyje. „Mac“ adresas yra kaip jūsų fizinė pašto dėžutė, jį identifikuoti gali tik jūsų pašto operatorius (tinklo maršrutizatorius), ir jūs galite jį pakeisti, bet kuriuo metu gaudami naują pašto dėžutę (tinklo kortelę) ir pliaukštelėdami ant jos savo vardą (IP adresą).
3) Išvardykite keletą etinių įsilaužėlių naudojamų įrankių?
- Meta Sploit
- Laidinis ryklys
- NMAP
- Jonas Skerdikas
- Maltego
4) Kokie yra etinių įsilaužėlių tipai?
Etinių įsilaužėlių tipai yra
- „Gray Box“ įsilaužėliai arba „Cyberwarrior“
- Juodosios dėžės įsiskverbimo bandytojai
- Baltosios dėžės įsiskverbimo bandytojai
- Sertifikuotas etikos įsilaužėlis
5) Ką reiškia etinis įsilaužimas? Kokie metodai naudojami atliekant pėdsakus?
Pėdsakai reiškia informacijos apie tikslinį tinklą kaupimą ir atskleidimą prieš gaunant prieigą prie bet kurio tinklo. Įsilaužėlių požiūris prieš įsilaužimą
- Atvirojo kodo pėdsakas: jis ieškos kontaktinės administratorių informacijos, kuri bus naudojama spėjant slaptažodį socialinėje inžinerijoje
- Tinklo sąrašas: įsilaužėlis bando nustatyti tikslinio tinklo domenų pavadinimus ir tinklo blokus
- Nuskaitymas: kai žinomas tinklas, antras žingsnis yra aktyvių IP adresų šnipinėjimas tinkle. Aktyvių IP adresų (ICMP) identifikavimui interneto valdymo pranešimų protokolas yra aktyvus IP adresas
- „Stack“ pirštų atspaudai: Kai pagrindiniai kompiuteriai ir prievadas bus susieti, nuskaitydami tinklą, bus galima atlikti paskutinį pėdsakų nustatymo veiksmą. Tai vadinama „Stack“ pirštų atspaudais.
6) Paaiškinkite, kas yra „Brute Force Hack“?
„Brute force“ įsilaužimas yra slaptažodžių įsilaužimo ir prieigos prie sistemos ir tinklo išteklių metodas, tam reikia daug laiko, norint įsisavinti „JavaScripts“ reikia įsilaužėlio. Šiuo tikslu galima naudoti įrankio pavadinimą „Hydra“.
7) Paaiškinkite, kas yra DOS (Denial of service) ataka? Kokios yra dažniausios DOS atakos formos?
„Denial of Service“ yra kenkėjiška tinklo ataka, įvykdoma užliejant tinklą nenaudingu srautu. Nors DOS nesukelia informacijos vagystės ar saugumo pažeidimų, svetainės savininkui tai gali kainuoti daug pinigų ir laiko.
- Buferio perpildymo atakos
- SYN ataka
- Ašaros ataka
- Smurfo ataka
- Virusai
8) Paaiškinkite, kas yra SQL injekcija?
SQL yra viena iš technikos, naudojama pavogti duomenis iš organizacijų, tai yra programos kode sukurtas gedimas. SQL injekcija įvyksta, kai turinį įvedate į SQL užklausos eilutę, o rezultato režimo turinį į SQL užklausos eilutę, o rezultatas pakeičia jūsų užklausos sintaksę taip, kaip neketinote.
9) Kokios yra kompiuterinės socialinės inžinerijos atakos? Paaiškinkite, kas yra sukčiavimas?
Kompiuterinės socialinės inžinerijos išpuoliai yra
- Sukčiavimas
- Masalas
- On-line sukčiai
Apgaulės metodas apima melagingų el. Laiškų, pokalbių ar interneto svetainių siuntimą siekiant apsimetinėti tikra sistema, siekiant pavogti informaciją iš originalios svetainės.
10) Paaiškinkite, kas yra tinklo uostymas?
Tinklo uoslė stebi duomenis, tekančius per kompiuterio tinklo nuorodas. Leisdamas jums užfiksuoti ir peržiūrėti paketo lygio duomenis savo tinkle, „sniffer“ įrankis gali padėti nustatyti tinklo problemas. Snaiperiai gali būti naudojami ir pavogti informaciją iš tinklo, ir teisėtai valdyti tinklą.
11) Paaiškinkite, kas yra apsinuodijimas ARP ar apsinuodijimas ARP?
ARP (Address Resolution Protocol) yra atakos forma, kai užpuolikas pakeičia MAC (Media Access Control) adresą ir atakuoja interneto LAN, pakeisdamas tikslinio kompiuterio ARP talpyklą suklastotais ARP užklausos ir atsakymo paketais.
12) Kaip galite išvengti ARP apsinuodijimo ar jo išvengti?
Apsinuodijimo ARP galima išvengti taikant šiuos metodus
- Paketų filtravimas: Paketiniai filtrai gali filtruoti ir blokuoti paketus su prieštaringa šaltinio adreso informacija
- Venkite pasitikėjimo santykių: organizacija turėtų sukurti protokolą, kuris kuo mažiau remtųsi pasitikėjimo santykiais
- Naudokite ARP apgaulės aptikimo programinę įrangą: yra programų, kurios tikrina ir patvirtina duomenis prieš juos perduodamos ir blokuoja suklastotus duomenis
- Naudokite kriptografinio tinklo protokolus: naudodami saugius ryšių protokolus, pvz., TLS, SSH, „HTTP Secure“ apsaugo nuo ARP sukčiavimo išpuolio, užšifruodamas duomenis prieš juos perduodamas ir patvirtindamas duomenis, kai jie gaunami
13) Kas yra „Mac“ užtvindymas?
„Mac Flooding“ yra technika, kai pažeidžiamas tam tikro tinklo jungiklio saugumas. „Mac“ užliejant įsilaužėlį ar užpuoliką, jungiklis užliejamas daugybe kadrų, tada, ką jis gali valdyti. Dėl to jungiklis elgiasi kaip koncentratorius ir perduoda visus paketus visuose prievaduose. Pasinaudojęs tuo, užpuolikas bandys išsiųsti savo paketą į tinklą, kad pavogtų neskelbtiną informaciją.
14) Paaiškinkite, kas yra „DHCP Rogue Server“?
„Rogue DHCP“ serveris yra tinklo DHCP serveris, kurio nekontroliuoja tinklo personalas. „Rogue DHCP Server“ gali būti maršrutizatorius arba modemas. Vartotojams bus pasiūlyti IP adresai, numatytieji šliuzai, WINS serveriai, kai tik vartotojas prisijungs. „Rogue“ serveris gali užuosti visą srautą, kurį klientas siunčia į visus kitus tinklus.
15) Paaiškinkite, kas yra kelių svetainių scenarijai ir kokie yra kelių svetainių scenarijų tipai?
Kelių svetainių scenarijai atliekami naudojant žinomas spragas, pvz., Žiniatinklio programas, jų serverius ar papildinius, kuriais vartotojai pasitiki. Išnaudokite vieną iš jų įterpdami kenkėjišką kodą į nuorodą, kuri, atrodo, yra patikimas šaltinis. Kai vartotojai spustelės šią nuorodą, kenkėjiškas kodas bus vykdomas kaip kliento žiniatinklio užklausos dalis ir vykdomas vartotojo kompiuteryje, kad užpuolikas galėtų pavogti informaciją.
Yra trys skirtingų svetainių scenarijų tipai
- Nepatvarus
- Atkaklus
- Serverio ir DOM pagrįstos spragos
16) Paaiškinkite, kas yra „Burp Suite“, iš kokių priemonių ji susideda?
„Burp suite“ yra integruota platforma, naudojama atakuoti žiniatinklio programas. Jį sudaro visi „Burp“ įrankiai, reikalingi atakuoti programą. „Burp Suite“ įrankis turi tą patį metodą, kaip atakuoti žiniatinklio programas, pvz., Sistemą, skirtą HTTP užklausoms tvarkyti, ankstesniems tarpiniams serveriams, perspėjimams, registravimui ir pan.
Įrankiai, kuriuos turi „Burp Suite“
- Įgaliojimas
- Voras
- Skaitytuvas
- Įsibrovėlis
- Kartotuvas
- Dekoderis
- Palygintojas
- Sekvenceris
17) Paaiškinkite, kas yra farmacija ir pažeminimas?
- Farmacija: taikant šią techniką, užpuolikas pažeidžia DNS (domenų vardų sistemos) serverius arba vartotojo kompiuteryje, kad srautas būtų nukreiptas į kenkėjišką svetainę.
- Defacement: taikant šią techniką, užpuolikas pakeičia organizacijos svetainę kitu puslapiu. Jame yra įsilaužėlių vardas, atvaizdai ir netgi gali būti pranešimai ir foninė muzika
18) Paaiškinkite, kaip sustabdyti įsilaužimą į jūsų svetainę?
Pritaikę šį metodą, galite sustabdyti savo svetainės įsilaužimą
- Vartotojo parametrų išvalymas ir patvirtinimas: išvalę ir patvirtinę vartotojo parametrus prieš pateikdami juos į duomenų bazę, galite sumažinti tikimybę, kad jus užpuls SQL injekcija.
- Naudojant ugniasienę: ugniasienę galima naudoti norint pašalinti srautą iš įtartino IP adreso, jei ataka yra paprasta DOS
- Slapukų šifravimas: apsinuodijimo slapukais ar seansais galima išvengti užšifruojant slapukų turinį, susiejant slapukus su kliento IP adresu ir laiku pasibaigus slapukams.
- Vartotojo įvesties tikrinimas ir tikrinimas: Šis metodas yra pasirengęs užkirsti kelią formos grūdinimui, prieš apdorodamas ir patvirtindamas vartotojo įvestį.
- Antraščių patvirtinimas ir išvalymas: ši metodika yra naudinga kovojant su kelių svetainių scenarijais arba XSS, ši technika apima antraščių, parametrų, perduodamų per URL, formos parametrų ir paslėptų verčių, siekiant sumažinti XSS atakas, patvirtinimą ir dezinfekavimą.
19) Paaiškinkite, kas yra „Keylogger Trojan“?
„Keylogger Trojan“ yra kenkėjiška programinė įranga, galinti stebėti klavišų paspaudimą, prisijungti juos prie failo ir išsiųsti nuotoliniams užpuolikams. Kai bus stebimas norimas elgesys, jis įrašys klavišo paspaudimą ir užfiksuos jūsų prisijungimo vartotojo vardą ir slaptažodį.
20) Paaiškinkite, kas yra surašymas?
Mašinos pavadinimo, vartotojo vardų, tinklo išteklių, bendrinimo ir paslaugų išskyrimo iš sistemos procesas. Pagal intraneto aplinką atliekami skaičiavimo metodai.
21) Paaiškinkite, kas yra NTP?
Tinklo kompiuterių laikrodžiams sinchronizuoti naudojamas NTP (tinklo laiko protokolas). Pagrindinėms ryšio priemonėms naudojamas UDP 123 prievadas. Per viešąjį internetą NTP gali išlaikyti laiką iki 10 milisekundžių
22) Paaiškinkite, kas yra MIB?
MIB (valdymo informacijos bazė) yra virtuali duomenų bazė. Jame yra visas oficialus aprašymas apie tinklo objektus, kuriuos galima valdyti naudojant SNMP. MIB duomenų bazė yra hierarchinė, o MIB kiekvienam valdomam objektui adresuojama per objektų identifikatorius (OID).
23) Paminėkite, kokie yra slaptažodžių nulaužimo būdai?
Įtraukiami slaptažodžių nulaužimo technikos tipai
- „AttackBrute“ prievarta
- „AttacksHybrid“
- „AttackSyllable“
- „AttackRule“
24) Paaiškinkite, kokie yra įsilaužimo etapai?
Įsilaužimo etapų tipai yra
- „AccessEscalating“ gavimas
- Privilegijos Vykdyti
- Programos Paslėpta
- Takeliai
25) Paaiškinkite, kas yra CSRF („Cross Site Request Forgery“)? Kaip galite to išvengti?
CSRF arba kelių svetainių užklausų klastojimas yra kenkėjiškos svetainės ataka, kuri išsiųs užklausą žiniatinklio programai, kurioje vartotojas jau yra patvirtintas iš kitos svetainės. Norėdami užkirsti kelią CSRF, prie kiekvienos užklausos galite pridėti nenuspėjamą iššūkio prieigos raktą ir susieti juos su vartotojo sesija. Tai užtikrins kūrėjui, kad gauta užklausa yra iš tinkamo šaltinio.