Топ 25 въпроса и отговора за интервю за етично хакерство (2024 г.)

Ето въпроси и отговори за интервю за етично хакерство за по-свежи и опитни кандидати, за да получат мечтаната работа.

Въпроси и отговори за интервю за етично хакерство за начинаещи

1) Обяснете какво е етично хакерство?

Етичното хакване е, когато на човек е позволено да хакне системата с разрешението на собственика на продукта, за да намери слабости в системата и по-късно да ги поправи.

👉 Безплатно изтегляне на PDF: Въпроси и отговори за интервю за етично хакерство


2) Каква е разликата между IP адрес и Mac адрес?

IP адрес: На всяко устройство се присвоява IP адрес, така че устройството да може да бъде локализирано в мрежата. С други думи IP адресът е като вашия пощенски адрес, където всеки, който знае вашия пощенски адрес, може да ви изпрати писмо.

MAC (Machine Access Control) адрес: A Мак адрес е уникален сериен номер, присвоен на всеки мрежов интерфейс на всяко устройство. Mac адресът е като вашата физическа пощенска кутия, само вашият пощенски оператор (мрежов рутер) може да го идентифицира и можете да го промените, като получите нова пощенска кутия (мрежова карта) по всяко време и поставите вашето име (IP адрес) върху нея.


3) Избройте някои от обичайните инструменти, използвани от етичните хакери?

Следва списък на Най-добрите инструменти за етично хакерство:

  • Мета Sploit
  • Wireshark
  • Nmap
  • Джон Изкормвача
  • Maltego

4) Какви са видовете етични хакери?

Видовете етични хакери са

  • Сив Box хакери или Cyberwarrior
  • черно Box Тестери за проникване
  • Бял Box Тестери за проникване
  • Сертифициран етичен хакер

5) Какво е отпечатък в етичното хакване? Какви са техниките, използвани за отпечатък?

Отпечатването се отнася до натрупване и разкриване на колкото се може повече информация за целевата мрежа, преди да получите достъп до която и да е мрежа. Подходът, възприет от хакерите преди сух

  • Отпечатък с отворен код: Той ще търси информацията за контакт на администраторите, която ще се използва при отгатване на паролата в социалното инженерство
  • Мрежово изброяване: Хакерът се опитва да идентифицира имената на домейни и мрежовите блокове на целевата мрежа
  • Сканиране: След като мрежата е известна, втората стъпка е да шпионирате активните IP адреси в мрежата. За идентифициране на активни IP адреси (ICMP) Internet Control Message Protocol е активен IP адрес
  • Отпечатъци на стека: След като хостовете и портът са картографирани чрез сканиране на мрежата, може да се извърши последната стъпка за отпечатване. Това се нарича Stack fingerprinting.
Въпроси за интервю за етично хакерство
Въпроси за интервю за етично хакерство

6) Обяснете какво е Brute Force Hack?

Хакването с груба сила е техника за хакване на парола и получаване на достъп до системни и мрежови ресурси, отнема много време, има нужда от хакер, за да научи JavaScripts. За тази цел може да се използва името на инструмента „Hydra“.


7) Обяснете какво е DOS (отказ на услуга) атака? Какви са често срещаните форми на DOS атака?

Отказ от услуга е злонамерена атака срещу мрежата, която се извършва чрез наводняване на мрежата с безполезен трафик. въпреки че DOS не причинява кражба на информация или нарушение на сигурността, може да струва на собственика на уебсайта много пари и време.

  • Buffer Преливащи атаки
  • SYN атака
  • Теардроп Атака
  • Смърф Атака
  • Вирусите

8) Обяснете какво е SQL инжекция?

SQL е една от техниките, използвани за кражба на данни от организации, това е грешка, създадена в кода на приложението. SQL инжекция се случва, когато инжектирате съдържанието в низ на SQL заявка и съдържанието на режима на резултат в низ на SQL заявка и резултатът променя синтаксиса на вашата заявка по начини, които не сте възнамерявали.

SQL Injection
SQL Injection

9) Какви са видовете компютърно базирани атаки със социално инженерство? Обяснете какво е фишинг?

Компютърно базираните атаки със социално инженерство са

  • Фишинг
  • Примамка
  • Онлайн измами

Техниката за фишинг включва изпращане на фалшиви имейли, чатове или уебсайт, за да се представя за реална система с цел кражба на информация от оригиналния уебсайт.


10) Обяснете какво е Network Sniffing?

Мрежов снифър следи преминаването на данни компютърна мрежа връзки. Като ви позволява да улавяте и преглеждате данните на ниво пакет във вашата мрежа, инструментът за снифър може да ви помогне да откриете мрежови проблеми. Сниферите могат да се използват както за кражба на информация извън мрежата, така и за законно управление на мрежата.


11) Обяснете какво е ARP Spoofing или ARP poisoning?

ARP (Address Resolution Protocol) е форма на атака, при която нападател променя MAC (Media Access Control) адреса и атакува интернет LAN чрез промяна на ARP кеша на целевия компютър с подправени ARP заявки и пакети за отговор.


12) Как можете да избегнете или предотвратите ARP отравяне?

Отравянето с ARP може да бъде предотвратено чрез следните методи

  • Филтриране на пакети: Пакетните филтри са в състояние да филтрират и блокират пакети с конфликтна информация за адреса на източника
  • Избягвайте отношенията на доверие: Организацията трябва да разработи протокол, който разчита на отношенията на доверие възможно най-малко
  • Използвайте софтуер за откриване на ARP спуфинг : Има програми, които проверяват и сертифицират данни, преди да бъдат предадени, и блокират данни, които са спуфинг
  • Използвайте криптографски мрежови протоколи: Чрез използване на защитени комуникационни протоколи като TLS, SSH, HTTP защитеният предотвратява ARP spoofing атака чрез криптиране на данни преди предаване и удостоверяване на данни, когато бъдат получени

13) Какво е Mac Flooding?

Mac Flooding е техника, при която сигурността на даден мрежов комутатор е компрометирана. При наводняване на Mac хакерът или нападателят наводнява превключвателя с голям брой рамки, тогава това, което превключвателят може да обработи. Това прави превключвателя да се държи като хъб и предава всички пакети на всички портове. Възползвайки се от това, атакуващият ще се опита да изпрати своя пакет вътре в мрежата, за да открадне чувствителната информация.


14) Обяснете какво е DHCP Rogue Server?

Rogue DHCP сървър е DHCP сървър в мрежа, която не е под контрола на администрацията на мрежовия персонал. Rogue DHCP сървърът може да бъде рутер или модем. Той ще предложи на потребителите IP адреси, шлюз по подразбиране, WINS сървъри веднага щом потребителят влезе в системата. Измамният сървър може да проникне в целия трафик, изпратен от клиента към всички други мрежи.


15) Обяснете какво е междусайтов скрипт и какви са видовете междусайтов скрипт?

Скриптирането между сайтове се извършва чрез използване на известни уязвимости като уеб базирани приложения, техните сървъри или плъгини, на които потребителите разчитат. Използване на един от тях чрез вмъкване на злонамерен код във връзка, която изглежда като надежден източник. Когато потребителите кликнат върху тази връзка, злонамереният код ще се изпълнява като част от уеб заявката на клиента и ще се изпълни на компютъра на потребителя, позволявайки на атакуващия да открадне информация.

Има три вида междусайтови скриптове

  • Непостоянен
  • упорит
  • Уязвимости от страната на сървъра срещу базирани на DOM

Въпроси и отговори за интервю за етично хакерство за напреднали

16) Обяснете какво е Burp Suite, от какви инструменти се състои?

Burp suite е интегрирана платформа, използвана за атака на уеб приложения. Състои се от всички инструменти на Burp, необходими за атака на приложение. Burp Suite инструментът има същия подход за атака на уеб приложения като рамка за обработка на HTTP заявка, проксита нагоре по веригата, предупреждение, регистриране и т.н.

Инструментите, които Burp Suite има

  • пълномощник
  • Паяк
  • Скенер
  • Intruder
  • Ретранслатор
  • Decoder
  • сравнение
  • секвенатор

17) Обяснете какво е Pharming и Defacement?

  • Фарминг: При тази техника нападателят компрометира DNS (система за имена на домейни) сървъри или на компютъра на потребителя, така че трафикът да бъде насочен към злонамерен сайт
  • Повреда: При тази техника нападателят заменя уебсайта на организацията с различна страница. Той съдържа името на хакера, изображения и дори може да включва съобщения и фонова музика

18) Обяснете как можете да предотвратите хакването на уебсайта си?

Чрез адаптиране на следния метод можете да спрете уебсайта си от хакване

  • Саниране и валидиране на потребителски параметри: Чрез дезинфекция и валидиране на потребителските параметри, преди да ги изпратите на база данни може да намали шансовете да бъдете атакувани от SQL инжекция
  • Използване на защитна стена: Защитната стена може да се използва за премахване на трафик от подозрителен IP адрес, ако атаката е проста DOS
  • Шифроване на бисквитките: Отравянето на бисквитки или сесии може да бъде предотвратено чрез криптиране на съдържанието на бисквитките, свързване на бисквитките с IP адреса на клиента и изключване на бисквитките след известно време
  • Валидиране и проверка на въведеното от потребителя: Този подход е готов да предотврати темперирането на формуляра чрез проверка и валидиране на потребителския вход, преди да го обработи
  • Валидиране и дезинфекция на заглавки: Тази техника е полезна срещу кръстосани скриптове или XSS, тази техника включва валидиране и дезинфекция на заглавки, параметри, предадени чрез URL, параметри на формуляр и скрити стойности за намаляване на XSS атаките

19) Обяснете какво е Keylogger Trojan?

Keylogger Trojan е злонамерен софтуер, който може да следи натиснатите клавиши, като ги регистрира във файл и ги изпраща на отдалечени нападатели. Когато се наблюдава желаното поведение, той ще запише натискането на клавиш и ще улови вашето потребителско име и парола за вход.


20) Обяснете какво е изброяване?

Процесът на извличане на име на машина, потребителски имена, мрежови ресурси, споделяния и услуги от система. В интранет среда се провеждат техники за изброяване.


21) Обяснете какво е NTP?

За синхронизиране на часовниците на мрежови компютри се използва NTP (Network Time Protocol). За основно средство за комуникация се използва UDP порт 123. През обществения интернет NTP може да поддържа време до 10 милисекунди


22) Обяснете какво е MIB?

MIB (Management Information Base) е виртуална база данни. Той съдържа цялото официално описание на мрежовите обекти, които могат да се управляват с помощта на SNMP. Базата данни MIB е йерархична и в MIB всеки управляван обект се адресира чрез идентификатори на обекти (OID).


23) Споменете какви са видовете техники за кракване на пароли?

Видовете техники за разбиване на пароли включват

  • AttackBrute Forcing
  • AttacksHybrid
  • AttackSyllable
  • AttackRule

24) Обяснете какви са видовете етапи на хакване?

Видовете хакерски етапи са

  • Получаване на достъп Ескалиране
  • Привилегии Изпълнение
  • Скриване на приложения
  • Файлове, покриващи песни

25) Обяснете какво е CSRF (Cross Site Request Forgery)? Как можете да предотвратите това?

CSRF или Cross site request forgery е атака от злонамерен уебсайт, който изпраща заявка до уеб приложение, срещу което потребителят вече е удостоверен от друг уебсайт. За да предотвратите CSRF, можете да добавите непредсказуем токен за предизвикателство към всяка заявка и да ги свържете със сесията на потребителя. Той ще гарантира на разработчика, че получената заявка е от валиден източник.


Сертифициран тест за етичен хакер

Тези MCQ въпроси за етично хакерство ще ви помогнат при самооценката и подготовката за изпита за сертифициран етичен хакер. Направете този безплатен онлайн тест на CEH, който съдържа MCQ, за да проверите знанията си за етично хакерство.

Подготвили сме най-важните въпроси за интервю за етично хакерство, за да ви помогнем да се подготвите за интервюто за работа. Това подробно ръководство за въпроси за интервю за Етичен хакерство ще ви помогне да пробиете вашето интервю за работа и също така ще ви помогне във вашата viva (устно)