Die 25 wichtigsten Fragen und Antworten zu ethischen Hacking-Interviews (2025)
Fragen und Antworten zu ethischen Hacking-Interviews für Anfänger
1) Erklären Sie, was ethisches Hacken ist.
Von Ethical Hacking spricht man, wenn einer Person mit Erlaubnis des Produktbesitzers das Hacken eines Systems gestattet wird, um Schwachstellen im System zu finden und diese später zu beheben.
👉Kostenloser PDF-Download: Fragen und Antworten zu ethischen Hacking-Interviews
2) Was ist der Unterschied zwischen IP-Adresse und Mac-Adresse?
IP Adresse: Jedem Gerät wird eine IP-Adresse zugewiesen, sodass das Gerät im Netzwerk gefunden werden kann. Mit anderen Worten: Die IP-Adresse ist wie Ihre Postanschrift. Jeder, der Ihre Postanschrift kennt, kann Ihnen einen Brief schicken.
MAC-Adresse (Machine Access Control): A MAC-Adresse ist eine eindeutige Seriennummer, die jeder Netzwerkschnittstelle auf jedem Gerät zugewiesen wird. Die Mac-Adresse ist wie Ihr physischer Briefkasten, nur Ihr Postbote (Netzwerkrouter) kann sie identifizieren und Sie können sie jederzeit ändern, indem Sie sich einen neuen Briefkasten (Netzwerkkarte) zulegen und Ihren Namen (IP-Adresse) darauf schreiben.
3) Nennen Sie einige der gängigen Tools, die von ethischen Hackern verwendet werden.
Es folgt eine Liste von besten Ethical Hacking Tools:
- Meta-Sploit
- Draht Shark
- NMAP
- John The Ripper
- Maltego
4) Welche Arten von ethischen Hackern gibt es?
Es gibt verschiedene Arten von ethischen Hackern
- Grau Box Hacker oder Cyberwarrior
- Schwarz Box Penetrationstester
- Weiß Box Penetrationstester
- Zertifizierter ethischer Hacker
5) Was ist Footprinting beim ethischen Hacking? Welche Techniken werden für das Footprinting verwendet?
Unter Footprinting versteht man das Sammeln und Aufdecken möglichst vieler Informationen über das Zielnetzwerk, bevor man Zugang zu einem Netzwerk erhält. Der Ansatz, den Hacker schon früher gewählt haben Hacking
- Open-Source-Footprinting: Es wird nach den Kontaktinformationen von Administratoren gesucht, die beim Erraten des Passworts im Social Engineering verwendet werden
- Netzwerkaufzählung: Der Hacker versucht, die Domänennamen und Netzwerkblöcke des Zielnetzwerks zu identifizieren
- Scannen: Sobald das Netzwerk bekannt ist, besteht der zweite Schritt darin, die aktiven IP-Adressen im Netzwerk auszuspionieren. Zur Identifizierung aktiver IP-Adressen (ICMP) dient das Internet Control Message Protocol als aktive IP-Adresse
- Stack-Fingerprinting: Sobald die Hosts und Ports durch Scannen des Netzwerks zugeordnet wurden, kann der letzte Footprinting-Schritt durchgeführt werden. Dies wird als Stack-Fingerprinting bezeichnet.

6) Erklären Sie, was ein Brute-Force-Hack ist.
Brute-Force-Hack ist eine Technik zum Hacken von Passwörtern und zum Zugriff auf System- und Netzwerkressourcen. Sie nimmt viel Zeit in Anspruch und erfordert, dass sich ein Hacker damit vertraut macht JavaScripts. Zu diesem Zweck kann man den Werkzeugnamen „Hydra“ verwenden.
7) Erklären Sie, was ein DOS-Angriff (Denial of Service) ist. Was sind die häufigsten Formen von DOS-Angriffen?
Denial of Service ist ein böswilliger Angriff auf das Netzwerk, der dadurch erfolgt, dass das Netzwerk mit nutzlosem Datenverkehr überflutet wird. Obwohl, DOS führt nicht zu Informationsdiebstahl oder Sicherheitsverstößen, kann den Websitebesitzer jedoch viel Geld und Zeit kosten.
- Buffer Überlaufangriffe
- SYN-Angriff
- Tropfenangriff
- Schlumpf-Angriff
- Viren
8) Erklären Sie, was SQL-Injection ist.
SQL ist eine der Techniken, mit denen Daten von Organisationen gestohlen werden. Dabei handelt es sich um einen im Anwendungscode erstellten Fehler. SQL-Injection passiert, wenn Sie den Inhalt in eine SQL-Abfragezeichenfolge und den Ergebnismodusinhalt in eine SQL-Abfragezeichenfolge einfügen und das Ergebnis die Syntax Ihrer Abfrage auf eine Weise ändert, die Sie nicht beabsichtigt haben.

9) Welche Arten computergestützter Social-Engineering-Angriffe gibt es? Erklären Sie, was Phishing ist.
Computerbasierte Social-Engineering-Angriffe sind
- Phishing
- Baiting
- Online-Betrug
Bei der Phishing-Technik werden falsche E-Mails, Chats oder Websites gesendet, um sich als echtes System auszugeben und Informationen von der Originalwebsite zu stehlen.
10) Erklären Sie, was Network Sniffing ist.
Ein Netzwerk-Sniffer überwacht den Datenfluss über Computernetzwerk Links. Indem Sie mit dem Sniffer-Tool die Daten auf Paketebene in Ihrem Netzwerk erfassen und anzeigen können, können Sie Netzwerkprobleme lokalisieren. Sniffer können sowohl zum Stehlen von Informationen aus einem Netzwerk als auch zur legitimen Netzwerkverwaltung verwendet werden.
11) Erklären Sie, was ARP-Spoofing oder ARP-Poisoning ist.
ARP (Address Resolution Protocol) ist eine Angriffsform, bei der ein Angreifer die MAC-Adresse (Media Access Control) ändert und ein Internet-LAN angreift, indem er den ARP-Cache des Zielcomputers mit gefälschten ARP-Anfrage- und Antwortpaketen ändert.
12) Wie kann man eine ARP-Vergiftung vermeiden oder verhindern?
Eine ARP-Vergiftung kann durch folgende Methoden verhindert werden
- Paketfilterung: Paketfilter können Pakete mit widersprüchlichen Quelladressinformationen herausfiltern und blockieren
- Vermeiden Sie Vertrauensbeziehungen: Die Organisation sollte Protokolle entwickeln, die so wenig wie möglich auf Vertrauensbeziehungen basieren
- Verwenden Sie ARP-Spoofing-Erkennungssoftware: Es gibt Programme, die Daten vor der Übertragung prüfen und zertifizieren und gefälschte Daten blockieren
- Verwenden Sie kryptografische Netzwerkprotokolle: Durch die Verwendung sicherer Kommunikationsprotokolle wie TLS, SSH und HTTP Secure werden ARP-Spoofing-Angriffe verhindert, indem Daten vor der Übertragung verschlüsselt und beim Empfang authentifiziert werden.
13) Was ist Mac-Flooding?
Mac Flooding ist eine Technik, bei der die Sicherheit eines bestimmten Netzwerk-Switches gefährdet wird. Beim Mac-Flooding überschwemmt der Hacker oder Angreifer den Switch mit einer großen Anzahl von Frames, die übersteigt, was ein Switch verarbeiten kann. Dadurch fungiert der Switch als Hub und überträgt alle Pakete an allen Ports. Der Angreifer nutzt dies aus und versucht, sein Paket innerhalb des Netzwerks zu versenden, um vertrauliche Informationen zu stehlen.
14) Erklären Sie, was ein DHCP-Rogue-Server ist.
Ein Rogue-DHCP-Server ist ein DHCP-Server in einem Netzwerk, der nicht unter der Kontrolle der Verwaltung des Netzwerkpersonals steht. Ein Rogue-DHCP-Server kann ein Router oder ein Modem sein. Es bietet Benutzern IP-Adressen, Standard-Gateway und WINS-Server an, sobald sich der Benutzer angemeldet hat. Rogue-Server können den gesamten vom Client an alle anderen Netzwerke gesendeten Datenverkehr ausspionieren.
15) Erklären Sie, was Cross-Site-Scripting ist und welche Arten von Cross-Site-Scripting es gibt.
Cross-Site-Scripting erfolgt durch die Ausnutzung bekannter Schwachstellen wie webbasierter Anwendungen, deren Server oder Plug-Ins, auf die sich Benutzer verlassen. Eine dieser Schwachstellen wird ausgenutzt, indem bösartiger Code in einen Link eingefügt wird, der eine vertrauenswürdige Quelle zu sein scheint. Wenn Benutzer auf diesen Link klicken, wird der bösartige Code als Teil der Webanforderung des Clients ausgeführt und auf dem Computer des Benutzers ausgeführt, wodurch Angreifer Informationen stehlen können.
Es gibt drei Arten von Cross-Site-Scripting
- Nicht dauerhaft
- Hartnäckig
- Serverseitige versus DOM-basierte Schwachstellen
Fragen und Antworten zu Ethical Hacking-Interviews für Fortgeschrittene
16) Erklären Sie, was ist Burp Suite, aus welchen Werkzeugen besteht es?
Burp Suite ist eine integrierte Plattform zum Angreifen von Webanwendungen. Sie umfasst alle Burp-Tools, die zum Angreifen einer Anwendung erforderlich sind. Burp Suite Das Tool verfolgt den gleichen Ansatz für den Angriff auf Webanwendungen wie ein Framework zur Verarbeitung von HTTP-Anfragen, Upstream-Proxys, Warnungen, Protokollierung usw.
Die Werkzeuge, die Burp Suite hat
- Proxy
- Spiders
- Scanner
- Intruder
- Verstärker
- Decoder
- Vergleichen
- Ablaufsteuerung
17) Erklären Sie, was Pharming und Defacement sind.
- Arzneimittel: Bei dieser Technik kompromittiert der Angreifer die DNS-Server (Domain Name System) oder den Computer des Benutzers, sodass der Datenverkehr auf eine bösartige Website umgeleitet wird
- Verunstaltung: Bei dieser Technik ersetzt der Angreifer die Website der Organisation durch eine andere Seite. Es enthält den Namen des Hackers, Bilder und möglicherweise sogar Nachrichten und Hintergrundmusik
18) Erklären Sie, wie Sie verhindern können, dass Ihre Website gehackt wird.
Durch die Anpassung der folgenden Methode können Sie verhindern, dass Ihre Website gehackt wird
- Benutzerparameter bereinigen und validieren: Durch Bereinigen und Validieren von Benutzerparametern vor der Übermittlung an die Datenbank kann die Wahrscheinlichkeit eines Angriffs durch SQL-Injection verringern
- Verwendung der Firewall: Eine Firewall kann verwendet werden, um den Datenverkehr von verdächtigen IP-Adressen zu unterbinden, wenn es sich bei dem Angriff um einen einfachen DOS-Angriff handelt
- Verschlüsseln der Cookies: Cookie- oder Session-Poisoning kann verhindert werden, indem der Inhalt der Cookies verschlüsselt wird, Cookies mit der IP-Adresse des Clients verknüpft werden und die Cookies nach einiger Zeit ablaufen
- Validieren und Verifizieren von Benutzereingaben: Mit diesem Ansatz kann Form Tempering verhindert werden, indem die Benutzereingaben vor der Verarbeitung überprüft und validiert werden
- Header validieren und bereinigen: Diese Technik ist nützlich gegen Cross-Site-Scripting oder XSS. Diese Technik umfasst die Validierung und Bereinigung von Headern, über die URL übergebenen Parametern, Formularparametern und versteckten Werten, um XSS-Angriffe zu reduzieren
19) Erklären Sie, was ein Keylogger-Trojaner ist.
Keylogger-Trojaner ist bösartige Software, die Ihren Tastenanschlag überwachen, ihn in einer Datei protokollieren und an entfernte Angreifer weiterleiten kann. Wenn das gewünschte Verhalten beobachtet wird, zeichnet es den Tastendruck auf und erfasst Ihren Login-Benutzernamen und Ihr Passwort.
20) Erklären Sie, was Aufzählung ist.
Der Prozess des Extrahierens von Rechnernamen, Benutzernamen, Netzwerkressourcen, Freigaben und Diensten aus einem System. In einer Intranetumgebung werden Aufzählungstechniken durchgeführt.
21) Erklären Sie, was NTP ist?
Zur Synchronisierung der Uhren vernetzter Computer wird NTP (Network Time Protocol) verwendet. Als primäres Kommunikationsmittel wird UDP-Port 123 verwendet. Über das öffentliche Internet kann NTP die Zeit auf 10 Millisekunden genau halten.
22) Erklären Sie, was MIB ist?
MIB (Management Information Base) ist eine virtuelle Datenbank. Sie enthält alle formalen Beschreibungen der Netzwerkobjekte, die mit SNMP verwaltet werden können. Die MIB-Datenbank ist hierarchisch und in der MIB wird jedes verwaltete Objekt über Objektkennungen (OID) angesprochen.
23) Erwähnen Sie, welche Arten von Techniken zum Knacken von Passwörtern es gibt?
Die Arten der Technik zum Knacken von Passwörtern umfassen
- AngriffBrute Forcing
- AngriffeHybrid
- AttackSyllable
- Angriffsregel
24) Erklären Sie, welche Arten von Hacking-Phasen es gibt.
Die Arten von Hacking-Phasen sind
- Zugriff erhaltenEskaliert
- PrivilegienAusführen
- AnwendungenVerstecken
- Dateien, die Spuren verdecken
25) Erklären Sie, was CSRF (Cross Site Request Forgery) ist. Wie können Sie das verhindern?
CSRF oder Cross-Site-Request-Forgery ist ein Angriff einer böswilligen Website, der eine Anfrage an eine Webanwendung sendet, gegen die sich ein Benutzer bereits von einer anderen Website aus authentifiziert hat. Um CSRF zu verhindern, können Sie an jede Anfrage ein unvorhersehbares Challenge-Token anhängen und es der Sitzung des Benutzers zuordnen. Dadurch wird dem Entwickler sichergestellt, dass die empfangene Anfrage von einer gültigen Quelle stammt.
Zertifiziertes ethisches Hacker-Quiz
Diese MCQ-Fragen zum ethischen Hacken helfen Ihnen bei der Selbsteinschätzung und Vorbereitung auf die Prüfung zum Certified Ethical Hacker. Machen Sie diesen kostenlosen CEH-Onlinetest, der MC-Fragen enthält, um Ihr Wissen über ethisches Hacken zu testen.
Wir haben die wichtigsten Fragen zum Ethical Hacking-Interview zusammengestellt, um Sie bei der Vorbereitung auf das Vorstellungsgespräch zu unterstützen. Dieser ausführliche Leitfaden mit Interviewfragen für Ethical Hacking wird Ihnen helfen, Ihr Vorstellungsgespräch zu meistern und hilft Ihnen auch bei Ihrer mündlichen Bewerbung.