Οι κορυφαίες 25 ερωτήσεις και απαντήσεις για συνέντευξη για ηθική επίθεση (2025)
Ethical Hacking Συνέντευξη Ερωτήσεις και Απαντήσεις για Αρχάριους
1) Εξηγήστε τι είναι το Ethical Hacking;
Ηθική παραβίαση είναι όταν επιτρέπεται σε ένα άτομο να χακάρει το σύστημα με την άδεια του κατόχου του προϊόντος για να βρει αδυναμία σε ένα σύστημα και αργότερα να τα διορθώσει.
👉 Δωρεάν Λήψη PDF: Ερωτήσεις & Απαντήσεις για Συνέντευξη για Ηθική πειρατεία
2) Ποια είναι η διαφορά μεταξύ της διεύθυνσης IP και της διεύθυνσης Mac;
Διεύθυνση IP: Σε κάθε συσκευή εκχωρείται διεύθυνση IP, έτσι ώστε η συσκευή να μπορεί να βρίσκεται στο δίκτυο. Με άλλα λόγια, η διεύθυνση IP είναι σαν την ταχυδρομική σας διεύθυνση, όπου οποιοσδήποτε γνωρίζει την ταχυδρομική σας διεύθυνση μπορεί να σας στείλει μια επιστολή.
Διεύθυνση MAC (Machine Access Control): A Διεύθυνση MAC είναι ένας μοναδικός σειριακός αριθμός που εκχωρείται σε κάθε διεπαφή δικτύου σε κάθε συσκευή. Η διεύθυνση Mac είναι σαν το φυσικό σας γραμματοκιβώτιο, μόνο ο ταχυδρομικός φορέας σας (δρομολογητής δικτύου) μπορεί να την αναγνωρίσει και μπορείτε να την αλλάξετε λαμβάνοντας ένα νέο γραμματοκιβώτιο (κάρτα δικτύου) ανά πάσα στιγμή και πληκτρολογώντας το όνομά σας (διεύθυνση IP).
3) Αναφέρετε μερικά από τα κοινά εργαλεία που χρησιμοποιούνται από τους ηθικούς χάκερ;
Ακολουθεί μια λίστα με καλυτερα Ethical Hacking Tools:
- Meta Sploit
- Shark Wire
- nmap
- John The Ripper
- Maltego
4) Ποιοι είναι οι τύποι ηθικών χάκερ;
Οι τύποι ηθικών χάκερ είναι
- Γκρί Box χάκερ ή Cyberwarrior
- Μαύρη Box δοκιμαστές διείσδυσης
- Άσπρο Box δοκιμαστές διείσδυσης
- Πιστοποιημένος ηθικός χάκερ
5) Τι είναι το footprinting στο ηθικό hacking; Ποιες είναι οι τεχνικές που χρησιμοποιούνται για το footprinting;
Το Footprinting αναφέρεται στη συσσώρευση και αποκάλυψη τόσων πληροφοριών για το δίκτυο-στόχο πριν από την απόκτηση πρόσβασης σε οποιοδήποτε δίκτυο. Η προσέγγιση που υιοθετήθηκε από τους χάκερ πριν hacking
- Αποτύπωμα ανοιχτού κώδικα: Θα αναζητήσει τα στοιχεία επικοινωνίας των διαχειριστών που θα χρησιμοποιηθούν για την εικασία του κωδικού πρόσβασης στο Social engineering
- Απαρίθμηση δικτύου: Ο χάκερ προσπαθεί να αναγνωρίσει τα ονόματα τομέα και τα μπλοκ δικτύου του δικτύου-στόχου
- Ερευνα: Μόλις γίνει γνωστό το δίκτυο, το δεύτερο βήμα είναι να κατασκοπεύσετε τις ενεργές διευθύνσεις IP στο δίκτυο. Για τον προσδιορισμό ενεργών διευθύνσεων IP (ICMP) Το Πρωτόκολλο Μηνυμάτων Ελέγχου Διαδικτύου είναι μια ενεργή διεύθυνση IP
- Στοίβα δακτυλικών αποτυπωμάτων: Μόλις οι κεντρικοί υπολογιστές και η θύρα έχουν αντιστοιχιστεί με σάρωση του δικτύου, μπορεί να πραγματοποιηθεί το τελικό βήμα αποτύπωσης. Αυτό ονομάζεται δακτυλικό αποτύπωμα στοίβας.
6) Εξηγήστε τι είναι το Brute Force Hack;
Το Brute force hack είναι μια τεχνική για την παραβίαση κωδικού πρόσβασης και την πρόσβαση σε πόρους συστήματος και δικτύου, χρειάζεται πολύς χρόνος, χρειάζεται ένας χάκερ για να μάθει σχετικά JavaΣενάρια. Για το σκοπό αυτό, μπορεί κανείς να χρησιμοποιήσει το όνομα εργαλείου «Ύδρα».
7) Εξηγήστε τι είναι η επίθεση DOS (Denial of Service); Ποιες είναι οι κοινές μορφές επίθεσης DOS;
Το Denial of Service, είναι μια κακόβουλη επίθεση στο δίκτυο που γίνεται πλημμυρίζοντας το δίκτυο με άχρηστη κίνηση. Αν και, DOS δεν προκαλεί κλοπή πληροφοριών ή παραβίαση ασφάλειας, μπορεί να κοστίσει στον ιδιοκτήτη του ιστότοπου πολλά χρήματα και χρόνο.
- Buffer Επιθέσεις υπερχείλισης
- Επίθεση SYN
- Επίθεση σταγόνας
- Επίθεση Στρουμφ
- Ιοί
8) Εξηγήστε τι είναι η ένεση SQL;
Η SQL είναι μια από τις τεχνικές που χρησιμοποιείται για την κλοπή δεδομένων από οργανισμούς, είναι ένα σφάλμα που δημιουργήθηκε στον κώδικα της εφαρμογής. SQL injection συμβαίνει όταν εισάγετε το περιεχόμενο σε μια συμβολοσειρά ερωτήματος SQL και το περιεχόμενο της λειτουργίας αποτελέσματος σε μια συμβολοσειρά ερωτήματος SQL και το αποτέλεσμα τροποποιεί τη σύνταξη του ερωτήματός σας με τρόπους που δεν είχατε σκοπό.
9) Ποιοι είναι οι τύποι επιθέσεων κοινωνικής μηχανικής που βασίζονται σε υπολογιστή; Εξηγήστε τι είναι το Phishing;
Οι επιθέσεις κοινωνικής μηχανικής που βασίζονται σε υπολογιστές είναι
- Phishing
- Δόλωμα
- Ηλεκτρονικές απάτες
Η τεχνική ηλεκτρονικού "ψαρέματος" περιλαμβάνει την αποστολή ψευδών μηνυμάτων ηλεκτρονικού ταχυδρομείου, συνομιλιών ή ιστότοπου για να υποδυθεί το πραγματικό σύστημα με στόχο την κλοπή πληροφοριών από τον αρχικό ιστότοπο.
10) Εξηγήστε τι είναι το Network Sniffing;
Ένας ανιχνευτής δικτύου παρακολουθεί τη ροή δεδομένων δίκτυο υπολογιστών έδαφος διά παιγνίδι γκολφ. Επιτρέποντάς σας να καταγράψετε και να προβάλετε τα δεδομένα επιπέδου πακέτου στο δίκτυό σας, το εργαλείο sniffer μπορεί να σας βοηθήσει να εντοπίσετε προβλήματα δικτύου. Τα Sniffers μπορούν να χρησιμοποιηθούν τόσο για κλοπή πληροφοριών από ένα δίκτυο όσο και για νόμιμη διαχείριση δικτύου.
11) Εξηγήστε τι είναι το ARP Spoofing ή το ARP Poisoning;
Το ARP (Address Resolution Protocol) είναι μια μορφή επίθεσης κατά την οποία ένας εισβολέας αλλάζει τη διεύθυνση MAC (Έλεγχος πρόσβασης μέσων) και επιτίθεται σε ένα διαδικτυακό LAN αλλάζοντας την προσωρινή μνήμη ARP του υπολογιστή-στόχου με ένα πλαστό αίτημα ARP και πακέτα απάντησης.
12) Πώς μπορείτε να αποφύγετε ή να αποτρέψετε τη δηλητηρίαση ARP;
Η δηλητηρίαση με ARP μπορεί να προληφθεί με τις ακόλουθες μεθόδους
- Φιλτράρισμα πακέτων: Τα φίλτρα πακέτων είναι ικανά να φιλτράρουν και να μπλοκάρουν πακέτα με πληροφορίες διεύθυνσης πηγής που βρίσκονται σε διένεξη
- Αποφύγετε τη σχέση εμπιστοσύνης: Ο οργανισμός θα πρέπει να αναπτύξει πρωτόκολλο που να βασίζεται στη σχέση εμπιστοσύνης όσο το δυνατόν λιγότερο
- Χρήση λογισμικού ανίχνευσης πλαστογράφησης ARP: Υπάρχουν προγράμματα που επιθεωρούν και πιστοποιούν τα δεδομένα πριν από τη μετάδοσή τους και αποκλείουν δεδομένα που είναι πλαστογραφημένα
- Χρησιμοποιήστε πρωτόκολλα κρυπτογραφικού δικτύου : Χρησιμοποιώντας πρωτόκολλα ασφαλούς επικοινωνίας όπως TLS, SSH, HTTP ασφαλής αποτρέπει την επίθεση πλαστογράφησης ARP κρυπτογραφώντας τα δεδομένα πριν από τη μετάδοση και τον έλεγχο ταυτότητας δεδομένων κατά τη λήψη τους
13) Τι είναι το Mac Flooding;
Το Mac Flooding είναι μια τεχνική όπου η ασφάλεια ενός συγκεκριμένου μεταγωγέα δικτύου διακυβεύεται. Στο Mac πλημμυρίζει ο χάκερ ή ο εισβολέας πλημμυρίζει το διακόπτη με μεγάλο αριθμό καρέ, τότε τι μπορεί να χειριστεί ένας διακόπτης. Αυτό κάνει τον μεταγωγέα να συμπεριφέρεται ως διανομέας και να μεταδίδει όλα τα πακέτα σε όλες τις θύρες. Εκμεταλλευόμενος αυτό, ο εισβολέας θα προσπαθήσει να στείλει το πακέτο του μέσα στο δίκτυο για να κλέψει τις ευαίσθητες πληροφορίες.
14) Εξηγήστε τι είναι ο DHCP Rogue Server;
Ένας διακομιστής Rogue DHCP είναι διακομιστής DHCP σε ένα δίκτυο που δεν βρίσκεται υπό τον έλεγχο της διαχείρισης του προσωπικού του δικτύου. Ο Rogue DHCP Server μπορεί να είναι δρομολογητής ή μόντεμ. Θα προσφέρει στους χρήστες διευθύνσεις IP, προεπιλεγμένη πύλη, διακομιστές WINS μόλις συνδεθεί ο χρήστης. Ο Rogue server μπορεί να εισχωρήσει σε όλη την κίνηση που αποστέλλεται από τον πελάτη σε όλα τα άλλα δίκτυα.
15) Εξηγήστε τι είναι το Cross-site scripting και ποιοι είναι οι τύποι του Cross-site scripting;
Η δέσμη ενεργειών μεταξύ τοποθεσιών γίνεται χρησιμοποιώντας τα γνωστά τρωτά σημεία, όπως οι εφαρμογές που βασίζονται στον ιστό, οι διακομιστές τους ή τα πρόσθετα στα οποία βασίζονται οι χρήστες. Η εκμετάλλευση ενός από αυτά εισάγοντας κακόβουλη κωδικοποίηση σε έναν σύνδεσμο που φαίνεται να είναι αξιόπιστη πηγή. Όταν οι χρήστες κάνουν κλικ σε αυτόν τον σύνδεσμο, ο κακόβουλος κώδικας θα εκτελείται ως μέρος του αιτήματος ιστού του πελάτη και θα εκτελείται στον υπολογιστή του χρήστη, επιτρέποντας στον εισβολέα να υποκλέψει πληροφορίες.
Υπάρχουν τρεις τύποι δέσμης ενεργειών μεταξύ τοποθεσιών
- Μη επίμονος
- Επίμονος
- Από την πλευρά του διακομιστή έναντι ευπαθειών που βασίζονται στο DOM
Ερωτήσεις και απαντήσεις συνέντευξης για ηθική παραβίαση προχωρημένου επιπέδου
16) Εξηγήστε τι είναι Burp Suite, από ποια είναι τα εργαλεία που αποτελείται;
Η σουίτα Burp είναι μια ολοκληρωμένη πλατφόρμα που χρησιμοποιείται για επίθεση σε εφαρμογές Ιστού. Αποτελείται από όλα τα εργαλεία Burp που απαιτούνται για την επίθεση σε μια εφαρμογή. Burp Suite Το εργαλείο έχει την ίδια προσέγγιση για την επίθεση σε εφαρμογές Ιστού όπως το πλαίσιο για το χειρισμό αιτημάτων HTTP, τους upstream proxies, την ειδοποίηση, την καταγραφή και ούτω καθεξής.
Τα εργαλεία που Burp Suite έχει
- πληρεξούσιο
- Αράχνη
- Scanner
- Intruder
- Repeater
- Αποκρυπτογράφος
- Συγκρίνω
- Διαδοχέας
17) Εξηγήστε τι είναι το Pharming and Facement;
- Pharming: Σε αυτήν την τεχνική, ο εισβολέας παραβιάζει τους διακομιστές DNS (Domain Name System) ή στον υπολογιστή χρήστη, έτσι ώστε η κυκλοφορία να κατευθύνεται σε κακόβουλο ιστότοπο
- Παραμόρφωση: Σε αυτήν την τεχνική ο εισβολέας αντικαθιστά τον ιστότοπο του οργανισμού με μια διαφορετική σελίδα. Περιέχει το όνομα των χάκερ, τις εικόνες και μπορεί ακόμη και να περιλαμβάνει μηνύματα και μουσική υπόκρουση
18) Εξηγήστε πώς μπορείτε να σταματήσετε την παραβίαση του ιστότοπού σας;
Προσαρμόζοντας την παρακάτω μέθοδο, μπορείτε να αποτρέψετε την παραβίαση του ιστότοπού σας
- Απολύμανση και επικύρωση παραμέτρων χρηστών: Με την απολύμανση και την επικύρωση των παραμέτρων χρήστη πριν από την υποβολή τους στο βάσεις δεδομένων μπορεί να μειώσει τις πιθανότητες επίθεσης από SQL injection
- Χρήση τείχους προστασίας: Το τείχος προστασίας μπορεί να χρησιμοποιηθεί για την απόρριψη της κυκλοφορίας από ύποπτη διεύθυνση IP, εάν η επίθεση είναι ένα απλό DOS
- Κρυπτογράφηση των Cookies: Η δηλητηρίαση cookie ή Session μπορεί να αποφευχθεί κρυπτογραφώντας το περιεχόμενο των cookies, συσχετίζοντας τα cookies με τη διεύθυνση IP του πελάτη και κλείνοντας το χρονικό διάστημα των cookies μετά από κάποιο χρονικό διάστημα
- Επικύρωση και επαλήθευση εισόδου χρήστη : Αυτή η προσέγγιση είναι έτοιμη να αποτρέψει την εξομάλυνση φόρμας επαληθεύοντας και επικυρώνοντας τα δεδομένα εισόδου του χρήστη πριν την επεξεργασία τους
- Επικύρωση και απολύμανση κεφαλίδων : Αυτή η τεχνική είναι χρήσιμη ενάντια σε δέσμες ενεργειών μεταξύ τοποθεσιών ή XSS, αυτή η τεχνική περιλαμβάνει επικύρωση και απολύμανση κεφαλίδων, παραμέτρων που μεταβιβάζονται μέσω της διεύθυνσης URL, παραμέτρους φόρμας και κρυφές τιμές για τη μείωση των επιθέσεων XSS
19) Εξηγήστε τι είναι το Keylogger Trojan;
Keylogger Trojan είναι κακόβουλο λογισμικό που μπορεί να παρακολουθεί την πληκτρολόγηση, να τα καταγράφει σε ένα αρχείο και να τα στέλνει σε απομακρυσμένους εισβολείς. Όταν παρατηρηθεί η επιθυμητή συμπεριφορά, θα καταγράψει την πληκτρολόγηση και θα καταγράψει το όνομα χρήστη και τον κωδικό πρόσβασής σας.
20) Εξηγήστε τι είναι η απαρίθμηση;
Η διαδικασία εξαγωγής ονόματος μηχανήματος, ονομάτων χρηστών, πόρων δικτύου, κοινών χρήσεων και υπηρεσιών από ένα σύστημα. Στο περιβάλλον Intranet διεξάγονται τεχνικές απαρίθμησης.
21) Εξηγήστε τι είναι το NTP;
Για να συγχρονίσετε τα ρολόγια των δικτυωμένων υπολογιστών, χρησιμοποιείται το NTP (Network Time Protocol). Για το κύριο μέσο επικοινωνίας του χρησιμοποιείται η θύρα UDP 123. Μέσω του δημόσιου Διαδικτύου, το NTP μπορεί να διατηρήσει χρόνο εντός 10 χιλιοστών του δευτερολέπτου
22) Εξηγήστε τι είναι το MIB;
Το MIB ( Management Information Base ) είναι μια εικονική βάση δεδομένων. Περιέχει όλη την επίσημη περιγραφή για τα αντικείμενα δικτύου που μπορούν να διαχειρίζονται χρησιμοποιώντας SNMP. Η βάση δεδομένων MIB είναι ιεραρχική και στο MIB κάθε διαχειριζόμενο αντικείμενο αντιμετωπίζεται μέσω αναγνωριστικών αντικειμένων (OID).
23) Αναφέρετε ποιοι είναι οι τύποι τεχνικών διάρρηξης κωδικού πρόσβασης;
Οι τύποι τεχνικής διάρρηξης κωδικού πρόσβασης περιλαμβάνουν
- AttackBrute Forcing
- AttacksHybrid
- AttackSyllable
- AttackRule
24) Εξηγήστε ποιοι είναι οι τύποι των σταδίων hacking;
Τα είδη των σταδίων hacking είναι
- Απόκτηση πρόσβασης Κλιμακώνεται
- ΠρονόμιαΕκτέλεση
- Εφαρμογές Απόκρυψη
- FilesCovering Tracks
25) Εξηγήστε τι είναι το CSRF (Cross Site Request Forgery); Πώς μπορείτε να το αποτρέψετε αυτό;
Η πλαστογράφηση αιτημάτων CSRF ή Cross site είναι μια επίθεση από έναν κακόβουλο ιστότοπο που θα στείλει ένα αίτημα σε μια εφαρμογή web για την οποία ένας χρήστης έχει ήδη πιστοποιηθεί από έναν διαφορετικό ιστότοπο. Για να αποτρέψετε το CSRF, μπορείτε να προσθέσετε διακριτικό απρόβλεπτης πρόκλησης σε κάθε αίτημα και να το συσχετίσετε με την περίοδο λειτουργίας του χρήστη. Θα εξασφαλίσει στον προγραμματιστή ότι το αίτημα που ελήφθη προέρχεται από έγκυρη πηγή.
Certified Ethical Hacker Quiz
Αυτές οι ερωτήσεις MCQ Ethical Hacking θα σας βοηθήσουν με την αυτοαξιολόγηση και την προετοιμασία για την Εξέταση Certified Ethical Hacker. Κάντε αυτό το δωρεάν διαδικτυακό τεστ CEH που περιέχει MCQ για να ελέγξετε τις γνώσεις σας σχετικά με το Ethical Hacking.
Ετοιμάσαμε τις πιο σημαντικές ερωτήσεις συνέντευξης Ethical Hacking για να σας βοηθήσουμε να προετοιμαστείτε για τη συνέντευξη εργασίας. Αυτός ο αναλυτικός οδηγός ερωτήσεων συνέντευξης για Ηθική Hacking θα σας βοηθήσει να διακόψετε τη συνέντευξη εργασίας σας και επίσης να σας βοηθήσει στο viva (προφορικά)