25 parasta eettistä hakkerointihaastattelun kysymystä ja vastausta (2025)
Eettisiä hakkerointihaastatteluja koskevia kysymyksiä ja vastauksia aloittelijoille
1) Selitä mitä on eettinen hakkerointi?
Eettinen hakkerointi tarkoittaa sitä, että henkilö saa hakkeroida järjestelmää tuotteen omistajan luvalla löytääkseen järjestelmän heikkouksia ja korjatakseen ne myöhemmin.
👉 Ilmainen PDF-lataus: Eettisen hakkerointihaastattelun kysymyksiä ja vastauksia
2) Mitä eroa on IP-osoitteella ja Mac-osoitteella?
IP-osoite: Jokaiselle laitteelle on määritetty IP-osoite, jotta laite voidaan paikantaa verkossa. Toisin sanoen IP-osoite on kuin postiosoitteesi, johon kuka tahansa, joka tietää postiosoitteesi, voi lähettää sinulle kirjeen.
MAC (Machine Access Control) -osoite: A Mac osoite on yksilöllinen sarjanumero, joka on määritetty jokaiselle verkkoliitännälle jokaisessa laitteessa. Mac-osoite on kuin fyysinen postilaatikkosi, vain postioperaattorisi (verkkoreititin) voi tunnistaa sen ja voit vaihtaa sen hankkimalla uuden postilaatikon (verkkokortin) milloin tahansa ja lyömällä siihen nimesi (IP-osoitteesi).
3) Luettele joitain eettisten hakkereiden käyttämistä yleisistä työkaluista?
Seuraavassa on luettelo Parhaat eettiset hakkerointityökalut:
- Meta Sploit
- Wireshark
- nmap
- John The Ripper
- Maltego
4) Millaisia eettisiä hakkereita on?
Eettisten hakkerien tyyppejä ovat
- Harmaa Box hakkerit tai Cyberwarrior
- Musta Box läpäisytestaajat
- Valkoinen Box läpäisytestaajat
- Sertifioitu eettinen hakkeri
5) Mitä jalanjälki on eettisessä hakkeroinnissa? Mitä tekniikoita käytetään jalanjäljen laskemiseen?
Jalanjälki tarkoittaa kohdeverkon tiedon keräämistä ja paljastamista ennen pääsyä mihinkään verkkoon. Hakkereiden aiemmin käyttämä lähestymistapa hakkerointi
- Avoimen lähdekoodin jalanjälki: Se etsii järjestelmänvalvojien yhteystietoja, joita käytetään salasanan arvaamiseen Social engineeringissä
- Verkoston luettelo: Hakkeri yrittää tunnistaa kohdeverkon toimialuenimet ja verkkolohkot
- skannaus: Kun verkko on tiedossa, toinen vaihe on vakoilla verkon aktiiviset IP-osoitteet. Aktiivisten IP-osoitteiden (ICMP) tunnistamiseen Internet Control Message Protocol on aktiivinen IP-osoite
- Pino sormenjäljet: Kun isännät ja portti on kartoitettu verkkoa skannaamalla, voidaan suorittaa viimeinen jalanjälkivaihe. Tätä kutsutaan pino-sormenjäljeksi.
6) Selitä mikä on Brute Force Hack?
Brute force hakkerointi on tekniikka salasanan murtamiseen ja pääsyyn järjestelmä- ja verkkoresursseihin, se vie paljon aikaa, se tarvitsee hakkerin oppiakseen JavaSkriptit. Tätä tarkoitusta varten voidaan käyttää työkalun nimeä "Hydra".
7) Selitä mikä on DOS-hyökkäys (Denial of Service)? Mitkä ovat yleisimmät DOS-hyökkäysmuodot?
Palvelunesto on haitallinen hyökkäys verkkoon, joka tehdään täyttämällä verkko turhalla liikenteellä. Siitä huolimatta, DOS ei aiheuta tietovarkauksia tai tietoturvaloukkauksia, se voi maksaa verkkosivuston omistajalle paljon rahaa ja aikaa.
- Buffer Ylivuotohyökkäykset
- SYN-hyökkäys
- Teardrop Attack
- Smurffin hyökkäys
- Virukset
8) Selitä mikä on SQL-injektio?
SQL on yksi tekniikoista, joita käytetään tietojen varastamiseen organisaatioilta, se on sovelluskoodiin luotu vika. SQL-injektio tapahtuu, kun lisäät sisällön SQL-kyselymerkkijonoon ja tulostilan sisällön SQL-kyselymerkkijonoon, ja tulos muuttaa kyselysi syntaksia tavoilla, joita et aikonutkaan.
9) Millaisia tietokonepohjaisia manipulointihyökkäyksiä on? Selitä mitä on tietojenkalastelu?
Tietokonepohjaiset sosiaalisen manipuloinnin hyökkäykset ovat
- Phishing
- baiting
- Online-huijaukset
Tietojenkalastelutekniikka sisältää väärien sähköpostien, keskustelujen tai verkkosivuston lähettämisen todellisen järjestelmän esittämiseksi tarkoituksena varastaa tietoja alkuperäiseltä verkkosivustolta.
10) Selitä, mikä on verkon nuuskiminen?
Verkon haistaja valvoo tietojen virtaamista tietokoneverkko linkkejä. Sniffer-työkalun avulla voit kaapata ja tarkastella verkon pakettitason tietoja, se voi auttaa sinua löytämään verkko-ongelmia. Haistajia voidaan käyttää sekä tietojen varastamiseen verkosta että lailliseen verkonhallintaan.
11) Selitä, mikä on ARP-huijaus tai ARP-myrkytys?
ARP (Address Resolution Protocol) on hyökkäysmuoto, jossa hyökkääjä muuttaa MAC-osoitetta (Media Access Control) ja hyökkää Internet-LAN-verkkoon muuttamalla kohdetietokoneen ARP-välimuistia väärennetyllä ARP-pyyntö- ja vastauspaketeilla.
12) Kuinka voit välttää tai estää ARP-myrkytyksen?
ARP-myrkytys voidaan estää seuraavilla menetelmillä
- Pakettisuodatus: Pakettisuodattimet pystyvät suodattamaan ja estämään paketit, joissa on ristiriitaisia lähdeosoitetietoja
- Vältä luottamussuhdetta: Organisaation tulee kehittää protokolla, joka luottaa luottamussuhteeseen mahdollisimman vähän
- Käytä ARP-huijauksen havaitsemisohjelmistoa: On ohjelmia, jotka tarkastavat ja varmentavat tiedot ennen niiden lähettämistä ja estävät väärennetyt tiedot
- Käytä kryptografisia verkkoprotokollia: Käyttämällä suojattuja viestintäprotokollia, kuten TLS, SSH, HTTP Secure estää ARP-huijaushyökkäykset salaamalla tiedot ennen lähetystä ja todentamalla tiedot, kun ne vastaanotetaan.
13) Mikä on Mac-tulva?
Mac Flooding on tekniikka, jossa tietyn verkkokytkimen turvallisuus vaarantuu. Macissa hakkeri tai hyökkääjä tulvii kytkintä suurella määrällä kehyksiä, mitä sitten kytkin pystyy käsittelemään. Tämä saa kytkimen toimimaan keskittimenä ja lähettää kaikki paketit kaikissa porteissa. Hyödyntämällä tätä hyökkääjä yrittää lähettää pakettinsa verkon sisällä varastaakseen arkaluonteisia tietoja.
14) Selitä mikä on DHCP Rogue Server?
Rogue DHCP -palvelin on DHCP-palvelin verkossa, joka ei ole verkon henkilöstön hallinnassa. Rogue DHCP -palvelin voi olla reititin tai modeemi. Se tarjoaa käyttäjille IP-osoitteita, oletusyhdyskäytävän ja WINS-palvelimia heti, kun käyttäjä on kirjautunut sisään. Rogue-palvelin voi haistaa kaiken liikenteen, jonka asiakas lähettää kaikkiin muihin verkkoihin.
15) Selitä, mitä sivustojen välinen komentosarja on ja minkä tyyppisiä sivustojen välinen komentosarja on?
Sivujen välinen komentosarja tehdään käyttämällä tunnettuja haavoittuvuuksia, kuten verkkopohjaisia sovelluksia, niiden palvelimia tai laajennuksia, joihin käyttäjät luottavat. Jommankumman näistä hyödyntäminen lisäämällä haitallista koodausta linkkiin, joka vaikuttaa luotettavalta lähteeltä. Kun käyttäjät napsauttavat tätä linkkiä, haitallinen koodi suoritetaan osana asiakkaan verkkopyyntöä ja suoritetaan käyttäjän tietokoneessa, jolloin hyökkääjä voi varastaa tietoja.
On olemassa kolmenlaisia sivustojen välisiä komentosarjoja
- Ei-pysyvä
- Sinnikäs
- Palvelinpuoli vastaan DOM-pohjaiset haavoittuvuudet
Edistyneen tason eettisiä hakkerointihaastatteluja koskevia kysymyksiä ja vastauksia
16) Selitä mikä on Burp Suite, mistä työkaluista se koostuu?
Burp Suite on integroitu alusta, jota käytetään verkkosovellusten hyökkäämiseen. Se koostuu kaikista Burp-työkaluista, joita tarvitaan sovellukseen hyökkäämiseen. Burp Suite työkalulla on sama lähestymistapa verkkosovellusten hyökkäämiseen, kuten HTTP-pyyntöjen käsittelyyn, ylävirran välityspalvelimiin, hälytyksiin, kirjaamiseen ja niin edelleen.
Välineet, jotka Burp Suite on
- Valtakirja
- Hämähäkki
- Skanneri
- Intruder
- Toistin
- Decoder
- Vertailla
- sekvensseri
17) Selitä, mitä loukkaaminen ja turmeleminen ovat?
- Pharming: Tässä tekniikassa hyökkääjä murtautuu DNS (Domain Name System) -palvelimet tai käyttäjän tietokoneeseen siten, että liikenne ohjataan haitalliseen sivustoon.
- Turvotus: Tässä tekniikassa hyökkääjä korvaa organisaation verkkosivuston toisella sivulla. Se sisältää hakkerin nimen, kuvia ja voi jopa sisältää viestejä ja taustamusiikkia
18) Selitä, kuinka voit estää verkkosivustosi hakkeroinnin?
Mukauttamalla seuraavaa menetelmää voit estää verkkosivustoasi hakkeroitumasta
- Käyttäjien parametrien puhdistaminen ja vahvistaminen: Puhdistamalla ja vahvistamalla käyttäjäparametrit ennen niiden lähettämistä tietokanta voi vähentää mahdollisuuksia joutua SQL-injektion hyökkäyksen kohteeksi
- Palomuurin käyttö: Palomuuria voidaan käyttää pudottamaan liikennettä epäilyttävästä IP-osoitteesta, jos hyökkäys on yksinkertainen DOS
- Evästeiden salaus: Eväste- tai istuntomyrkytys voidaan estää salaamalla evästeiden sisältö, yhdistämällä evästeet asiakkaan IP-osoitteeseen ja ajastamalla evästeet jonkin ajan kuluttua.
- Käyttäjän syötteen vahvistaminen ja vahvistaminen: Tämä lähestymistapa on valmis estämään lomakkeiden karkaisua tarkistamalla ja validoimalla käyttäjän syötteen ennen sen käsittelyä
- Otsikoiden vahvistaminen ja puhdistaminen: Tämä tekniikka on hyödyllinen sivustojen välistä komentosarjaa tai XSS:ää vastaan. Tämä tekniikka sisältää otsikoiden, URL-osoitteen kautta välitettävien parametrien, lomakeparametrien ja piilotettujen arvojen vahvistamisen ja puhdistamisen XSS-hyökkäysten vähentämiseksi.
19) Selitä mikä on Keylogger-troijalainen?
Keylogger troijalainen on haittaohjelma, joka voi valvoa näppäinpainalluksiasi, kirjata ne tiedostoon ja lähettää ne etähyökkääjille. Kun haluttu toiminta havaitaan, se tallentaa näppäinpainalluksen ja tallentaa kirjautumistunnuksesi ja salasanasi.
20) Selitä mikä on luettelointi?
Prosessi, jossa koneen nimi, käyttäjätunnukset, verkkoresurssit, osakkeet ja palvelut poimitaan järjestelmästä. Intranet-ympäristössä suoritetaan laskentamenetelmiä.
21) Selitä mikä on NTP?
Verkkoon kytkettyjen tietokoneiden kellojen synkronoimiseen käytetään NTP:tä (Network Time Protocol). Sen ensisijaisena viestintävälineenä käytetään UDP-porttia 123. Julkisessa Internetissä NTP voi ylläpitää aikaa 10 millisekunnin tarkkuudella
22) Selitä mikä on MIB?
MIB (Management Information Base) on virtuaalinen tietokanta. Se sisältää kaikki muodolliset kuvaukset verkkoobjekteista, joita voidaan hallita SNMP:n avulla. MIB-tietokanta on hierarkkinen ja MIB:ssä jokainen hallittu objekti osoitetaan objektitunnisteiden (OID) kautta.
23) Mainitse minkä tyyppisiä salasanojen murtotekniikoita on?
Salasanamurtotekniikan tyypit sisältävät
- AttackBrute Forcing
- HyökkäyksetHybridi
- AttackSyllable
- AttackRule
24) Selitä, millaisia hakkerointivaiheita on?
Hakkerointivaiheiden tyypit ovat
- Pääsyn saaminenEskaloituu
- Suoritusoikeudet
- Sovellukset Piilossa
- FilesCovering Tracks
25) Selitä mikä on CSRF (Cross Site Request Forgery)? Miten voit estää tämän?
CSRF tai Cross site request forgery on hyökkäys haitallisesta verkkosivustosta, joka lähettää pyynnön verkkosovellukselle, jota vastaan käyttäjä on jo todennettu toiselta verkkosivustolta. Estääksesi CSRF:n voit liittää jokaiseen pyyntöön arvaamattoman haastetunnisteen ja liittää ne käyttäjän istuntoon. Se varmistaa kehittäjälle, että vastaanotettu pyyntö on kelvollisesta lähteestä.
Sertifioitu eettinen hakkerikilpailu
Nämä eettisen hakkeroinnin MCQ-kysymykset auttavat sinua arvioimaan itseäsi ja valmistautumaan Certified Ethical Hacker -kokeeseen. Suorita tämä ilmainen CEH-verkkotesti, joka sisältää MCQ:t testataksesi tietosi eettisestä hakkeroinnista.
Olemme laatineet tärkeimmät eettisen hakkeroinnin haastattelukysymykset auttamaan sinua valmistautumaan työhaastatteluun. Tämä yksityiskohtainen haastattelukysymysten opas Eettinen hakkerointi auttaa sinua selviytymään työhaastattelustasi ja auttaa myös vivassasi (suullinen)