Top 25 des questions et réponses d'entretien de piratage éthique (2025)
Questions et réponses d'entretien de piratage éthique pour les débutants
1) Expliquez qu'est-ce que le piratage éthique ?
Le piratage éthique se produit lorsqu'une personne est autorisée à pirater le système avec la permission du propriétaire du produit pour trouver les faiblesses d'un système et les corriger plus tard.
👉 Téléchargement PDF gratuit : Questions et réponses pour l'entretien de piratage éthique
2) Quelle est la différence entre l’adresse IP et l’adresse Mac ?
Adresse IP: Une adresse IP est attribuée à chaque appareil afin que cet appareil puisse être localisé sur le réseau. En d’autres termes, l’adresse IP est comme votre adresse postale : toute personne connaissant votre adresse postale peut vous envoyer une lettre.
Adresse MAC (Machine Access Control) : A Adresse MAC est un numéro de série unique attribué à chaque interface réseau de chaque appareil. L'adresse Mac est comme votre boîte aux lettres physique, seul votre opérateur postal (routeur réseau) peut l'identifier et vous pouvez la modifier en obtenant une nouvelle boîte aux lettres (carte réseau) à tout moment et en y apposant votre nom (adresse IP).
3) Énumérez certains des outils courants utilisés par les pirates éthiques ?
Voici une liste de Meilleurs outils de piratage éthique:
- Méta-sploit
- Shark Wire
- NMAP
- John l'Eventreur
- Maltego
4) Quels sont les types de hackers éthiques ?
Les types de hackers éthiques sont
- Gris Box hackers ou Cyberwarrior
- Noir Box Testeurs de pénétration
- Blanc Box Testeurs de pénétration
- Hacker éthique certifié
5) Qu’est-ce que l’empreinte dans le piratage éthique ? Quelles sont les techniques utilisées pour l’empreinte ?
L'empreinte fait référence à l'accumulation et à la découverte d'autant d'informations sur le réseau cible avant d'accéder à un réseau. L’approche adoptée par les hackers avant piratage
- Empreinte Open Source : Il recherchera les coordonnées des administrateurs qui seront utilisées pour deviner le mot de passe en ingénierie sociale.
- Énumération du réseau : Le hacker tente d'identifier les noms de domaine et les blocs réseau du réseau cible
- Balayage: Une fois le réseau connu, la deuxième étape consiste à espionner les adresses IP actives sur le réseau. Pour identifier les adresses IP actives (ICMP), Internet Control Message Protocol est une adresse IP active
- Empreinte digitale de pile : Une fois les hôtes et les ports cartographiés en analysant le réseau, l'étape finale d'empreinte peut être effectuée. C'est ce qu'on appelle l'empreinte digitale de la pile.
6) Expliquez ce qu'est Brute Force Hack ?
Le piratage par force brute est une technique permettant de pirater un mot de passe et d'accéder aux ressources du système et du réseau. Cela prend beaucoup de temps et nécessite un pirate informatique pour en savoir plus. JavaScripts. A cet effet, on peut utiliser l'outil nommé « Hydra ».
7) Expliquez ce qu'est une attaque DOS (déni de service) ? Quelles sont les formes courantes d’attaque DOS ?
Le déni de service est une attaque malveillante sur le réseau qui consiste à inonder le réseau de trafic inutile. Bien que, DOS ne provoque aucun vol d’informations ni aucune faille de sécurité, cela peut coûter beaucoup d’argent et de temps au propriétaire du site Web.
- Buffer Attaques par débordement
- Attaque SYN
- Attaque en forme de larme
- Schtroumpf Attaque
- Virus
8) Expliquez qu'est-ce que l'injection SQL ?
SQL est une des techniques utilisées pour voler les données des organisations, c'est une faille créée dans le code de l'application. Injection SQL Cela se produit lorsque vous injectez le contenu dans une chaîne de requête SQL et le contenu du mode résultat dans une chaîne de requête SQL, et que le résultat modifie la syntaxe de votre requête d'une manière que vous n'aviez pas prévue.
9) Quels sont les types d’attaques informatiques d’ingénierie sociale ? Expliquez ce qu'est le phishing ?
Les attaques informatiques d’ingénierie sociale sont
- L'hameçonnage
- Baiting
- Escroqueries en ligne
La technique de phishing consiste à envoyer de faux e-mails, chats ou sites Web pour usurper l'identité d'un système réel dans le but de voler des informations sur le site Web d'origine.
10) Expliquez ce qu'est le reniflage de réseau ?
Un renifleur de réseau surveille les données circulant réseau informatique liens. En vous permettant de capturer et d'afficher les données au niveau des paquets sur votre réseau, l'outil renifleur peut vous aider à localiser les problèmes de réseau. Les renifleurs peuvent être utilisés à la fois pour voler des informations sur un réseau et également pour la gestion légitime du réseau.
11) Expliquez ce qu'est l'usurpation d'identité ARP ou l'empoisonnement ARP ?
ARP (Address Resolution Protocol) est une forme d'attaque dans laquelle un attaquant modifie l'adresse MAC (Media Access Control) et attaque un réseau local Internet en modifiant le cache ARP de l'ordinateur cible avec une requête ARP falsifiée et des paquets de réponse.
12) Comment éviter ou prévenir l’empoisonnement à l’ARP ?
L'empoisonnement à l'ARP peut être évité par les méthodes suivantes
- Filtrage de paquets : les filtres de paquets sont capables de filtrer et de bloquer les paquets contenant des informations d'adresse source contradictoires.
- Évitez les relations de confiance : l'organisation doit développer un protocole qui repose le moins possible sur une relation de confiance.
- Utilisez le logiciel de détection d'usurpation d'identité ARP : Il existe des programmes qui inspectent et certifient les données avant leur transmission et bloquent les données usurpées.
- Utiliser des protocoles réseau cryptographiques : en utilisant des protocoles de communication sécurisés tels que TLS, SSH, HTTP Secure empêche les attaques d'usurpation d'identité ARP en cryptant les données avant la transmission et en authentifiant les données lors de leur réception.
13) Qu'est-ce que l'inondation Mac ?
Mac Flooding est une technique dans laquelle la sécurité d'un commutateur réseau donné est compromise. Dans Mac Flooding, le pirate informatique ou l'attaquant inonde le commutateur avec un grand nombre de trames, alors ce qu'un commutateur peut gérer. Cela fait que le commutateur se comporte comme un hub et transmet tous les paquets sur tous les ports. Profitant de cela, l'attaquant tentera d'envoyer son paquet à l'intérieur du réseau pour voler les informations sensibles.
14) Expliquez ce qu'est le serveur DHCP Rogue ?
Un serveur DHCP Rogue est un serveur DHCP sur un réseau qui n'est pas sous le contrôle de l'administration du personnel du réseau. Le serveur DHCP malveillant peut être un routeur ou un modem. Il offrira aux utilisateurs des adresses IP, une passerelle par défaut et des serveurs WINS dès que l'utilisateur sera connecté. Le serveur malveillant peut détecter tout le trafic envoyé par le client vers tous les autres réseaux.
15) Expliquez ce qu'est le Cross-site scripting et quels sont les types de Cross-site scripting ?
Les scripts intersites sont effectués en utilisant les vulnérabilités connues telles que les applications Web, leurs serveurs ou les plug-ins sur lesquels les utilisateurs s'appuient. Exploiter l’un d’entre eux en insérant un code malveillant dans un lien qui semble être une source fiable. Lorsque les utilisateurs cliquent sur ce lien, le code malveillant s'exécute dans le cadre de la requête Web du client et s'exécute sur l'ordinateur de l'utilisateur, permettant à l'attaquant de voler des informations.
Il existe trois types de scripts intersites
- Non persistante
- Persistant
- Vulnérabilités côté serveur par rapport aux vulnérabilités basées sur DOM
Questions et réponses d'entretien de piratage éthique de niveau avancé
16) Expliquez ce que c'est Burp Suite, de quels outils est-il composé ?
Burp Suite est une plateforme intégrée utilisée pour attaquer des applications Web. Elle comprend tous les outils Burp nécessaires pour attaquer une application. Burp Suite L'outil a la même approche pour attaquer les applications Web telles que le cadre de gestion des requêtes HTTP, les proxys en amont, les alertes, la journalisation, etc.
Les outils qui Burp Suite a
- procuration
- Spider
- Scanner
- Intruder
- Répétiteur
- Décodeur
- Comparer
- Séquenceur
17) Expliquez ce que sont le pharming et la dégradation ?
- Pharmacie : Dans cette technique, l'attaquant compromet les serveurs DNS (Domain Name System) ou sur l'ordinateur de l'utilisateur afin que le trafic soit dirigé vers un site malveillant.
- Dégradation: Dans cette technique, l'attaquant remplace le site Web de l'organisation par une autre page. Il contient le nom des pirates, des images et peut même inclure des messages et une musique de fond.
18) Expliquez comment vous pouvez empêcher le piratage de votre site Web ?
En adaptant la méthode suivante, vous pouvez empêcher le piratage de votre site Web
- Désinfection et validation des paramètres utilisateurs : En nettoyant et en validant les paramètres utilisateur avant de les soumettre au base de données peut réduire les risques d'attaque par injection SQL
- Utilisation du pare-feu : Le pare-feu peut être utilisé pour supprimer le trafic provenant d'une adresse IP suspecte si l'attaque est un simple DOS
- Cryptage des cookies : L'empoisonnement des cookies ou des sessions peut être évité en cryptant le contenu des cookies, en associant les cookies à l'adresse IP du client et en expirant les cookies après un certain temps.
- Validation et vérification des entrées utilisateur : Cette approche est prête à empêcher la modification du formulaire en vérifiant et en validant la saisie de l'utilisateur avant de la traiter.
- Validation et désinfection des en-têtes : Cette technique est utile contre les scripts intersites ou XSS, cette technique comprend la validation et la désinfection des en-têtes, des paramètres transmis via l'URL, des paramètres de formulaire et des valeurs cachées pour réduire les attaques XSS.
19) Expliquez ce qu'est le cheval de Troie Keylogger ?
Cheval de Troie enregistreur de frappe est un logiciel malveillant qui peut surveiller votre frappe, les enregistrer dans un fichier et les envoyer à des attaquants distants. Lorsque le comportement souhaité est observé, il enregistrera la frappe et capturera votre nom d'utilisateur et votre mot de passe de connexion.
20) Expliquez qu'est-ce que l'énumération ?
Processus d'extraction du nom de la machine, des noms d'utilisateur, des ressources réseau, des partages et des services d'un système. Dans l'environnement Intranet, des techniques d'énumération sont réalisées.
21) Expliquez qu'est-ce que NTP ?
Pour synchroniser les horloges des ordinateurs en réseau, NTP (Network Time Protocol) est utilisé. Pour son principal moyen de communication, le port UDP 123 est utilisé. Sur l'Internet public, NTP peut maintenir le temps à 10 millisecondes près.
22) Expliquez qu'est-ce que MIB ?
MIB ( Management Information Base ) est une base de données virtuelle. Il contient toute la description formelle des objets réseau pouvant être gérés via SNMP. La base de données MIB est hiérarchique et dans MIB, chaque objet géré est adressé via des identifiants d'objet (OID).
23) Mentionnez quels sont les types de techniques de piratage de mots de passe ?
Les types de techniques de piratage de mots de passe comprennent
- AttaqueForçage Brute
- AttaquesHybride
- Syllabe d'attaque
- Règle d'attaque
24) Expliquez quels sont les types d'étapes de piratage ?
Les types d’étapes de piratage sont
- Obtenir l'accèsEscalade
- PrivilègesExécution
- ApplicationsMasquage
- FichiersCouvrant les pistes
25) Expliquez qu'est-ce que CSRF (Cross Site Request Forgery) ? Comment pouvez-vous empêcher cela ?
La falsification de demande CSRF ou Cross site request est une attaque provenant d'un site Web malveillant qui enverra une demande à une application Web sur laquelle un utilisateur est déjà authentifié à partir d'un autre site Web. Pour éviter CSRF, vous pouvez ajouter un jeton de défi imprévisible à chaque demande et les associer à la session de l'utilisateur. Cela garantira au développeur que la demande reçue provient d'une source valide.
Quiz de hacker éthique certifié
Ces questions QCM sur le piratage éthique vous aideront à vous auto-évaluer et à vous préparer à l'examen Certified Ethical Hacker. Passez ce test en ligne CEH gratuit qui contient des QCM pour tester vos connaissances en matière de piratage éthique.
Nous avons préparé les questions d'entretien d'Ethical Hacking les plus importantes pour vous aider à préparer l'entretien d'embauche. Ce guide détaillé des questions d'entretien pour Piratage éthique vous aidera à réussir votre entretien d'embauche et vous aidera également dans votre soutenance (orale)