शीर्ष 25 एथिकल हैकिंग साक्षात्कार प्रश्न और उत्तर (2024)

यहां नए और अनुभवी उम्मीदवारों के लिए एथिकल हैकिंग साक्षात्कार प्रश्न और उत्तर दिए गए हैं ताकि वे अपने सपनों की नौकरी पा सकें।

शुरुआती लोगों के लिए एथिकल हैकिंग साक्षात्कार प्रश्न और उत्तर

1) एथिकल हैकिंग क्या है?

एथिकल हैकिंग तब होती है जब किसी व्यक्ति को उत्पाद स्वामी की अनुमति से सिस्टम को हैक करने की अनुमति दी जाती है ताकि वह सिस्टम में कमजोरियां ढूंढ सके और बाद में उन्हें ठीक कर सके।

👉 निःशुल्क पीडीएफ डाउनलोड: एथिकल हैकिंग साक्षात्कार प्रश्न और उत्तर


2) आईपी एड्रेस और मैक एड्रेस में क्या अंतर है?

आईपी ​​पता: हर डिवाइस को IP एड्रेस दिया जाता है, ताकि उस डिवाइस को नेटवर्क पर लोकेट किया जा सके। दूसरे शब्दों में IP एड्रेस आपके डाक पते की तरह है, जहाँ कोई भी व्यक्ति जो आपका डाक पता जानता है, आपको पत्र भेज सकता है।

MAC (मशीन एक्सेस कंट्रोल) पता: A मैक पते यह एक अद्वितीय सीरियल नंबर है जो हर डिवाइस पर हर नेटवर्क इंटरफ़ेस को सौंपा गया है। मैक एड्रेस आपके भौतिक मेल बॉक्स की तरह है, केवल आपका डाक वाहक (नेटवर्क राउटर) ही इसे पहचान सकता है और आप किसी भी समय एक नया मेलबॉक्स (नेटवर्क कार्ड) प्राप्त करके और उस पर अपना नाम (आईपी एड्रेस) चिपका कर इसे बदल सकते हैं।


3) एथिकल हैकर्स द्वारा उपयोग किए जाने वाले कुछ सामान्य टूल्स की सूची बनाएं?

निम्नलिखित की एक सूची है सर्वश्रेष्ठ एथिकल हैकिंग टूल:

  • मेटा स्प्लिट
  • Wireshark
  • Nmap
  • जॉन द रिपर
  • Maltego

4) एथिकल हैकर्स कितने प्रकार के होते हैं?

नैतिक हैकर्स के प्रकार हैं

  • ग्रे Box हैकर्स या साइबर योद्धा
  • काली Box प्रवेश परीक्षक
  • सफेद Box प्रवेश परीक्षक
  • प्रमाणित नैतिक हैकर

5) एथिकल हैकिंग में फुटप्रिंटिंग क्या है? फुटप्रिंटिंग के लिए कौन सी तकनीकें इस्तेमाल की जाती हैं?

फ़ुटप्रिंटिंग का मतलब है किसी भी नेटवर्क में प्रवेश करने से पहले लक्ष्य नेटवर्क के बारे में ज़्यादा से ज़्यादा जानकारी इकट्ठा करना और उसे उजागर करना। हैकर्स द्वारा पहले अपनाया गया तरीका हैकिंग

  • ओपन सोर्स फुटप्रिंटिंग: यह प्रशासकों की संपर्क जानकारी की तलाश करेगा जिसका उपयोग सोशल इंजीनियरिंग में पासवर्ड का अनुमान लगाने में किया जाएगा
  • नेटवर्क गणना: हैकर लक्ष्य नेटवर्क के डोमेन नाम और नेटवर्क ब्लॉक की पहचान करने की कोशिश करता है
  • स्कैनिंग: एक बार नेटवर्क का पता चल जाए, तो दूसरा चरण नेटवर्क पर सक्रिय आईपी पतों की जासूसी करना है। सक्रिय आईपी पतों की पहचान करने के लिए (ICMP) इंटरनेट कंट्रोल मैसेज प्रोटोकॉल एक सक्रिय आईपी पतों का पता लगाने वाला प्रोटोकॉल है।
  • स्टैक फिंगरप्रिंटिंग: एक बार जब नेटवर्क को स्कैन करके होस्ट और पोर्ट को मैप कर लिया जाता है, तो अंतिम फ़ुटप्रिंटिंग चरण निष्पादित किया जा सकता है। इसे स्टैक फ़िंगरप्रिंटिंग कहा जाता है।
एथिकल हैकिंग साक्षात्कार प्रश्न
एथिकल हैकिंग साक्षात्कार प्रश्न

6) बताएं ब्रूट फोर्स हैक क्या है?

ब्रूट फोर्स हैक पासवर्ड हैक करने और सिस्टम और नेटवर्क संसाधनों तक पहुंच प्राप्त करने की एक तकनीक है, इसमें बहुत समय लगता है, इसके बारे में जानने के लिए हैकर की जरूरत होती है Javaलिपियोंइस उद्देश्य के लिए, कोई व्यक्ति “हाइड्रा” नाम के टूल का उपयोग कर सकता है।


7) बताएं कि DOS (सेवा अस्वीकार) हमला क्या है? DOS हमले के सामान्य रूप क्या हैं?

सेवा से इनकार, नेटवर्क पर एक दुर्भावनापूर्ण हमला है जो नेटवर्क को बेकार ट्रैफ़िक से भरकर किया जाता है। हालाँकि, डॉस इससे किसी भी प्रकार की सूचना की चोरी या सुरक्षा भंग नहीं होती, लेकिन इससे वेबसाइट के मालिक को काफी धन और समय की हानि हो सकती है।

  • Buffer अतिप्रवाह हमले
  • SYN हमला
  • अश्रु-बूंद हमला
  • स्मर्फ हमला
  • वायरस

8) बताएं कि SQL इंजेक्शन क्या है?

SQL संगठनों से डेटा चोरी करने के लिए इस्तेमाल की जाने वाली तकनीकों में से एक है, यह एप्लिकेशन कोड में बनाई गई एक गलती है। एसक्यूएल इंजेक्षन ऐसा तब होता है जब आप सामग्री को SQL क्वेरी स्ट्रिंग में और परिणाम मोड सामग्री को SQL क्वेरी स्ट्रिंग में इंजेक्ट करते हैं, और परिणाम आपके क्वेरी के सिंटैक्स को उन तरीकों से संशोधित करता है जो आपने नहीं सोचा था।

SQL इंजेक्शन
SQL इंजेक्शन

9) कंप्यूटर आधारित सोशल इंजीनियरिंग हमलों के प्रकार क्या हैं? फ़िशिंग क्या है?

कंप्यूटर आधारित सामाजिक इंजीनियरिंग हमले हैं

  • फिशिंग
  • बैटिंग
  • ऑनलाइन घोटाले

फ़िशिंग तकनीक में मूल वेबसाइट से जानकारी चुराने के उद्देश्य से वास्तविक सिस्टम का रूप धारण करने के लिए झूठे ई-मेल, चैट या वेबसाइट भेजना शामिल है।


10) नेटवर्क स्निफिंग क्या है?

एक नेटवर्क स्निफर नेटवर्क पर प्रवाहित होने वाले डेटा पर नज़र रखता है। संगणक संजाल लिंक। आपको अपने नेटवर्क पर पैकेट स्तर के डेटा को कैप्चर करने और देखने की अनुमति देकर, स्निफ़र टूल आपको नेटवर्क समस्याओं का पता लगाने में मदद कर सकता है। स्निफ़र का उपयोग नेटवर्क से जानकारी चुराने और वैध नेटवर्क प्रबंधन दोनों के लिए किया जा सकता है।


11) बताएं कि एआरपी स्पूफिंग या एआरपी पॉइज़निंग क्या है?

एआरपी (एड्रेस रेजोल्यूशन प्रोटोकॉल) हमले का एक रूप है, जिसमें हमलावर मैक (मीडिया एक्सेस कंट्रोल) पता बदल देता है और जाली एआरपी अनुरोध और उत्तर पैकेट के साथ लक्ष्य कंप्यूटर के एआरपी कैश को बदलकर इंटरनेट लैन पर हमला करता है।


12) आप एआरपी विषाक्तता से कैसे बच सकते हैं या इसे कैसे रोक सकते हैं?

एआरपी विषाक्तता को निम्नलिखित तरीकों से रोका जा सकता है

  • पैकेट फ़िल्टरिंग: पैकेट फ़िल्टर परस्पर विरोधी स्रोत पता जानकारी वाले पैकेट को फ़िल्टर करने और ब्लॉक करने में सक्षम हैं
  • विश्वास सम्बन्ध से बचें: संगठन को ऐसे प्रोटोकॉल विकसित करने चाहिए जो विश्वास सम्बन्ध पर यथासंभव कम निर्भर हों
  • एआरपी स्पूफिंग डिटेक्शन सॉफ्टवेयर का उपयोग करें: ऐसे प्रोग्राम हैं जो डेटा को प्रसारित करने से पहले उसका निरीक्षण और प्रमाणन करते हैं और स्पूफ किए गए डेटा को ब्लॉक कर देते हैं
  • क्रिप्टोग्राफिक नेटवर्क प्रोटोकॉल का उपयोग करें: TLS, SSH, HTTP जैसे सुरक्षित संचार प्रोटोकॉल का उपयोग करके, ट्रांसमिशन से पहले डेटा को एन्क्रिप्ट करके और प्राप्त होने पर डेटा को प्रमाणित करके ARP स्पूफिंग हमले को रोका जा सकता है।

13) मैक फ्लडिंग क्या है?

मैक फ्लडिंग एक ऐसी तकनीक है जिसमें दिए गए नेटवर्क स्विच की सुरक्षा से समझौता किया जाता है। मैक फ्लडिंग में हैकर या हमलावर स्विच को बड़ी संख्या में फ़्रेम से भर देता है, फिर स्विच क्या संभाल सकता है। यह स्विच को हब के रूप में व्यवहार करने और सभी पोर्ट पर सभी पैकेट संचारित करने में सक्षम बनाता है। इसका लाभ उठाकर हमलावर संवेदनशील जानकारी चुराने के लिए अपने पैकेट को नेटवर्क के अंदर भेजने की कोशिश करेगा।


14) बताएं कि DHCP दुष्ट सर्वर क्या है?

एक दुष्ट DHCP सर्वर एक नेटवर्क पर DHCP सर्वर है जो नेटवर्क स्टाफ के प्रशासन के नियंत्रण में नहीं है। दुष्ट DHCP सर्वर एक राउटर या मॉडेम हो सकता है। यह उपयोगकर्ता के लॉग इन करते ही उपयोगकर्ताओं को IP पते, डिफ़ॉल्ट गेटवे, WINS सर्वर प्रदान करेगा। दुष्ट सर्वर क्लाइंट द्वारा अन्य सभी नेटवर्क पर भेजे गए सभी ट्रैफ़िक को सूँघ सकता है।


15) बताएं कि क्रॉस-साइट स्क्रिप्टिंग क्या है और क्रॉस साइट स्क्रिप्टिंग के प्रकार क्या हैं?

क्रॉस साइट स्क्रिप्टिंग वेब आधारित अनुप्रयोगों, उनके सर्वर या प्लग-इन जैसे ज्ञात कमजोरियों का उपयोग करके की जाती है, जिन पर उपयोगकर्ता भरोसा करते हैं। इनमें से किसी एक का उपयोग करके किसी लिंक में दुर्भावनापूर्ण कोडिंग डालकर उसका शोषण किया जाता है, जो एक विश्वसनीय स्रोत प्रतीत होता है। जब उपयोगकर्ता इस लिंक पर क्लिक करते हैं तो दुर्भावनापूर्ण कोड क्लाइंट के वेब अनुरोध के एक भाग के रूप में चलेगा और उपयोगकर्ता के कंप्यूटर पर निष्पादित होगा, जिससे हमलावर को जानकारी चुराने की अनुमति मिलेगी।

क्रॉस-साइट स्क्रिप्टिंग के तीन प्रकार हैं

  • अस्थाई
  • ज़िद्दी
  • सर्वर साइड बनाम DOM आधारित कमजोरियाँ

उन्नत स्तर के एथिकल हैकिंग साक्षात्कार प्रश्न और उत्तर

16) स्पष्ट करें कि क्या है Burp Suiteइसमें कौन-कौन से उपकरण शामिल हैं?

बर्प सूट एक एकीकृत प्लेटफ़ॉर्म है जिसका उपयोग वेब एप्लिकेशन पर हमला करने के लिए किया जाता है। इसमें किसी एप्लिकेशन पर हमला करने के लिए आवश्यक सभी बर्प टूल शामिल हैं। Burp Suite उपकरण में HTTP अनुरोध, अपस्ट्रीम प्रॉक्सी, अलर्टिंग, लॉगिंग आदि को संभालने के लिए फ्रेमवर्क जैसे वेब अनुप्रयोगों पर हमला करने के लिए एक ही दृष्टिकोण है।

उपकरण जो Burp Suite है

  • प्रतिनिधि
  • मकड़ी
  • स्कैनर
  • Intruder
  • पुनरावर्तक
  • विकोडक
  • तुलना
  • अनुक्रमक

17) फ़ार्मिंग और डिफ़ेसमेंट क्या है?

  • फार्मिंग: इस तकनीक में हमलावर DNS (डोमेन नाम सिस्टम) सर्वर या उपयोगकर्ता कंप्यूटर से समझौता करता है ताकि ट्रैफ़िक को दुर्भावनापूर्ण साइट पर निर्देशित किया जा सके
  • विरूपण: इस तकनीक में हमलावर संगठन की वेबसाइट को किसी दूसरे पेज से बदल देता है। इसमें हैकर का नाम, चित्र और संदेश तथा बैकग्राउंड संगीत भी शामिल हो सकता है

18) बताएं कि आप अपनी वेबसाइट को हैक होने से कैसे रोक सकते हैं?

निम्नलिखित विधि अपनाकर आप अपनी वेबसाइट को हैक होने से रोक सकते हैं

  • उपयोगकर्ता मापदंडों को स्वच्छ और मान्य करना: उपयोगकर्ता मापदंडों को सबमिट करने से पहले उन्हें स्वच्छ और मान्य करके डेटाबेस SQL इंजेक्शन द्वारा आक्रमण होने की संभावना को कम कर सकता है
  • फ़ायरवॉल का उपयोग करना: यदि हमला एक साधारण DOS है तो फ़ायरवॉल का उपयोग संदिग्ध IP पते से ट्रैफ़िक को रोकने के लिए किया जा सकता है
  • कुकीज़ को एन्क्रिप्ट करना: कुकी या सत्र विषाक्तता को कुकीज़ की सामग्री को एन्क्रिप्ट करके, कुकीज़ को क्लाइंट आईपी पते के साथ जोड़कर और कुछ समय बाद कुकीज़ को टाइम आउट करके रोका जा सकता है
  • उपयोगकर्ता इनपुट को मान्य और सत्यापित करना: यह दृष्टिकोण उपयोगकर्ता इनपुट को संसाधित करने से पहले सत्यापित और मान्य करके फ़ॉर्म टेंपरिंग को रोकने के लिए तैयार है
  • हेडर को मान्य और स्वच्छ करना: यह तकनीक क्रॉस साइट स्क्रिप्टिंग या XSS के विरुद्ध उपयोगी है, इस तकनीक में हेडर, URL के माध्यम से पारित पैरामीटर, फॉर्म पैरामीटर और छिपे हुए मानों को मान्य और स्वच्छ करना शामिल है ताकि XSS हमलों को कम किया जा सके

19) बताएं कीलॉगर ट्रोजन क्या है?

कीलॉगर ट्रोजन यह दुर्भावनापूर्ण सॉफ़्टवेयर है जो आपके कीस्ट्रोक की निगरानी कर सकता है, उन्हें एक फ़ाइल में लॉग कर सकता है और उन्हें दूरस्थ हमलावरों को भेज सकता है। जब वांछित व्यवहार देखा जाता है, तो यह कीस्ट्रोक को रिकॉर्ड करेगा और आपके लॉगिन उपयोगकर्ता नाम और पासवर्ड को कैप्चर करेगा।


20) समझाइए कि गणना क्या है?

किसी सिस्टम से मशीन का नाम, उपयोगकर्ता नाम, नेटवर्क संसाधन, शेयर और सेवाएँ निकालने की प्रक्रिया। इंट्रानेट पर्यावरण के अंतर्गत गणना तकनीकें संचालित की जाती हैं।


21) एनटीपी क्या है बताएं?

नेटवर्क से जुड़े कंप्यूटरों की घड़ियों को सिंक्रोनाइज़ करने के लिए NTP (नेटवर्क टाइम प्रोटोकॉल) का इस्तेमाल किया जाता है। इसके प्राथमिक संचार माध्यम के लिए UDP पोर्ट 123 का इस्तेमाल किया जाता है। सार्वजनिक इंटरनेट पर NTP 10 मिलीसेकंड के भीतर समय बनाए रख सकता है


22) बताएं कि एमआईबी क्या है?

MIB (प्रबंधन सूचना आधार) एक वर्चुअल डेटाबेस है। इसमें नेटवर्क ऑब्जेक्ट्स के बारे में सभी औपचारिक विवरण शामिल हैं जिन्हें SNMP का उपयोग करके प्रबंधित किया जा सकता है। MIB डेटाबेस पदानुक्रमित है और MIB में प्रत्येक प्रबंधित ऑब्जेक्ट को ऑब्जेक्ट आइडेंटिफ़ायर (OID) के माध्यम से संबोधित किया जाता है।


23) पासवर्ड क्रैकिंग तकनीक के प्रकार बताएं?

पासवर्ड क्रैकिंग तकनीक के प्रकारों में शामिल हैं

  • अटैकब्रूट फोर्सिंग
  • अटैक्सहाइब्रिड
  • अटैकसिलेबल
  • आक्रमण नियम

24) बताएं कि हैकिंग के कितने प्रकार हैं?

हैकिंग चरणों के प्रकार हैं

  • पहुँच प्राप्त करनाबढ़ाना
  • विशेषाधिकारनिष्पादन
  • अनुप्रयोगछिपाना
  • फ़ाइलेंट्रैक कवर करना

25) बताएं कि CSRF (क्रॉस साइट रिक्वेस्ट फोर्जरी) क्या है? आप इसे कैसे रोक सकते हैं?

CSRF या क्रॉस साइट रिक्वेस्ट फ़ॉर्जरी एक दुर्भावनापूर्ण वेबसाइट से होने वाला हमला है जो एक वेब एप्लिकेशन को एक अनुरोध भेजेगा जिसके लिए एक उपयोगकर्ता पहले से ही किसी अन्य वेबसाइट से प्रमाणित है। CSRF को रोकने के लिए आप प्रत्येक अनुरोध में अप्रत्याशित चुनौती टोकन जोड़ सकते हैं और उन्हें उपयोगकर्ता के सत्र से संबद्ध कर सकते हैं। यह डेवलपर को यह सुनिश्चित करेगा कि प्राप्त अनुरोध एक वैध स्रोत से है।


प्रमाणित नैतिक हैकर प्रश्नोत्तरी

ये एथिकल हैकिंग MCQ प्रश्न आपको प्रमाणित एथिकल हैकर परीक्षा के लिए आत्म-मूल्यांकन और तैयारी में मदद करेंगे। यह निःशुल्क CEH ऑनलाइन टेस्ट लें जिसमें एथिकल हैकिंग के बारे में आपके ज्ञान का परीक्षण करने के लिए MCQ शामिल हैं।

हमने नौकरी के साक्षात्कार के लिए आपकी मदद करने के लिए सबसे महत्वपूर्ण एथिकल हैकिंग साक्षात्कार प्रश्न तैयार किए हैं। साक्षात्कार प्रश्नों की यह विस्तृत मार्गदर्शिका नैतिक हैकिंग यह आपको नौकरी के लिए साक्षात्कार में सफल होने में मदद करेगा और आपके मौखिक परीक्षण में भी मदद करेगा।