Top 25 pitanja i odgovora na intervjuu o etičkom hakiranju (2024.)
Pitanja i odgovori za intervju o etičkom hakiranju za početnike
1) Objasnite što je etično hakiranje?
Etičko hakiranje je kada je osobi dopušteno hakirati sustav uz dopuštenje vlasnika proizvoda kako bi pronašla slabosti u sustavu i kasnije ih popravila.
👉 Besplatno preuzimanje PDF-a: Pitanja i odgovori za intervju o etičkom hakiranju
2) Koja je razlika između IP adrese i Mac adrese?
IP adresa: Svakom uređaju je dodijeljena IP adresa, tako da se uređaj može locirati na mreži. Drugim riječima, IP adresa je poput vaše poštanske adrese, gdje vam svatko tko zna vašu poštansku adresu može poslati pismo.
MAC (Machine Access Control) adresa: A Mac adresa je jedinstveni serijski broj dodijeljen svakom mrežnom sučelju na svakom uređaju. Mac adresa je poput vašeg fizičkog poštanskog sandučića, samo ga vaš poštanski operater (mrežni usmjerivač) može identificirati i možete je promijeniti nabavom novog poštanskog sandučića (mrežne kartice) u bilo kojem trenutku i upisivanjem svog imena (IP adrese) na njega.
3) Navedite neke od uobičajenih alata koje koriste etički hakeri?
Slijedi popis Najbolji alati za etičko hakiranje:
- Meta Sploit
- Wireshark
- nmap
- John The Ripper
- Maltego
4) Koje su vrste etičkih hakera?
Vrste etičkih hakera su
- siva Box hakeri ili Cyberwarrior
- Crna Box Ispitivači penetracije
- bijela Box Ispitivači penetracije
- Certificirani etički haker
5) Što je footprinting u etičkom hakiranju? Koje se tehnike koriste za otisak stopala?
Footprinting se odnosi na prikupljanje i otkrivanje što više informacija o ciljnoj mreži prije pristupanja bilo kojoj mreži. Pristup koji su prije usvojili hakeri cjepkanje
- Footprinting otvorenog koda: Tražit će kontakt podatke administratora koji će se koristiti za pogađanje lozinke u društvenom inženjeringu
- Popisivanje mreže: Haker pokušava identificirati nazive domena i mrežne blokove ciljne mreže
- Skeniranje: Nakon što je mreža poznata, drugi korak je špijuniranje aktivnih IP adresa na mreži. Za identifikaciju aktivnih IP adresa (ICMP) Internet Control Message Protocol je aktivna IP adresa
- Stack Fingerprinting: Nakon što su hostovi i port mapirani skeniranjem mreže, može se izvesti posljednji korak otiska. To se zove Stack fingerprinting.
6) Objasnite što je Brute Force Hack?
Brute force hack je tehnika za hakiranje lozinke i dobivanje pristupa sistemskim i mrežnim resursima, potrebno je puno vremena, potreban je haker da nauči JavaSkripte. U tu svrhu može se koristiti alat pod nazivom “Hydra”.
7) Objasnite što je DOS (Denial of service) napad? Koji su uobičajeni oblici DOS napada?
Uskraćivanje usluge je zlonamjerni napad na mrežu koji se izvodi preplavljivanjem mreže beskorisnim prometom. Iako, DOS ne uzrokuje krađu informacija ili kršenje sigurnosti, vlasnika web stranice može koštati mnogo novca i vremena.
- Buffer Preljevni napadi
- SYN napad
- Napad u obliku suze
- Štrumpf napad
- Virusi
8) Objasnite što je SQL injection?
SQL je jedna od tehnika koja se koristi za krađu podataka od organizacija, to je greška stvorena u kodu aplikacije. SQL injekcija događa se kada umetnete sadržaj u niz SQL upita i sadržaj načina rezultata u niz SQL upita, a rezultat modificira sintaksu vašeg upita na načine koje niste namjeravali.
9) Koje su vrste računalnih napada društvenim inženjeringom? Objasnite što je Phishing?
Napadi društvenog inženjeringa temeljeni na računalu su
- phishing
- Vabanje
- Prevare na internetu
Tehnika krađe identiteta uključuje slanje lažnih e-mailova, chatova ili web stranica kako bi se lažno predstavljao stvarni sustav s ciljem krađe informacija s izvorne web stranice.
10) Objasnite što je mrežno njuškanje?
Njuškalo mreže prati protok podataka računalna mreža poveznice. Omogućujući vam snimanje i pregled podataka na razini paketa na vašoj mreži, alat za njuškanje može vam pomoći u lociranju mrežnih problema. Snifferi se mogu koristiti i za krađu informacija s mreže i za legitimno upravljanje mrežom.
11) Objasnite što je ARP Spoofing ili ARP poisoning?
ARP (Address Resolution Protocol) je oblik napada u kojem napadač mijenja MAC (Media Access Control) adresu i napada internetski LAN mijenjajući ARP predmemoriju ciljnog računala krivotvorenim ARP zahtjevima i paketima odgovora.
12) Kako možete izbjeći ili spriječiti trovanje ARP-om?
Trovanje ARP-om može se spriječiti sljedećim metodama
- Filtriranje paketa: Filtri paketa sposobni su za filtriranje i blokiranje paketa s proturječnim informacijama o adresi izvora
- Izbjegavajte odnos povjerenja: Organizacija bi trebala razviti protokol koji se oslanja na odnos povjerenja što je manje moguće
- Koristite softver za otkrivanje krivotvorenja ARP-a : Postoje programi koji provjeravaju i ovjeravaju podatke prije nego što se prenesu i blokiraju podatke koji su lažirani
- Koristite kriptografske mrežne protokole: upotrebom sigurnih komunikacijskih protokola kao što su TLS, SSH, HTTP secure sprječava ARP spoofing napad šifriranjem podataka prije prijenosa i provjerom autentičnosti podataka kada su primljeni
13) Što je Mac Flooding?
Mac Flooding je tehnika pri kojoj je ugrožena sigurnost određenog mrežnog prekidača. U Mac floodingu haker ili napadač poplavljuje switch s velikim brojem okvira, onda ono što switch može podnijeti. Time se preklopnik ponaša kao čvorište i šalje sve pakete na sve priključke. Iskoristivši to, napadač će pokušati poslati svoj paket unutar mreže kako bi ukrao osjetljive podatke.
14) Objasnite što je DHCP Rogue Server?
Rogue DHCP poslužitelj je DHCP poslužitelj na mreži koji nije pod kontrolom administracije mrežnog osoblja. Rogue DHCP poslužitelj može biti usmjerivač ili modem. Korisnicima će ponuditi IP adrese, zadani pristupnik, WINS poslužitelje čim se korisnik prijavi. Rogue server može unjuškati u sav promet koji klijent šalje svim drugim mrežama.
15) Objasnite što je Cross-site skriptiranje i koje su vrste Cross-site skriptiranja?
Skriptiranje između web-mjesta vrši se korištenjem poznatih ranjivosti kao što su web aplikacije, njihovi poslužitelji ili dodaci na koje se korisnici oslanjaju. Iskorištavanje jednog od njih umetanjem zlonamjernog koda u vezu koja se čini pouzdanim izvorom. Kada korisnici kliknu na ovu poveznicu, maliciozni kod će se pokrenuti kao dio web zahtjeva klijenta i izvršiti na računalu korisnika, omogućujući napadaču krađu podataka.
Postoje tri vrste Cross-site skriptiranja
- Nepostojano
- Uporan
- Ranjivosti na strani poslužitelja nasuprot DOM-u
Pitanja i odgovori za intervju za naprednu razinu etičkog hakiranja
16) Objasnite što je Burp Suite, od kojih se alata sastoji?
Burp paket je integrirana platforma koja se koristi za napad na web aplikacije. Sastoji se od svih Burp alata potrebnih za napad na aplikaciju. Burp Suite alat ima isti pristup za napad na web aplikacije poput okvira za rukovanje HTTP zahtjevima, uzvodnih proxyja, upozorenja, zapisivanja i tako dalje.
Alati koji Burp Suite ima
- proxy
- Pauk
- Skener
- Intruder
- Ponavljač
- Dekoder
- Comparer
- Sekvencer
17) Objasnite što je Pharming i Defacement?
- Farming: U ovoj tehnici napadač kompromitira DNS (Domain Name System) poslužitelje ili na korisničkom računalu tako da se promet usmjerava na zlonamjernu stranicu
- Oštećenje: U ovoj tehnici napadač zamjenjuje web stranicu organizacije drugom stranicom. Sadrži ime hakera, slike i čak može sadržavati poruke i pozadinsku glazbu
18) Objasnite kako možete spriječiti hakiranje vaše web stranice?
Prilagodbom sljedeće metode možete spriječiti hakiranje vaše web stranice
- Dezinfekcija i provjera korisničkih parametara: Dezinfekcijom i provjerom valjanosti korisničkih parametara prije slanja na baza podataka može smanjiti šanse za napad SQL injekcijom
- Korištenje vatrozida: Vatrozid se može koristiti za ispuštanje prometa sa sumnjive IP adrese ako je napad jednostavan DOS
- Šifriranje kolačića: Trovanje kolačića ili sesije može se spriječiti šifriranjem sadržaja kolačića, povezivanjem kolačića s IP adresom klijenta i isključivanjem kolačića nakon nekog vremena
- Validacija i provjera korisničkog unosa: Ovaj pristup je spreman spriječiti temperiranje obrasca provjerom i potvrđivanjem korisničkog unosa prije obrade
- Provjera valjanosti i dezinfekcija zaglavlja: Ova tehnika je korisna protiv skriptiranja na više stranica ili XSS-a, ova tehnika uključuje provjeru valjanosti i dezinfekciju zaglavlja, parametara proslijeđenih putem URL-a, parametara obrazaca i skrivenih vrijednosti za smanjenje XSS napada
19) Objasnite što je Keylogger Trojan?
Keylogger trojanac je zlonamjerni softver koji može nadzirati vaše pritiske tipke, bilježeći ih u datoteku i šaljući ih udaljenim napadačima. Kada se primijeti željeno ponašanje, zabilježit će pritisak tipke i uhvatiti vaše korisničko ime i lozinku za prijavu.
20) Objasnite što je Enumeration?
Proces izdvajanja naziva stroja, korisničkih imena, mrežnih resursa, dijeljenja i usluga iz sustava. U intranetskom okruženju provode se tehnike popisivanja.
21) Objasnite što je NTP?
Za sinkronizaciju satova umreženih računala koristi se NTP (Network Time Protocol). Za primarno sredstvo komunikacije koristi se UDP port 123. Putem javnog interneta NTP može održavati vrijeme unutar 10 milisekundi
22) Objasnite što je MIB?
MIB (Management Information Base) je virtualna baza podataka. Sadrži sve formalne opise mrežnih objekata kojima se može upravljati pomoću SNMP-a. MIB baza podataka je hijerarhijska iu MIB-u se svaki upravljani objekt adresira putem identifikatora objekta (OID).
23) Navedite koje su vrste tehnika za probijanje lozinki?
Vrste tehnika za probijanje lozinki uključuju
- AttackBrute Forcing
- AttacksHybrid
- Napad Slog
- AttackRule
24) Objasnite koje su vrste faza hakiranja?
Vrste faza hakiranja su
- Dobivanje pristupa Eskalacija
- Privilegije Izvršavanje
- Skrivanje aplikacija
- FilesCovering Tracks
25) Objasnite što je CSRF (Cross Site Request Forgery)? Kako to možete spriječiti?
CSRF ili Cross site request forgery napad je zlonamjernog web-mjesta koje će poslati zahtjev web-aplikaciji za koju je korisnik već autentificiran s drugog web-mjesta. Kako biste spriječili CSRF, možete dodati nepredvidivi token izazova svakom zahtjevu i pridružiti ih sesiji korisnika. Osigurat će programeru da je primljeni zahtjev iz valjanog izvora.
Kviz certificiranog etičkog hakera
Ova MCQ pitanja o etičkom hakiranju pomoći će vam u samoprocjeni i pripremi za ispit za certificiranog etičkog hakera. Ispunite ovaj besplatni CEH online test koji sadrži MCQ kako biste testirali svoje znanje o etičkom hakiranju.
Pripremili smo najvažnija pitanja za razgovor o etičkom hakiranju kako bismo vam pomogli da se pripremite za razgovor za posao. Ovaj detaljni vodič pitanja za intervju za Etičko hakiranje pomoći će vam da prođete razgovor za posao, a također će vam pomoći u vašoj viva (usmenoj)