25 Pertanyaan dan Jawaban Wawancara Peretasan Etis Teratas (2025)
Pertanyaan dan Jawaban Wawancara Peretasan Etis untuk Pemula
1) Jelaskan apa itu Peretasan Etis?
Peretasan Etis terjadi saat seseorang diizinkan meretas sistem dengan izin pemilik produk untuk menemukan kelemahan dalam sistem dan kemudian memperbaikinya.
Unduhan PDF Gratis: Pertanyaan & Jawaban Wawancara Peretasan Etis
2) Apa perbedaan antara alamat IP dan alamat Mac?
Alamat IP: Untuk setiap perangkat, alamat IP diberikan, sehingga perangkat tersebut dapat ditemukan di jaringan. Dengan kata lain alamat IP itu seperti alamat pos Anda, dimana siapa pun yang mengetahui alamat pos Anda dapat mengirimi Anda surat.
Alamat MAC (Kontrol Akses Mesin): A Alamat MAC adalah nomor seri unik yang ditetapkan untuk setiap antarmuka jaringan pada setiap perangkat. Alamat Mac seperti kotak surat fisik Anda, hanya operator pos (router jaringan) yang dapat mengidentifikasinya dan Anda dapat mengubahnya dengan mendapatkan kotak surat (kartu jaringan) baru kapan saja dan mencantumkan nama Anda (alamat IP) di sana.
3) Sebutkan beberapa alat yang umum digunakan oleh peretas etis?
Berikut ini adalah daftar Alat Peretasan Etis Terbaik:
- celah meta
- Wireshark
- nmap
- John The Ripper
- Lencana
4) Apa saja jenis-jenis peretas etis?
Jenis-jenis peretas etis adalah
- Abu-abu Box peretas atau Cyberwarrior
- Black Box Penguji penetrasi
- Putih Box Penguji penetrasi
- Peretas Etis Bersertifikat
5) Apa yang dimaksud dengan jejak kaki dalam peretasan etis? Apa saja teknik yang digunakan untuk tapak kaki?
Footprinting mengacu pada pengumpulan dan pengungkapan sebanyak mungkin informasi tentang jaringan target sebelum mendapatkan akses ke jaringan mana pun. Pendekatan yang diadopsi oleh hacker sebelumnya peretasan
- Jejak Sumber Terbuka: Ini akan mencari informasi kontak administrator yang akan digunakan dalam menebak kata sandi di Social engineering
- Pencacahan Jaringan: Peretas mencoba mengidentifikasi nama domain dan blok jaringan dari jaringan target
- Memindai: Setelah jaringan diketahui, langkah kedua adalah memata-matai alamat IP aktif di jaringan. Untuk mengidentifikasi alamat IP aktif (ICMP) Internet Control Message Protocol adalah alamat IP aktif
- Tumpukan Sidik Jari: Setelah host dan port dipetakan dengan memindai jaringan, langkah penelusuran akhir dapat dilakukan. Ini disebut sidik jari Stack.
6) Jelaskan apa itu Brute Force Hack?
Brute force hack adalah teknik meretas kata sandi dan mendapatkan akses ke sumber daya sistem dan jaringan, membutuhkan banyak waktu, perlu seorang peretas untuk mempelajarinya. JavaScript. Untuk tujuan ini, seseorang dapat menggunakan nama alat “Hydra”.
7) Jelaskan apa itu serangan DOS (Denial of service)? Apa saja bentuk umum serangan DOS?
Denial of Service, merupakan serangan berbahaya pada jaringan yang dilakukan dengan membanjiri jaringan dengan lalu lintas yang tidak berguna. Meskipun, DOS tidak menyebabkan pencurian informasi atau pelanggaran keamanan, hal ini dapat menghabiskan banyak uang dan waktu bagi pemilik situs web.
- Buffer Serangan Luapan
- Serangan SYN
- Serangan Tetesan Air Mata
- Serangan Smurf
- virus
8) Jelaskan apa itu injeksi SQL?
SQL adalah salah satu teknik yang digunakan untuk mencuri data dari organisasi, ini adalah kesalahan yang dibuat dalam kode aplikasi. Injeksi SQL terjadi saat Anda memasukkan konten ke dalam string kueri SQL dan konten mode hasil ke dalam string kueri SQL, dan hasilnya mengubah sintaksis kueri Anda dengan cara yang tidak Anda inginkan.
9) Apa saja jenis serangan rekayasa sosial berbasis komputer? Jelaskan apa itu Phishing?
Serangan rekayasa sosial berbasis komputer adalah
- phishing
- Memancing
- Penipuan online
Teknik phishing melibatkan pengiriman e-mail, obrolan, atau situs web palsu untuk menyamar sebagai sistem asli dengan tujuan mencuri informasi dari situs web asli.
10) Jelaskan apa itu Network Sniffing?
Pengendus jaringan memantau data yang mengalir melalui jaringan komputer tautan. Dengan memungkinkan Anda untuk menangkap dan melihat data tingkat paket pada jaringan Anda, alat sniffer dapat membantu Anda menemukan masalah jaringan. Sniffer dapat digunakan untuk mencuri informasi dari jaringan dan juga untuk manajemen jaringan yang sah.
11) Jelaskan apa itu ARP Spoofing atau keracunan ARP?
ARP (Address Resolusi Protocol) adalah suatu bentuk serangan di mana penyerang mengubah alamat MAC (Media Access Control) dan menyerang LAN internet dengan mengubah cache ARP komputer target dengan paket permintaan dan balasan ARP palsu.
12) Bagaimana cara menghindari atau mencegah keracunan ARP?
Keracunan ARP dapat dicegah dengan metode berikut
- Penyaringan Paket : Filter paket mampu menyaring dan memblokir paket dengan informasi alamat sumber yang bertentangan
- Hindari hubungan saling percaya : Organisasi harus mengembangkan protokol yang sesedikit mungkin mengandalkan hubungan saling percaya
- Gunakan perangkat lunak pendeteksi spoofing ARP : Ada program yang memeriksa dan mengesahkan data sebelum dikirim dan memblokir data yang dipalsukan
- Gunakan protokol jaringan kriptografi: Dengan menggunakan protokol komunikasi aman seperti TLS, SSH, HTTP secure mencegah serangan spoofing ARP dengan mengenkripsi data sebelum transmisi dan mengautentikasi data saat diterima
13) Apa itu Banjir Mac?
Mac Flooding adalah teknik yang membahayakan keamanan switch jaringan tertentu. Di Mac membanjiri hacker atau penyerang membanjiri switch dengan sejumlah besar frame, lalu apa yang bisa ditangani oleh switch. Hal ini membuat switch berperilaku sebagai hub dan mengirimkan semua paket di semua port. Memanfaatkan hal ini, penyerang akan mencoba mengirimkan paketnya ke dalam jaringan untuk mencuri informasi sensitif.
14) Jelaskan apa itu DHCP Rogue Server?
Server DHCP Rogue adalah server DHCP pada jaringan yang tidak berada di bawah kendali administrasi staf jaringan. Rogue DHCP Server dapat berupa router atau modem. Ini akan menawarkan pengguna alamat IP, gateway default, server WINS segera setelah pengguna login. Server nakal dapat mengendus semua lalu lintas yang dikirim oleh klien ke semua jaringan lain.
15) Jelaskan apa itu Cross-site scripting dan apa saja jenis-jenis Cross-site scripting?
Cross site scripting dilakukan dengan memanfaatkan kerentanan yang diketahui seperti aplikasi berbasis web, server, atau plug-in yang diandalkan pengguna. Memanfaatkan salah satu dari kerentanan ini dengan memasukkan kode berbahaya ke dalam tautan yang tampaknya merupakan sumber yang dapat dipercaya. Saat pengguna mengeklik tautan ini, kode berbahaya akan berjalan sebagai bagian dari permintaan web klien dan dijalankan di komputer pengguna, yang memungkinkan penyerang mencuri informasi.
Ada tiga jenis skrip lintas situs
- Tidak gigih
- Gigih
- Kerentanan sisi server versus berbasis DOM
Pertanyaan dan Jawaban Wawancara Peretasan Etis Tingkat Lanjut
16) Jelaskan apa itu Burp Suite, alatnya terdiri dari apa?
Burp suite adalah platform terpadu yang digunakan untuk menyerang aplikasi web. Platform ini terdiri dari semua alat Burp yang diperlukan untuk menyerang aplikasi. Burp Suite alat ini memiliki pendekatan yang sama untuk menyerang aplikasi web seperti kerangka kerja untuk menangani permintaan HTTP, proxy upstream, peringatan, logging, dan sebagainya.
Alat-alat itu Burp Suite memiliki
- wakil
- Labah-labah
- Scanner
- Intruder
- Pengulang
- Decoder
- membandingkan
- pengurutan
17) Jelaskan apa itu Pharming dan Defacement?
- Farmasi: Dalam teknik ini penyerang mengkompromikan server DNS (Domain Name System) atau pada komputer pengguna sehingga lalu lintas diarahkan ke situs jahat.
- Perusakan: Dalam teknik ini penyerang mengganti situs web organisasi dengan halaman lain. Ini berisi nama peretas, gambar dan bahkan mungkin menyertakan pesan dan musik latar belakang
18) Jelaskan bagaimana Anda dapat menghentikan peretasan situs web Anda?
Dengan mengadaptasi metode berikut, Anda dapat menghentikan situs web Anda dari peretasan
- Sanitasi dan Validasi parameter pengguna: Dengan Sanitasi dan Validasi parameter pengguna sebelum mengirimkannya ke Database dapat mengurangi kemungkinan diserang oleh injeksi SQL
- Menggunakan Firewall: Firewall dapat digunakan untuk menjatuhkan lalu lintas dari alamat IP yang mencurigakan jika serangannya adalah DOS sederhana
- Mengenkripsi Cookie: Keracunan Cookie atau Sesi dapat dicegah dengan mengenkripsi konten cookie, mengaitkan cookie dengan alamat IP klien, dan mengatur waktu cookie setelah beberapa waktu.
- Memvalidasi dan Memverifikasi input pengguna: Pendekatan ini siap mencegah form tempering dengan memverifikasi dan memvalidasi input pengguna sebelum memprosesnya
- Memvalidasi dan Sanitasi header: Teknik ini berguna terhadap skrip lintas situs atau XSS, teknik ini mencakup validasi dan sanitasi header, parameter yang dikirimkan melalui URL, parameter formulir, dan nilai tersembunyi untuk mengurangi serangan XSS
19) Jelaskan apa itu Trojan Keylogger?
Trojan Keylogger adalah perangkat lunak berbahaya yang dapat memantau penekanan tombol Anda, mencatatnya ke dalam file, dan mengirimkannya ke penyerang jarak jauh. Ketika perilaku yang diinginkan diamati, ia akan merekam penekanan tombol dan menangkap nama pengguna dan kata sandi login Anda.
20) Jelaskan apa itu Pencacahan?
Proses pengambilan nama mesin, nama pengguna, sumber daya jaringan, share, dan layanan dari suatu sistem. Teknik enumerasi dilakukan di lingkungan Intranet.
21) Jelaskan apa itu NTP?
Untuk menyinkronkan jam komputer yang terhubung jaringan, NTP (Network Time Protocol) digunakan. Sebagai sarana komunikasi utamanya, port UDP 123 digunakan. Melalui internet publik, NTP dapat mempertahankan waktu hingga 10 milidetik.
22) Jelaskan apa itu MIB?
MIB (Management Information Base) adalah basis data virtual. Basis data ini berisi semua deskripsi formal tentang objek jaringan yang dapat dikelola menggunakan SNMP. Basis data MIB bersifat hierarkis dan dalam MIB setiap objek yang dikelola diberi alamat melalui pengidentifikasi objek (OID).
23) Sebutkan apa saja jenis teknik peretasan kata sandi?
Jenis-jenis teknik peretasan kata sandi meliputi
- SeranganBrute Forcing
- SeranganHibrida
- Serangan Suku Kata
- Aturan Serangan
24) Jelaskan apa saja jenis tahapan hacking?
Jenis-jenis tahapan hacking adalah
- Memperoleh Akses Meningkat
- Hak Istimewa Eksekusi
- Aplikasi Menyembunyikan
- File yang Meliputi Trek
25) Jelaskan apa itu CSRF (Pemalsuan Permintaan Lintas Situs)? Bagaimana Anda dapat mencegah hal ini?
CSRF atau Pemalsuan permintaan lintas situs adalah serangan dari situs web jahat yang akan mengirimkan permintaan ke aplikasi web yang telah diautentikasi oleh pengguna dari situs web lain. Untuk mencegah CSRF, Anda dapat menambahkan token tantangan yang tidak dapat diprediksi ke setiap permintaan dan mengaitkannya dengan sesi pengguna. Ini akan memastikan pengembang bahwa permintaan yang diterima berasal dari sumber yang valid.
Kuis Peretas Etis Bersertifikat
Pertanyaan MCQ Peretasan Etis ini akan membantu Anda dalam penilaian diri dan persiapan untuk Ujian Peretas Etis Bersertifikat. Ikuti tes online CEH gratis yang berisi soal pilihan ganda untuk menguji pengetahuan Anda tentang Peretasan Etis.
Kami telah menyiapkan pertanyaan wawancara Ethical Hacking yang paling penting untuk membantu Anda mempersiapkan diri menghadapi wawancara kerja. Panduan rinci pertanyaan wawancara untuk Ethical Hacking akan membantu Anda memecahkan wawancara kerja Anda dan juga membantu dalam viva Anda (lisan)