상위 25개 윤리적 해킹 인터뷰 질문 및 답변(2024)

꿈의 직업을 얻기 위한 신입 지원자와 숙련된 지원자를 위한 윤리적 해킹 인터뷰 질문과 답변은 다음과 같습니다.

 

초보자를 위한 윤리적 해킹 인터뷰 질문 및 답변

1) 윤리적 해킹이 무엇인지 설명해주세요.

윤리적 해킹(Ethical Hacking)은 제품 소유자의 허락을 받아 시스템을 해킹하여 시스템의 약점을 찾아내는 것을 말합니다. later 수정하십시오.

👉 무료 PDF 다운로드: 윤리적 해킹 인터뷰 질문 및 답변


2) IP 주소와 Mac 주소의 차이점은 무엇입니까?

IP 주소: 모든 장치에는 IP 주소가 할당되므로 네트워크에서 해당 장치를 찾을 수 있습니다. 즉, IP 주소는 귀하의 우편 주소를 아는 사람이라면 누구나 귀하에게 편지를 보낼 수 있는 우편 주소와 같습니다.

MAC(머신 액세스 제어) 주소: A MAC 주소 모든 장치의 모든 네트워크 인터페이스에 할당된 고유 일련번호입니다. Mac 주소는 실제 물리적 주소와 같습니다. mail box, 귀하의 우편 회사(네트워크 라우터)만이 이를 식별할 수 있으며 귀하는 새 라우터를 받아 변경할 수 있습니다. mailbox (네트워크 카드)를 언제든지 입력하고 그 위에 귀하의 이름(IP 주소)을 입력하세요.


3) 윤리적 해커가 사용하는 일반적인 도구를 나열해 보세요.

FOLLOwing 목록입니다 최고의 윤리적 해킹 도구:

  • 메타 스플로잇
  • 와이어 샤크
  • nmap
  • John The Ripper
  • 말 테아

4) 윤리적 해커의 유형은 무엇입니까?

윤리적 해커의 유형은 다음과 같습니다.

  • 회색 Box 해커 또는 사이버 전사
  • 검정 Box 침투 테스터
  • 백 Box 침투 테스터
  • 인증된 윤리적 해커

5) 윤리적 해킹의 발자국은 무엇입니까? 발자국에 사용되는 기술은 무엇입니까?

풋프린팅(Footprinting)은 네트워크에 접근하기 전에 대상 네트워크에 대한 정보를 최대한 축적하고 노출하는 것을 의미합니다. 해커가 이전에 채택한 접근 방식 컴퓨터 조작을 즐기기

  • 오픈 소스 기반: 사회 공학에서 비밀번호를 추측하는 데 사용될 관리자의 연락처 정보를 찾습니다.
  • 네트워크 열거: 해커는 대상 네트워크의 도메인 이름과 네트워크 블록을 식별하려고 시도합니다.
  • 스캐닝: 네트워크가 알려지면 두 번째 단계는 네트워크의 활성 IP 주소를 감시하는 것입니다. 활성 IP 주소(ICMP)를 식별하기 위한 인터넷 제어 메시지 프로토콜은 활성 IP 주소입니다.
  • 스택 핑거프린팅: 네트워크를 스캔하여 호스트와 포트가 매핑되면 최종 발자국 단계를 수행할 수 있습니다. 이를 스택 핑거프린팅이라고 합니다.
윤리적 해킹 인터뷰 질문
윤리적 해킹 인터뷰 질문

6) 무차별 대입 해킹(Brute Force Hack)이 무엇인지 설명해주세요.

무차별 대입 해킹(Brute Force Hack)은 비밀번호를 해킹하고 시스템과 네트워크 리소스에 접근하는 기술로, 시간이 많이 걸리며 해커가 이를 알아내야 합니다. 자바 스크립트. 이를 위해 도구 이름 "Hydra"를 사용할 수 있습니다.


7) DOS(서비스 거부) 공격이 무엇인지 설명해주세요. DOS 공격의 일반적인 형태는 무엇입니까?

서비스 거부(Denial of Service)는 쓸모없는 트래픽으로 네트워크를 가득 채움으로써 네트워크에 대한 악의적인 공격입니다. 하지만, DOS 정보 도용이나 보안 침해가 발생하지 않지만 웹 사이트 소유자에게 많은 비용과 시간이 소요될 수 있습니다.

  • Buffer 오버플로 공격
  • SYN 공격
  • 눈물방울 공격
  • 스머프 공격
  • 바이러스

8) SQL 주입이 무엇인지 설명해주세요.

SQL은 조직의 데이터를 훔치는 데 사용되는 기술 중 하나이며 애플리케이션 코드에서 생성된 결함입니다. SQL 인젝션 SQL 쿼리 문자열에 콘텐츠를 삽입하고 SQL 쿼리 문자열에 결과 모드 콘텐츠를 삽입하면 결과가 의도하지 않은 방식으로 쿼리 구문을 수정하는 경우에 발생합니다.

SQL 주입
SQL 주입

9) 컴퓨터 기반 사회공학 공격의 유형은 무엇입니까? 피싱이 무엇인지 설명해주세요.

컴퓨터 기반 사회공학 공격은

  • 피싱 (Phishing)
  • 미끼
  • 온라인 사기

피싱 기술에는 허위 전자 메일을 보내는 것이 포함됩니다.mail원래 웹사이트에서 정보를 훔칠 목적으로 실제 시스템을 가장하는 채팅, 웹사이트.


10) 네트워크 스니핑이 무엇인지 설명해주세요.

네트워크 스니퍼는 데이터 흐름을 모니터링합니다.wing 위에 컴퓨터 네트워크 연결. 작성자: allowing 네트워크에서 패킷 수준 데이터를 캡처하고 보려면 스니퍼 도구를 사용하여 네트워크 문제를 찾는 데 도움을 받을 수 있습니다. 스니퍼는 네트워크에서 정보를 훔치는 것과 합법적인 네트워크 관리를 위해 사용될 수 있습니다.


11) ARP Spoofing 또는 ARP Poisoning이 무엇인지 설명하세요.

ARP(Address Resolution Protocol)는 공격자가 MAC(Media Access Control) 주소를 변경하고 위조된 ARP 요청 및 응답 패킷으로 대상 컴퓨터의 ARP 캐시를 변경하여 인터넷 LAN을 공격하는 공격 형태입니다.


12) ARP 중독을 어떻게 피하거나 예방할 수 있습니까?

ARP 중독은 다음과 같이 예방할 수 있습니다.wing 방법

  • 패킷 필터링: 패킷 필터는 소스 주소 정보가 충돌하는 패킷을 필터링하고 차단할 수 있습니다.
  • 신뢰 관계 방지: 조직은 신뢰 관계에 최대한 의존하지 않는 프로토콜을 개발해야 합니다.
  • ARP 스푸핑 탐지 소프트웨어 사용 : 데이터를 전송하기 전에 검사 및 인증하고, 스푸핑된 데이터를 차단하는 프로그램이 있습니다.
  • 암호화 네트워크 프로토콜 사용 : TLS, SSH와 같은 보안 통신 프로토콜을 사용하여 HTTP 보안은 데이터를 암호화하기 전에 ARP 스푸핑 공격을 방지합니다. transmission 데이터가 수신되면 인증

13) 맥 플러딩이란 무엇입니까?

Mac Flooding은 특정 네트워크 스위치의 보안이 손상되는 기술입니다. Mac 플러딩에서는 해커나 공격자가 스위치에서 처리할 수 있는 만큼의 프레임 수를 스위치에 플러딩합니다. 이렇게 하면 스위치가 허브처럼 작동하고 모든 포트에서 모든 패킷을 전송합니다. 이를 이용하여 공격자는 민감한 정보를 훔치기 위해 네트워크 내부로 패킷을 보내려고 시도합니다.


14) DHCP Rogue Server가 무엇인지 설명해주세요.

불량 DHCP 서버는 네트워크 직원의 관리 통제를 받지 않는 네트워크의 DHCP 서버입니다. 불량 DHCP 서버는 라우터나 모뎀이 될 수 있습니다. 사용자가 로그인하자마자 사용자에게 IP 주소, 기본 게이트웨이, WINS 서버를 제공합니다. 불량 서버는 클라이언트가 다른 모든 네트워크로 보낸 모든 트래픽을 스니핑할 수 있습니다.


15) 교차 사이트 스크립팅이란 무엇이며 교차 사이트 스크립팅의 유형은 무엇입니까?

크로스 사이트 스크립팅은 웹 기반 애플리케이션, 해당 서버 또는 사용자가 의존하는 플러그인과 같은 알려진 취약점을 사용하여 수행됩니다. 신뢰할 수 있는 소스로 보이는 링크에 악성 코딩을 삽입하여 이들 중 하나를 악용합니다. 사용자가 이 링크를 클릭하면 악성 코드가 클라이언트 웹 요청의 일부로 실행되어 사용자 컴퓨터에서 실행됩니다.wing 정보를 훔치는 공격자.

크로스 사이트 스크립팅에는 세 가지 유형이 있습니다.

  • 비지속적
  • 지속성있는
  • 서버 측 대 DOM 기반 취약점

고급 수준의 윤리적 해킹 인터뷰 질문 및 답변

16) 무엇인지 설명해보세요. Burp Suite, 도구는 무엇으로 구성되어 있나요?

Burp suite 웹 애플리케이션 공격에 사용되는 통합 플랫폼입니다. 이는 애플리케이션 공격에 필요한 모든 Burp 도구로 구성됩니다. Burp Suite 도구는 HTTP 요청 처리 프레임워크, 업스트림 프록시, 경고, 로깅 등과 같은 웹 애플리케이션을 공격하는 데 동일한 접근 방식을 사용합니다.

도구 Burp Suite 이

  • 대리
  • 거미
  • 스캐너
  • Intruder
  • 연발총
  • 디코더
  • 비교
  • 시퀀서

17) 파밍(Pharming)과 훼손(Defacement)이 무엇인지 설명해주세요.

  • 파밍: 이 기술에서 공격자는 트래픽이 악성 사이트로 연결되도록 DNS(Domain Name System) 서버 또는 사용자 컴퓨터를 손상시킵니다.
  • 오손: 이 기술에서 공격자는 조직 웹사이트를 다른 페이지로 대체합니다. 여기에는 해커의 이름과 이미지가 포함되어 있으며 메시지와 배경 음악도 포함될 수 있습니다.

18) 귀하의 웹사이트가 해킹당하는 것을 어떻게 막을 수 있는지 설명해주세요.

Follow를 적용하여wing 웹사이트가 해킹당하는 것을 막을 수 있는 방법

  • 사용자 매개변수 삭제 및 검증: 사용자 매개변수를 제출하기 전에 삭제하고 검증함으로써 데이터베이스 SQL 인젝션 공격을 받을 확률을 줄일 수 있습니다.
  • 방화벽 사용: 공격이 단순한 DOS인 경우 방화벽을 사용하여 의심스러운 IP 주소의 트래픽을 삭제할 수 있습니다.
  • 쿠키 암호화: 쿠키 또는 세션 중독은 쿠키 내용을 암호화하고, 쿠키를 클라이언트 IP 주소와 연결하고, 일정 시간 후에 쿠키 시간을 초과함으로써 방지할 수 있습니다.
  • 사용자 입력 유효성 검사 및 확인: 이 접근 방식은 사용자 입력을 처리하기 전에 확인하고 검증하여 양식 조정을 방지할 준비가 되어 있습니다.
  • 헤더 검증 및 삭제: 이 기술은 크로스 사이트 스크립팅 또는 XSS에 유용합니다. 이 기술에는 XSS 공격을 줄이기 위한 헤더, URL을 통해 전달된 매개변수, 양식 매개변수 및 숨겨진 값의 유효성 검사 및 삭제가 포함됩니다.

19) Keylogger 트로이목마가 무엇인지 설명해주세요.

키로거 트로이 목마 키 입력을 모니터링하여 파일에 기록하고 원격 공격자에게 보낼 수 있는 악성 소프트웨어입니다. 원하는 동작이 관찰되면 키 입력을 기록하고 로그인 사용자 이름과 비밀번호를 캡처합니다.


20) 열거(Enumeration)가 무엇인지 설명해주세요.

시스템 이름, 사용자 이름, 네트워크 리소스, sh를 추출하는 프로세스ares 그리고 시스템의 서비스. 인트라넷 환경에서 열거 기술이 수행됩니다.


21) NTP가 무엇인지 설명해주세요.

에 sync네트워크로 연결된 컴퓨터의 시계를 기록하려면 NTP(Network Time Protocol)가 사용됩니다. 기본 통신 수단으로는 UDP 포트 123이 사용됩니다. 공용 인터넷을 통해 NTP는 10밀리초 이내로 시간을 유지할 수 있습니다.


22) MIB가 무엇인지 설명해주세요.

MIB(Management Information Base)는 가상 데이터베이스입니다. 여기에는 SNMP를 사용하여 관리할 수 있는 네트워크 개체에 대한 모든 공식적인 설명이 포함되어 있습니다. MIB 데이터베이스는 다음과 같습니다.archical 및 MIB에서 각 관리 개체는 개체 식별자(OID)를 통해 주소가 지정됩니다.


23) 비밀번호 크래킹 기술의 유형은 무엇입니까?

비밀번호 크래킹 기술의 종류는 다음과 같습니다.

  • 공격무차별 대입
  • 공격하이브리드
  • 공격음절
  • 공격규칙

24) 해킹 단계의 유형은 무엇인지 설명해주세요.

해킹단계의 종류는 다음과 같습니다.

  • 액세스 권한 얻기Escaling
  • 권한실행
  • 애플리케이션숨기기
  • 파일커버 트랙

25) CSRF(Cross Site Request Forgery)가 무엇인지 설명해주세요. 이것을 어떻게 예방할 수 있습니까?

CSRF 또는 교차 사이트 요청 위조는 사용자가 이미 다른 웹사이트에서 인증된 웹 애플리케이션에 요청을 보내는 악의적인 웹사이트의 공격입니다. CSRF를 방지하려면 예측할 수 없는 챌린지 토큰을 각 요청에 추가하고 이를 사용자 세션과 연결할 수 있습니다. 이를 통해 개발자는 수신된 요청이 유효한 소스에서 온 것임을 확인할 수 있습니다.


취업 면접 준비에 도움이 되도록 가장 중요한 윤리적 해킹 면접 질문을 준비했습니다. 면접 질문에 대한 자세한 가이드입니다. 윤리적 인 해킹 취업 면접에 성공하고 비바(구술)에도 도움이 될 것입니다.