คำถามและคำตอบในการสัมภาษณ์การแฮ็กอย่างมีจริยธรรม 25 อันดับแรก (2025)
คำถามและคำตอบในการสัมภาษณ์การแฮ็กอย่างมีจริยธรรมสำหรับผู้เริ่มต้น
1) อธิบายว่าการแฮ็กอย่างมีจริยธรรมคืออะไร
การแฮ็กอย่างมีจริยธรรมคือเมื่อบุคคลได้รับอนุญาตให้แฮ็กระบบโดยได้รับอนุญาตจากเจ้าของผลิตภัณฑ์เพื่อค้นหาจุดอ่อนในระบบและแก้ไขในภายหลัง
👉 ดาวน์โหลดไฟล์ PDF ฟรี: คำถามและคำตอบในการสัมภาษณ์การแฮ็กอย่างมีจริยธรรม
2) ที่อยู่ IP และที่อยู่ Mac แตกต่างกันอย่างไร
ที่อยู่ IP: มีการกำหนดที่อยู่ IP ให้กับทุกอุปกรณ์ เพื่อให้อุปกรณ์นั้นสามารถอยู่ในเครือข่ายได้ กล่าวอีกนัยหนึ่งที่อยู่ IP ก็เหมือนกับที่อยู่ทางไปรษณีย์ของคุณ ซึ่งใครก็ตามที่ทราบที่อยู่ทางไปรษณีย์ของคุณสามารถส่งจดหมายถึงคุณได้
ที่อยู่ MAC (การควบคุมการเข้าถึงเครื่อง): A ที่อยู่ MAC เป็นหมายเลขซีเรียลเฉพาะที่กำหนดให้กับอินเทอร์เฟซเครือข่ายทุกตัวบนอุปกรณ์ทุกเครื่อง ที่อยู่ Mac นั้นเหมือนกับกล่องจดหมายจริงของคุณ มีเพียงผู้ให้บริการไปรษณีย์ (เราเตอร์เครือข่าย) เท่านั้นที่สามารถระบุได้ และคุณสามารถเปลี่ยนแปลงได้โดยการสร้างกล่องจดหมายใหม่ (การ์ดเครือข่าย) ได้ตลอดเวลาและใส่ชื่อของคุณ (ที่อยู่ IP) ลงไป
3) แสดงรายการเครื่องมือทั่วไปบางส่วนที่แฮกเกอร์ Ethical ใช้?
ต่อไปนี้เป็นรายการของ เครื่องมือแฮ็กที่มีจริยธรรมที่ดีที่สุด:
- เมต้า สปอยท์
- Wireshark
- แผนที่
- John The Ripper
- Maltego
4) แฮกเกอร์ที่มีจริยธรรมประเภทใดบ้าง?
ประเภทของแฮกเกอร์ที่มีจริยธรรมได้แก่
- สีเทา Box แฮกเกอร์หรือ Cyberwarrior
- Black Box ผู้ทดสอบการเจาะ
- ขาว Box ผู้ทดสอบการเจาะ
- แฮ็กเกอร์ที่มีจริยธรรมที่ผ่านการรับรอง
5) รอยเท้าในการแฮ็กอย่างมีจริยธรรมคืออะไร? รอยเท้ามีเทคนิคอะไรบ้าง?
Footprinting หมายถึงการสะสมและเปิดเผยข้อมูลเกี่ยวกับเครือข่ายเป้าหมายให้มากที่สุดก่อนที่จะเข้าถึงเครือข่ายใดๆ แนวทางที่แฮกเกอร์นำมาใช้ก่อนหน้านี้ แฮ็ค
- รอยเท้าโอเพ่นซอร์ส: โดยจะค้นหาข้อมูลติดต่อของผู้ดูแลระบบที่จะนำไปใช้ในการเดารหัสผ่านใน Social Engineering
- การแจงนับเครือข่าย: แฮกเกอร์พยายามระบุชื่อโดเมนและบล็อกเครือข่ายของเครือข่ายเป้าหมาย
- การสแกน: เมื่อรู้จักเครือข่ายแล้ว ขั้นตอนที่สองคือการสอดแนมที่อยู่ IP ที่ใช้งานบนเครือข่าย สำหรับการระบุที่อยู่ IP ที่ใช้งาน (ICMP) Internet Control Message Protocol คือที่อยู่ IP ที่ใช้งานอยู่
- กองลายนิ้วมือ: เมื่อโฮสต์และพอร์ตได้รับการแมปโดยการสแกนเครือข่ายแล้ว ก็สามารถดำเนินการขั้นตอนการกำหนดพื้นที่ขั้นสุดท้ายได้ สิ่งนี้เรียกว่าการเก็บลายนิ้วมือแบบกองซ้อน
6) อธิบายว่า Brute Force Hack คืออะไร
การแฮ็กแบบ Brute Force เป็นเทคนิคในการแฮ็กรหัสผ่านและเข้าถึงระบบและทรัพยากรเครือข่าย ใช้เวลานาน ต้องใช้แฮกเกอร์ในการเรียนรู้ Javaสคริปต์- เพื่อจุดประสงค์นี้ เราสามารถใช้ชื่อเครื่องมือ "ไฮดรา" ได้
7) อธิบายว่าการโจมตี DOS (Denial of service) คืออะไร? การโจมตี DOS ในรูปแบบทั่วไปมีอะไรบ้าง?
การปฏิเสธการบริการเป็นการโจมตีที่เป็นอันตรายบนเครือข่ายซึ่งเกิดขึ้นโดยการทำให้เครือข่ายท่วมท้นด้วยการรับส่งข้อมูลที่ไม่มีประโยชน์ แม้ว่า, DOS ไม่ก่อให้เกิดการโจรกรรมข้อมูลหรือการละเมิดความปลอดภัย อาจทำให้เจ้าของเว็บไซต์ต้องเสียเงินและเวลาเป็นจำนวนมาก
- Buffer การโจมตีล้น
- ซินโจมตี
- การโจมตีแบบหยดน้ำ
- การโจมตีของสเมิร์ฟ
- ไวรัส
8) อธิบายว่าการฉีด SQL คืออะไร?
SQL เป็นหนึ่งในเทคนิคที่ใช้ในการขโมยข้อมูลจากองค์กร ซึ่งเป็นข้อผิดพลาดที่สร้างขึ้นในโค้ดแอปพลิเคชัน การแทรก SQL เกิดขึ้นเมื่อคุณแทรกเนื้อหาลงในสตริงการสืบค้น SQL และเนื้อหาโหมดผลลัพธ์ลงในสตริงการสืบค้น SQL และผลลัพธ์จะปรับเปลี่ยนไวยากรณ์ของการสืบค้นของคุณในแบบที่คุณไม่ได้ตั้งใจ
9) การโจมตีทางวิศวกรรมสังคมผ่านคอมพิวเตอร์มีกี่ประเภท? อธิบายว่าฟิชชิ่งคืออะไร?
การโจมตีทางวิศวกรรมสังคมโดยใช้คอมพิวเตอร์เป็นหลัก
- ฟิชชิ่ง
- การหลอกลวง
- การหลอกลวงออนไลน์
เทคนิคฟิชชิ่งเกี่ยวข้องกับการส่งอีเมล แชท หรือเว็บไซต์ปลอมเพื่อปลอมเป็นระบบจริงโดยมีจุดประสงค์เพื่อขโมยข้อมูลจากเว็บไซต์ต้นฉบับ
10) อธิบายว่า Network Sniffing คืออะไร?
เครื่องดมกลิ่นเครือข่ายจะตรวจสอบข้อมูลที่ไหลผ่าน เครือข่ายคอมพิวเตอร์ ลิงก์ เครื่องมือ Sniffer ช่วยให้คุณระบุปัญหาเครือข่ายได้ โดยช่วยให้คุณสามารถจับภาพและดูข้อมูลระดับแพ็กเก็ตบนเครือข่าย เครื่องมือ Sniffer สามารถใช้เพื่อขโมยข้อมูลจากเครือข่ายและเพื่อการจัดการเครือข่ายที่ถูกต้องตามกฎหมาย
11) อธิบายว่า ARP Spoofing หรือ ARP เป็นพิษคืออะไร?
ARP (Address Resolution Protocol) เป็นรูปแบบการโจมตีที่ผู้โจมตีเปลี่ยนที่อยู่ MAC (Media Access Control) และโจมตี LAN อินเทอร์เน็ตโดยการเปลี่ยนแคช ARP ของคอมพิวเตอร์เป้าหมายด้วยคำขอ ARP ปลอมแปลงและแพ็กเก็ตตอบกลับ
12) คุณจะหลีกเลี่ยงหรือป้องกันการเป็นพิษของ ARP ได้อย่างไร?
พิษ ARP สามารถป้องกันได้ด้วยวิธีการดังต่อไปนี้
- การกรองแพ็คเก็ต: ตัวกรองแพ็คเก็ตมีความสามารถในการกรองและบล็อกแพ็คเก็ตที่มีข้อมูลที่อยู่ต้นทางที่ขัดแย้งกัน
- หลีกเลี่ยงความสัมพันธ์ที่ไว้วางใจ : องค์กรควรพัฒนาโปรโตคอลที่อาศัยความสัมพันธ์ที่ไว้วางใจให้น้อยที่สุด
- ใช้ซอฟต์แวร์ตรวจจับการปลอมแปลง ARP : มีโปรแกรมที่ตรวจสอบและรับรองข้อมูลก่อนที่จะส่งและบล็อกข้อมูลที่ถูกปลอมแปลง
- ใช้โปรโตคอลเครือข่ายเข้ารหัส: การใช้โปรโตคอลการสื่อสารที่ปลอดภัย เช่น TLS, SSH, HTTP secure ป้องกันการโจมตี ARP spoofing โดยการเข้ารหัสข้อมูลก่อนการส่งและรับรองข้อมูลเมื่อได้รับ
13) Mac Flooding คืออะไร?
Mac Flooding เป็นเทคนิคที่ความปลอดภัยของสวิตช์เครือข่ายที่กำหนดถูกบุกรุก ใน Mac การฟลัดแฮกเกอร์หรือผู้โจมตีจะทำให้สวิตช์มีจำนวนเฟรมจำนวนมาก แล้วสวิตช์จะจัดการอะไรได้บ้าง สิ่งนี้ทำให้สวิตช์ทำงานเป็นฮับและส่งแพ็กเก็ตทั้งหมดที่พอร์ตทั้งหมด การใช้ประโยชน์จากสิ่งนี้ผู้โจมตีจะพยายามส่งแพ็คเก็ตของเขาภายในเครือข่ายเพื่อขโมยข้อมูลที่ละเอียดอ่อน
14) อธิบายว่าเซิร์ฟเวอร์ DHCP Rogue คืออะไร
เซิร์ฟเวอร์ Rogue DHCP คือเซิร์ฟเวอร์ DHCP บนเครือข่ายที่ไม่อยู่ภายใต้การควบคุมของการดูแลระบบของเจ้าหน้าที่เครือข่าย Rogue DHCP Server สามารถเป็นเราเตอร์หรือโมเด็มได้ มันจะเสนอที่อยู่ IP เกตเวย์เริ่มต้น เซิร์ฟเวอร์ WINS ให้กับผู้ใช้ทันทีที่ผู้ใช้เข้าสู่ระบบ เซิร์ฟเวอร์ Rogue สามารถดักจับการรับส่งข้อมูลทั้งหมดที่ไคลเอนต์ส่งไปยังเครือข่ายอื่น ๆ ทั้งหมด
15) อธิบายว่า Cross-site scripting คืออะไร และ Cross site scripting มีกี่ประเภท?
การเขียนสคริปต์ข้ามไซต์ทำได้โดยใช้ช่องโหว่ที่ทราบอยู่แล้ว เช่น แอปพลิเคชันบนเว็บ เซิร์ฟเวอร์ หรือปลั๊กอินที่ผู้ใช้พึ่งพา การใช้ประโยชน์จากช่องโหว่เหล่านี้โดยแทรกโค้ดที่เป็นอันตรายลงในลิงก์ซึ่งดูเหมือนว่าจะเป็นแหล่งที่น่าเชื่อถือ เมื่อผู้ใช้คลิกลิงก์นี้ โค้ดที่เป็นอันตรายจะทำงานเป็นส่วนหนึ่งของคำขอเว็บของไคลเอนต์และดำเนินการบนคอมพิวเตอร์ของผู้ใช้ ทำให้ผู้โจมตีสามารถขโมยข้อมูลได้
การเขียนสคริปต์ข้ามไซต์มีสามประเภท
- ไม่ถาวร
- หมั่น
- ฝั่งเซิร์ฟเวอร์กับช่องโหว่ตาม DOM
คำถามและคำตอบในการสัมภาษณ์การแฮ็กข้อมูลเชิงจริยธรรมระดับสูง
16) อธิบายว่ามันคืออะไร Burp Suiteประกอบด้วยเครื่องมืออะไรบ้าง?
Burp suite คือแพลตฟอร์มแบบรวมที่ใช้สำหรับโจมตีแอปพลิเคชันบนเว็บ ซึ่งประกอบด้วยเครื่องมือ Burp ทั้งหมดที่จำเป็นสำหรับการโจมตีแอปพลิเคชัน Burp Suite เครื่องมือนี้มีแนวทางเดียวกันในการโจมตีเว็บแอปพลิเคชัน เช่น เฟรมเวิร์กสำหรับจัดการคำขอ HTTP, พร็อกซีอัปสตรีม, การแจ้งเตือน, การบันทึก และอื่นๆ
เครื่องมือที่ Burp Suite มี
- หนังสือมอบฉันทะ
- สไปเดอร์
- เครื่องสแกนเนอร์
- Intruder
- Repeater
- ถอดรหัส
- Comparer
- ซีเควน
17) อธิบายว่า Pharming และ Defacement คืออะไร?
- เภสัช: ในเทคนิคนี้ ผู้โจมตีจะโจมตีเซิร์ฟเวอร์ DNS (ระบบชื่อโดเมน) หรือบนคอมพิวเตอร์ของผู้ใช้ เพื่อให้การรับส่งข้อมูลถูกส่งไปยังไซต์ที่เป็นอันตราย
- การเสียรูป: ในเทคนิคนี้ ผู้โจมตีจะแทนที่เว็บไซต์ขององค์กรด้วยเพจอื่น ประกอบด้วยชื่อแฮ็กเกอร์ รูปภาพ และอาจรวมถึงข้อความและเพลงประกอบด้วย
18) อธิบายว่าคุณสามารถหยุดเว็บไซต์ของคุณถูกแฮ็กได้อย่างไร?
การปรับใช้วิธีต่อไปนี้จะช่วยให้คุณหยุดเว็บไซต์ของคุณจากการถูกแฮ็กได้
- การฆ่าเชื้อและการตรวจสอบพารามิเตอร์ผู้ใช้: โดยการฆ่าเชื้อและตรวจสอบพารามิเตอร์ผู้ใช้ก่อนส่งไปที่ ฐานข้อมูล สามารถลดโอกาสที่จะถูกโจมตีโดยการฉีด SQL
- การใช้ไฟร์วอลล์: ไฟร์วอลล์สามารถใช้เพื่อลดการรับส่งข้อมูลจากที่อยู่ IP ที่น่าสงสัย หากการโจมตีเป็น DOS แบบธรรมดา
- การเข้ารหัสคุกกี้: การเป็นพิษของคุกกี้หรือเซสชันสามารถป้องกันได้โดยการเข้ารหัสเนื้อหาของคุกกี้ การเชื่อมโยงคุกกี้กับที่อยู่ IP ของลูกค้า และหมดเวลาคุกกี้หลังจากผ่านไประยะหนึ่ง
- การตรวจสอบความถูกต้องและการตรวจสอบอินพุตของผู้ใช้: แนวทางนี้พร้อมที่จะป้องกันการแบ่งเบาบรรเทาแบบฟอร์มโดยการตรวจสอบและตรวจสอบอินพุตของผู้ใช้ก่อนประมวลผล
- การตรวจสอบและฆ่าเชื้อส่วนหัว: เทคนิคนี้มีประโยชน์กับการเขียนสคริปต์ข้ามไซต์หรือ XSS เทคนิคนี้รวมถึงการตรวจสอบและฆ่าเชื้อส่วนหัว พารามิเตอร์ที่ส่งผ่าน URL พารามิเตอร์ของแบบฟอร์ม และค่าที่ซ่อนอยู่เพื่อลดการโจมตี XSS
19) อธิบายว่า Keylogger Trojan คืออะไร
โทรจันคีย์ล็อกเกอร์ เป็นซอฟต์แวร์ที่เป็นอันตรายที่สามารถตรวจสอบการกดแป้นพิมพ์ของคุณ บันทึกลงในไฟล์ และส่งไปยังผู้โจมตีระยะไกล เมื่อสังเกตพฤติกรรมที่ต้องการ ระบบจะบันทึกการกดแป้นพิมพ์และบันทึกชื่อผู้ใช้และรหัสผ่านสำหรับเข้าสู่ระบบของคุณ
20) อธิบายว่าการแจงนับคืออะไร?
กระบวนการแยกชื่อเครื่อง ชื่อผู้ใช้ ทรัพยากรเครือข่าย การแชร์ และบริการจากระบบ ภายใต้สภาพแวดล้อมอินทราเน็ต จะใช้เทคนิคการแจงนับ
21) อธิบายว่า NTP คืออะไร?
ในการซิงโครไนซ์นาฬิกาของคอมพิวเตอร์ในเครือข่าย จะใช้ NTP (Network Time Protocol) สำหรับวิธีการสื่อสารหลัก จะใช้พอร์ต UDP 123 NTP สามารถรักษาเวลาได้ภายใน 10 มิลลิวินาทีบนอินเทอร์เน็ตสาธารณะ
22) อธิบายว่า MIB คืออะไร?
MIB (Management Information Base) คือฐานข้อมูลเสมือน ซึ่งประกอบไปด้วยคำอธิบายอย่างเป็นทางการทั้งหมดเกี่ยวกับวัตถุเครือข่ายที่สามารถจัดการได้โดยใช้ SNMP ฐานข้อมูล MIB เป็นแบบลำดับชั้น และใน MIB วัตถุที่จัดการแต่ละรายการจะได้รับการจัดการผ่านตัวระบุวัตถุ (OID)
23) พูดถึงเทคนิคการถอดรหัสรหัสผ่านประเภทใดบ้าง?
เทคนิคการถอดรหัสรหัสผ่านประเภทต่างๆ ได้แก่
- โจมตีการบังคับดุร้าย
- การโจมตีแบบไฮบริด
- โจมตีพยางค์
- กฎการโจมตี
24) อธิบายว่าขั้นตอนการแฮ็กประเภทใดบ้าง?
ประเภทของขั้นตอนการแฮ็กคือ
- การเข้าถึงที่เพิ่มขึ้น
- สิทธิพิเศษการดำเนินการ
- แอปพลิเคชั่นซ่อน
- ไฟล์ครอบคลุมแทร็ก
25) อธิบายว่า CSRF (Cross Site Request Forgery) คืออะไร คุณจะป้องกันสิ่งนี้ได้อย่างไร?
การปลอมแปลงคำขอ CSRF หรือการข้ามไซต์คือการโจมตีจากเว็บไซต์ที่เป็นอันตรายซึ่งจะส่งคำขอไปยังแอปพลิเคชันเว็บที่ผู้ใช้ได้รับการรับรองความถูกต้องแล้วจากเว็บไซต์อื่น เพื่อป้องกัน CSRF คุณสามารถผนวกโทเค็นความท้าทายที่คาดเดาไม่ได้เข้ากับคำขอแต่ละรายการและเชื่อมโยงกับเซสชันของผู้ใช้ จะช่วยให้นักพัฒนามั่นใจว่าคำขอที่ได้รับนั้นมาจากแหล่งที่ถูกต้อง
แบบทดสอบแฮ็กเกอร์จริยธรรมที่ผ่านการรับรอง
คำถาม MCQ การแฮ็กอย่างมีจริยธรรมเหล่านี้จะช่วยคุณในการประเมินตนเองและการเตรียมตัวสำหรับการสอบ Certified Ethical Hacker ทำแบบทดสอบออนไลน์ของ CEH ฟรีซึ่งมี MCQ เพื่อทดสอบความรู้ของคุณเกี่ยวกับการแฮ็กอย่างมีจริยธรรม
เราได้เตรียมคำถามสัมภาษณ์ Ethical Hacking ที่สำคัญที่สุดเพื่อช่วยคุณเตรียมความพร้อมสำหรับการสัมภาษณ์งาน คู่มือคำถามสัมภาษณ์โดยละเอียดสำหรับ การแฮ็กอย่างมีจริยธรรม จะช่วยให้คุณแตกการสัมภาษณ์งานของคุณและยังช่วยในชีวิตของคุณ (ช่องปาก)