25 найкращих запитань і відповідей на інтерв’ю про етичний хакерство (2025)
Питання та відповіді на співбесіді з етичного хакерства для початківців
1) Поясніть, що таке етичний хакерство?
Етичне хакерство – це коли людині дозволяється зламати систему з дозволу власника продукту, щоб знайти слабкі місця в системі та пізніше їх виправити.
2) Яка різниця між IP-адресою та Mac-адресою?
IP-адреса: Кожному пристрою призначається IP-адреса, щоб цей пристрій можна було знайти в мережі. Іншими словами, IP-адреса схожа на вашу поштову адресу, на яку кожен, хто знає вашу поштову адресу, може надіслати вам листа.
MAC-адреса (Machine Access Control): A MAC-адреса це унікальний серійний номер, призначений кожному мережевому інтерфейсу на кожному пристрої. Mac-адреса схожа на вашу фізичну поштову скриньку, лише ваш поштовий оператор (мережевий маршрутизатор) може ідентифікувати її, і ви можете змінити її, придбавши нову поштову скриньку (мережеву картку) у будь-який час і вставивши на ній своє ім’я (IP-адресу).
3) Перелічіть деякі з поширених інструментів, які використовують етичні хакери?
Нижче наведено список Найкращі етичні хакерські інструменти:
- Мета Спліт
- Wireshark
- nmap
- Джон Потрошитель
- Малтего
4) Які є типи етичних хакерів?
Є типи етичних хакерів
- сірий Box хакерів або Cyberwarrior
- Black Box Тестери проникнення
- білий Box Тестери проникнення
- Сертифікований етичний хакер
5) Що таке відбиток в етичному хакерстві? Які методи використовуються для відбитків ніг?
Footprinting означає накопичення та розкриття інформації про цільову мережу перед отриманням доступу до будь-якої мережі. Підхід, прийнятий хакерами раніше злом
- Footprinting з відкритим кодом: Він шукатиме контактну інформацію адміністраторів, яка використовуватиметься для вгадування пароля в соціальній інженерії
- Перелік мережі: Хакер намагається ідентифікувати доменні імена та мережеві блоки цільової мережі
- Сканування: Коли мережа відома, другим кроком є перевірка активних IP-адрес у мережі. Для ідентифікації активних IP-адрес (ICMP) протокол керуючих повідомлень Інтернету є активними IP-адресами
- Відбитки стека: Після відображення хостів і портів за допомогою сканування мережі можна виконати останній крок відбитку. Це називається відбитком стека.
6) Поясніть, що таке Brute Force Hack?
Злом грубою силою - це техніка злому пароля та отримання доступу до системних і мережевих ресурсів, займає багато часу, потрібен хакер, щоб дізнатися про JavaСценарії. Для цього можна використовувати інструмент під назвою «Гідра».
7) Поясніть, що таке атака DOS (відмова в обслуговуванні)? Які поширені форми DOS-атаки?
Відмова в обслуговуванні – це зловмисна атака на мережу, яка здійснюється шляхом заповнення мережі марним трафіком. хоча, DOS не викликає крадіжки інформації чи порушення безпеки, це може коштувати власнику веб-сайту багато грошей і часу.
- Buffer Атаки переповнення
- SYN атака
- Краплеподібна атака
- Атака смурфа
- Віруси
8) Поясніть, що таке SQL-ін’єкція?
SQL є одним із методів, який використовується для викрадення даних в організаціях, це помилка, створена в коді програми. SQL injection трапляється, коли ви вставляєте вміст у рядок запиту SQL, а вміст режиму результату — у рядок запиту SQL, і результат змінює синтаксис вашого запиту у спосіб, який ви не бажали.
9) Які існують типи комп’ютерних атак соціальної інженерії? Поясніть, що таке фішинг?
Комп’ютерні атаки соціальної інженерії
- Фішинг
- Наживка
- Онлайн-шахрайство
Техніка фішингу передбачає надсилання фальшивих електронних листів, чатів або веб-сайтів для імітації реальної системи з метою викрадення інформації з оригінального веб-сайту.
10) Поясніть, що таке Network Sniffing?
Мережевий сніффер відстежує передачу даних комп'ютерної мережі посилання. Дозволяючи отримувати та переглядати дані на рівні пакетів у вашій мережі, інструмент сніфера може допомогти вам знайти проблеми в мережі. Сніфери можна використовувати як для викрадення інформації з мережі, так і для законного керування мережею.
11) Поясніть, що таке ARP Spoofing або ARP poisoning?
ARP (Address Resolution Protocol) — це форма атаки, у якій зловмисник змінює MAC-адресу (Media Access Control) і атакує мережу Інтернет, змінюючи ARP-кеш цільового комп’ютера за допомогою підроблених запитів ARP і пакетів відповідей.
12) Як можна уникнути або запобігти отруєнню ARP?
Отруєння ARP можна запобігти наступними методами
- Фільтрування пакетів: фільтри пакетів здатні фільтрувати та блокувати пакети з конфліктною інформацією про адресу джерела.
- Уникайте довірчих відносин: Організація повинна розробити протокол, який якомога менше покладається на довірчі відносини
- Використовуйте програмне забезпечення для виявлення підробки ARP: існують програми, які перевіряють і сертифікують дані перед їх передачею та блокують підроблені дані
- Використовуйте криптографічні мережеві протоколи: за допомогою безпечних протоколів зв’язку, таких як TLS, SSH, HTTP Secure запобігає атакам ARP-спуфінгу шляхом шифрування даних перед передачею та автентифікації даних під час їх отримання
13) Що таке Mac Flooding?
Mac Flooding — це техніка, при якій безпека комутатора мережі порушується. Під час затоплення Mac хакер або зловмисник заливає комутатор великою кількістю кадрів, тоді те, що комутатор може впоратися. Це змушує комутатор поводитися як концентратор і передавати всі пакети на всі порти. Скориставшись цим, зловмисник спробує відправити свій пакет всередину мережі, щоб викрасти конфіденційну інформацію.
14) Поясніть, що таке DHCP Rogue Server?
Несанкціонований DHCP-сервер — це DHCP-сервер у мережі, який не контролюється адміністрацією мережі. Rogue DHCP Server може бути маршрутизатором або модемом. Він запропонує користувачам IP-адреси, шлюз за замовчуванням, сервери WINS, щойно користувач увійде в систему. Підроблений сервер може пронюхати весь трафік, який надсилає клієнт до всіх інших мереж.
15) Поясніть, що таке міжсайтовий сценарій і які існують типи міжсайтового сценарію?
Міжсайтовий сценарій виконується за допомогою відомих уразливостей, як-от веб-додатків, їхніх серверів або плагінів, на які покладаються користувачі. Використання одного з них шляхом вставки зловмисного коду в посилання, яке виглядає як надійне джерело. Коли користувач натискає це посилання, шкідливий код запускається як частина веб-запиту клієнта та виконується на комп’ютері користувача, дозволяючи зловмиснику викрасти інформацію.
Існує три типи міжсайтового сценарію
- Непостійний
- наполегливий
- Уразливості на стороні сервера та на основі DOM
Запитання та відповіді на співбесіді з питань етичного хакерства просунутого рівня
16) Поясніть, що таке Burp Suite, з яких інструментів він складається?
Набір Burp — це інтегрована платформа, яка використовується для атак веб-додатків. Він складається з усіх інструментів Burp, необхідних для атаки програми. Burp Suite Інструмент має той самий підхід для атаки на веб-додатки, як-от фреймворк для обробки HTTP-запитів, висхідних проксі-серверів, сповіщень, журналювання тощо.
Інструменти, які Burp Suite має
- довірена особа
- Павук
- Scanner
- Intruder
- Повторювач
- дешифратор
- Порівняти
- Секвенсор
17) Поясніть, що таке фармінг і дефейсмент?
- Фармінг: У цій техніці зловмисник компрометує сервери DNS (система доменних імен) або комп’ютер користувача, щоб трафік був спрямований на шкідливий сайт.
- Псування: У цій техніці зловмисник замінює веб-сайт організації іншою сторінкою. Він містить імена хакерів, зображення та навіть може містити повідомлення та фонову музику
18) Поясніть, як можна запобігти злому вашого сайту?
Адаптувавши наступний метод, ви можете захистити свій сайт від злому
- Дезінфекція та перевірка параметрів користувачів: Шляхом дезінфекції та перевірки параметрів користувача перед надсиланням їх до база даних може зменшити ймовірність атаки шляхом впровадження SQL
- Використання брандмауера: Брандмауер може бути використаний для видалення трафіку з підозрілої IP-адреси, якщо атака є простою DOS
- Шифрування файлів cookie: Отруєння файлами cookie або сеансом можна запобігти шляхом шифрування вмісту файлів cookie, пов’язування файлів cookie з IP-адресою клієнта та вимкнення файлів cookie через деякий час
- Перевірка та перевірка введення користувача: Цей підхід готовий запобігти темперуванню форми шляхом перевірки та перевірки введених користувачем даних перед їх обробкою
- Перевірка та дезінфекція заголовків: Ця техніка корисна проти міжсайтових сценаріїв або XSS, ця техніка включає перевірку та дезінфекцію заголовків, параметрів, переданих через URL-адресу, параметрів форми та прихованих значень для зменшення атак XSS
19) Поясніть, що таке троян Keylogger?
Кейлоггер Троян це зловмисне програмне забезпечення, яке може контролювати натискання клавіш, записувати їх у файл і надсилати віддаленим зловмисникам. Коли буде спостерігатися бажана поведінка, він запише натискання клавіші та зафіксує ваше ім’я користувача та пароль для входу.
20) Поясніть, що таке перерахування?
Процес вилучення імені машини, імен користувачів, мережевих ресурсів, спільних ресурсів і служб із системи. У середовищі Інтранет проводяться методи підрахунку.
21) Поясніть, що таке NTP?
Для синхронізації годинників мережевих комп'ютерів використовується протокол NTP (Network Time Protocol). Для основного засобу зв'язку використовується UDP-порт 123. У загальнодоступному Інтернеті NTP може підтримувати час з точністю до 10 мілісекунд
22) Поясніть, що таке MIB?
MIB (Management Information Base) — це віртуальна база даних. Він містить усі офіційні описи мережевих об’єктів, якими можна керувати за допомогою SNMP. База даних MIB є ієрархічною, і в MIB кожен керований об’єкт адресується через ідентифікатори об’єктів (OID).
23) Згадайте, які є типи методів злому паролів?
Типи техніки злому паролів включають
- AttackBrute Forcing
- AttacksHybrid
- AttackSyllable
- AttackRule
24) Поясніть, які існують типи етапів злому?
Види етапів злому є
- Отримання доступу Ескалація
- Привілеї Виконання
- Приховування програм
- FilesCovering Tracks
25) Поясніть, що таке CSRF (Cross Site Request Forgery)? Як можна запобігти цьому?
CSRF або підробка міжсайтового запиту — це атака зловмисного веб-сайту, яка надсилає запит до веб-додатку, у якому користувач уже автентифікований, з іншого веб-сайту. Щоб запобігти CSRF, ви можете додати непередбачуваний маркер виклику до кожного запиту та пов’язати їх із сеансом користувача. Це гарантує розробнику, що отриманий запит надійшов з дійсного джерела.
Вікторина сертифікованого етичного хакера
Ці запитання MCQ з етичного хакерства допоможуть вам у самооцінці та підготовці до сертифікованого іспиту з етичного хакера. Пройдіть цей безкоштовний онлайн-тест CEH, який містить MCQ, щоб перевірити свої знання з етичного хакерства.
Ми підготували найважливіші запитання для співбесіди з питань етичного хакерства, щоб допомогти вам підготуватися до співбесіди. Цей докладний посібник із запитаннями для співбесіди для Етичний хакерство допоможе вам пройти співбесіду при прийомі на роботу, а також допоможе у вашій віва (усній)