Top 25 des questions et réponses sur le piratage éthique

Anonim

Nous avons préparé les questions d'entretien les plus importantes sur le piratage éthique pour vous aider à vous préparer à l'entretien d'embauche. Ce guide détaillé des questions d'entretien pour Ethical Hacking vous aidera à résoudre votre entretien d'embauche. Dans cette liste de questions d'entretien Ethical Hacker, nous avons couvert toutes les questions d'entretien de base et avancées de hacking couramment posées.

Télécharger le PDF de questions sur le piratage éthique avec réponses

1) Expliquez ce qu'est le piratage éthique?

Le piratage éthique se produit lorsqu'une personne est autorisée à pirater le système avec la permission du propriétaire du produit pour trouver des faiblesses dans un système et les corriger plus tard.

2) Quelle est la différence entre l'adresse IP et l'adresse Mac?

Adresse IP: à chaque appareil l'adresse IP est attribuée, de sorte que l'appareil puisse être localisé sur le réseau. En d'autres termes, l'adresse IP est comme votre adresse postale, où toute personne connaissant votre adresse postale peut vous envoyer une lettre.

Adresse MAC (Machine Access Control): Une adresse MAC est un numéro de série unique attribué à chaque interface réseau sur chaque appareil. L'adresse Mac est comme votre boîte aux lettres physique, seul votre opérateur postal (routeur réseau) peut l'identifier et vous pouvez la modifier en vous procurant une nouvelle boîte aux lettres (carte réseau) à tout moment et en tapant votre nom (adresse IP) dessus.

3) Énumérez quelques-uns des outils couramment utilisés par les pirates éthiques?

  • Meta Sploit
  • Requin de fil
  • NMAP
  • John l'Éventreur
  • Maltego

4) Quels sont les types de hackers éthiques?

Les types de hackers éthiques sont

  • Les hackers de Grey Box ou Cyberwarrior
  • Testeurs de pénétration Black Box
  • Testeurs de pénétration White Box
  • Hacker éthique certifié

5) Qu'est-ce que l'empreinte dans le piratage éthique? Quelles sont les techniques utilisées pour l'empreinte?

L'encombrement fait référence à l'accumulation et à la découverte d'informations sur le réseau cible avant d'accéder à un réseau. L'approche adoptée par les hackers avant le piratage

  • Empreinte Open Source: Il recherchera les informations de contact des administrateurs qui seront utilisées pour deviner le mot de passe dans l'ingénierie sociale
  • Énumération du réseau: le pirate tente d'identifier les noms de domaine et les blocs réseau du réseau cible
  • Analyse: Une fois le réseau connu, la deuxième étape consiste à espionner les adresses IP actives sur le réseau. Pour identifier les adresses IP actives (ICMP), le protocole de message de contrôle Internet est une adresse IP active
  • Empreinte d'empreinte digitale: une fois que les hôtes et le port ont été mappés en analysant le réseau, l'étape finale d'empreinte peut être effectuée. C'est ce qu'on appelle l'empreinte digitale Stack.

6) Expliquez ce qu'est Brute Force Hack?

Le piratage par force brute est une technique pour pirater un mot de passe et accéder aux ressources système et réseau, cela prend beaucoup de temps, il faut un hacker pour se renseigner sur les JavaScripts. Pour cela, on peut utiliser le nom d'outil «Hydra».

7) Expliquez ce qu'est l'attaque DOS (déni de service)? Quelles sont les formes courantes d'attaque DOS?

Le déni de service est une attaque malveillante sur le réseau qui se fait en inondant le réseau de trafic inutile. Bien que DOS ne provoque aucun vol d'informations ou aucune faille de sécurité, cela peut coûter beaucoup d'argent et de temps au propriétaire du site Web.

  • Attaques par débordement de tampon
  • Attaque SYN
  • Attaque de larme
  • Attaque Schtroumpf
  • Les virus

8) Expliquez ce qu'est l'injection SQL?

SQL est l'une des techniques utilisées pour voler des données aux organisations, c'est une faute créée dans le code de l'application. L'injection SQL se produit lorsque vous injectez le contenu dans une chaîne de requête SQL et le contenu du mode résultat dans une chaîne de requête SQL, et le résultat modifie la syntaxe de votre requête d'une manière que vous n'aviez pas prévue.

9) Quels sont les types d'attaques d'ingénierie sociale sur ordinateur? Expliquez ce qu'est le phishing?

Les attaques d'ingénierie sociale basées sur l'ordinateur sont

  • Hameçonnage
  • Appâtage
  • Escroqueries en ligne

La technique de phishing consiste à envoyer de faux e-mails, chats ou site Web pour se faire passer pour un système réel dans le but de voler des informations sur le site Web d'origine.

10) Expliquez ce qu'est le reniflage de réseau?

Un renifleur de réseau surveille les données circulant sur les liaisons de réseau informatique. En vous permettant de capturer et d'afficher les données au niveau des paquets sur votre réseau, l'outil sniffer peut vous aider à localiser les problèmes de réseau. Les renifleurs peuvent être utilisés à la fois pour voler des informations sur un réseau et également pour une gestion de réseau légitime.

11) Expliquez ce qu'est l'usurpation d'ARP ou l'empoisonnement d'ARP?

ARP (Address Resolution Protocol) est une forme d'attaque dans laquelle un attaquant change d'adresse MAC (Media Access Control) et attaque un réseau local Internet en modifiant le cache ARP de l'ordinateur cible avec une requête ARP falsifiée et des paquets de réponse.

12) Comment pouvez-vous éviter ou prévenir l'empoisonnement ARP?

L'empoisonnement ARP peut être évité par les méthodes suivantes

  • Filtrage de paquets: les filtres de paquets sont capables de filtrer et de bloquer les paquets avec des informations d'adresse source en conflit
  • Évitez les relations de confiance: l'organisation doit développer un protocole qui repose le moins possible sur une relation de confiance
  • Utilisez un logiciel de détection de spoofing ARP: il existe des programmes qui inspectent et certifient les données avant qu'elles ne soient transmises et bloquent les données usurpées
  • Utilisez des protocoles de réseau cryptographiques: en utilisant des protocoles de communication sécurisés tels que TLS, SSH, HTTP Secure empêche les attaques par usurpation d'ARP en chiffrant les données avant la transmission et en authentifiant les données lorsqu'elles sont reçues

13) Qu'est-ce que Mac Flooding?

Mac Flooding est une technique où la sécurité d'un commutateur réseau donné est compromise. Dans Mac, l'inondation du pirate ou de l'attaquant inonde le commutateur avec un grand nombre d'images, puis ce qu'un commutateur peut gérer. Cela fait que le commutateur se comporte comme un concentrateur et transmet tous les paquets sur tous les ports. Profitant de cela, l'attaquant tentera d'envoyer son paquet à l'intérieur du réseau pour voler les informations sensibles.

14) Expliquez ce qu'est DHCP Rogue Server?

Un serveur DHCP non autorisé est un serveur DHCP sur un réseau qui n'est pas sous le contrôle de l'administration du personnel du réseau. Un serveur DHCP non autorisé peut être un routeur ou un modem. Il offrira aux utilisateurs des adresses IP, une passerelle par défaut, des serveurs WINS dès que l'utilisateur sera connecté. Le serveur non autorisé peut renifler tout le trafic envoyé par le client vers tous les autres réseaux.

15) Expliquez ce qu'est le script intersite et quels sont les types de script intersite?

Les scripts intersites sont effectués en utilisant les vulnérabilités connues telles que les applications Web, leurs serveurs ou les plug-ins sur lesquels s'appuient les utilisateurs. Exploiter l'un d'entre eux en insérant du code malveillant dans un lien qui semble être une source digne de confiance. Lorsque les utilisateurs cliquent sur ce lien, le code malveillant s'exécute dans le cadre de la requête Web du client et s'exécute sur l'ordinateur de l'utilisateur, permettant à l'attaquant de voler des informations.

Il existe trois types de scripts intersites

  • Non persistante
  • Persistant
  • Vulnérabilités côté serveur versus DOM

16) Expliquez ce qu'est Burp Suite, quels sont les outils dont il s'agit?

Burp suite est une plate-forme intégrée utilisée pour attaquer les applications Web. Il se compose de tous les outils Burp nécessaires pour attaquer une application. L'outil Burp Suite a la même approche pour attaquer les applications Web telles que le cadre de traitement des requêtes HTTP, les proxys en amont, les alertes, la journalisation, etc.

Les outils dont dispose Burp Suite

  • Procuration
  • Araignée
  • Scanner
  • Intrus
  • Répétiteur
  • Décodeur
  • Comparer
  • Séquenceur

17) Expliquez ce que sont Pharming et Defacement?

  • Pharming: Dans cette technique, l'attaquant compromet les serveurs DNS (Domain Name System) ou sur l'ordinateur de l'utilisateur afin que le trafic soit dirigé vers un site malveillant
  • Defacement: dans cette technique, l'attaquant remplace le site Web de l'organisation par une page différente. Il contient le nom des pirates, des images et peut même inclure des messages et de la musique de fond

18) Expliquez comment vous pouvez empêcher le piratage de votre site Web?

En adaptant la méthode suivante, vous pouvez empêcher votre site Web d'être piraté

  • Nettoyer et valider les paramètres des utilisateurs: en désinfectant et en validant les paramètres de l'utilisateur avant de les soumettre à la base de données, on peut réduire les risques d'attaque par injection SQL
  • Utilisation du pare-feu: le pare- feu peut être utilisé pour supprimer le trafic d'une adresse IP suspecte si l'attaque est un simple DOS
  • Crypter les cookies: l' empoisonnement des cookies ou de la session peut être évité en cryptant le contenu des cookies, en associant les cookies à l'adresse IP du client et en expirant les cookies après un certain temps.
  • Validation et vérification de l'entrée utilisateur: cette approche est prête à empêcher la trempe du formulaire en vérifiant et en validant l'entrée utilisateur avant de la traiter
  • Validation et nettoyage des en-têtes: Cette technique est utile contre les scripts intersites ou XSS, cette technique comprend la validation et le nettoyage des en-têtes, des paramètres transmis via l'URL, des paramètres de formulaire et des valeurs masquées pour réduire les attaques XSS

19) Expliquez ce qu'est Keylogger Trojan?

Keylogger Trojan est un logiciel malveillant qui peut surveiller vos frappes, les consigner dans un fichier et les envoyer à des attaquants distants. Lorsque le comportement souhaité est observé, il enregistre la frappe et capture votre nom d'utilisateur et votre mot de passe de connexion.

20) Expliquez ce qu'est l'énumération?

Processus d'extraction du nom de la machine, des noms d'utilisateur, des ressources réseau, des partages et des services d'un système. Dans l'environnement intranet, des techniques d'énumération sont effectuées.

21) Expliquez ce qu'est NTP?

Pour synchroniser les horloges des ordinateurs en réseau, NTP (Network Time Protocol) est utilisé. Pour son principal moyen de communication, le port UDP 123 est utilisé. Sur l'Internet public, NTP peut maintenir le temps à moins de 10 millisecondes

22) Expliquez ce qu'est MIB?

MIB (Management Information Base) est une base de données virtuelle. Il contient toute la description formelle des objets réseau qui peuvent être gérés à l'aide de SNMP. La base de données MIB est hiérarchique et dans MIB chaque objet géré est adressé par des identificateurs d'objet (OID).

23) Mentionner quels sont les types de techniques de craquage de mots de passe?

Les types de technique de craquage de mot de passe comprennent

  • AttaqueBrute Forcing
  • AttaquesHybride
  • AttaqueSyllabe
  • AttaqueRègle

24) Expliquez quels sont les types d'étapes de piratage?

Les types d'étapes de piratage sont

  • Obtenir l'accès
  • PrivilègesExécution
  • ApplicationsHiding
  • FichiersCouverture de pistes

25) Expliquez ce qu'est le CSRF (Cross Site Request Forgery)? Comment pouvez-vous éviter cela?

La falsification de demande CSRF ou intersite est une attaque d'un site Web malveillant qui enverra une demande à une application Web contre laquelle un utilisateur est déjà authentifié à partir d'un autre site Web. Pour empêcher CSRF, vous pouvez ajouter un jeton de défi imprévisible à chaque demande et les associer à la session de l'utilisateur. Cela garantira au développeur que la demande reçue provient d'une source valide.