1) Объясните, что такое этический взлом?
Этическое хакерство — это когда человеку разрешают взломать систему с разрешения владельца продукта, чтобы найти слабые места в системе, а затем исправить их.
2) В чем разница между IP-адресом и Mac-адресом?
IP-адрес: каждому устройству назначается IP-адрес, чтобы устройство могло находиться в сети. Другими словами, IP-адрес похож на ваш почтовый адрес, и любой, кто знает ваш почтовый адрес, может отправить вам письмо.
MAC-адрес ( MAC-адрес ): MAC-адрес — это уникальный серийный номер, назначаемый каждому сетевому интерфейсу на каждом устройстве. Mac-адрес похож на ваш физический почтовый ящик, его может идентифицировать только ваш почтовый оператор (сетевой маршрутизатор), и вы можете изменить его, получив новый почтовый ящик (сетевую карту) в любое время и указав на нем свое имя (IP-адрес).
3) Перечислите некоторые из распространенных инструментов, используемых этическими хакерами?
- Мета Сплот
- Проволочная акула
- NMAP
- Джон Потрошитель
- Maltego
4) Какие типы этических хакеров?
Типы этических хакеров
- Grey Box хакеры или кибервоины
- Тестеры проникновения в черный ящик
- Тестеры на проникновение в Белую коробку
- Сертифицированный этический хакер
5) Что такое след в этическом взломе? Какие приемы используются для снятия отпечатков?
Footprinting — это накопление и раскрытие информации о целевой сети до получения доступа к любой сети. Подход, принятый хакерами перед взломом
- Footprinting с открытым исходным кодом: он будет искать контактную информацию администраторов, которая будет использоваться при угадывании пароля в социальной инженерии
- Перечисление сети: хакер пытается идентифицировать доменные имена и сетевые блоки целевой сети
- Сканирование: когда сеть известна, вторым шагом является отслеживание активных IP-адресов в сети. Для идентификации активных IP-адресов (ICMP) Internet Control Message Protocol является активным IP-адресами.
- Отпечаток стека: после того, как при сканировании сети были сопоставлены хосты и порт, можно выполнить последний этап создания отпечатка. Это называется дактилоскопией стека.
6) Объясните, что такое Brute Force Hack?
Взлом грубой силы — это метод взлома пароля и получения доступа к системным и сетевым ресурсам, он занимает много времени, ему нужен хакер, чтобы узнать о JavaScripts. Для этого можно использовать инструмент под названием «Гидра».
7) Объясните, что такое атака DOS (отказ в обслуживании)? Каковы общие формы атаки DOS?
Отказ в обслуживании — это злонамеренная атака на сеть, которая совершается путем заполнения сети бесполезным трафиком. Несмотря на то, что DOS не вызывает кражу информации или нарушение безопасности, оно может стоить владельцу сайта больших денег и времени.
- Атаки переполнения буфера
- SYN Attack
- Teardrop Attack
- Smurf Attack
- Вирусы
8) Объясните, что такое SQL-инъекция?
SQL является одним из методов, используемых для кражи данных из организаций, это ошибка, созданная в коде приложения. Внедрение SQL происходит, когда вы вводите содержимое в строку запроса SQL, а содержимое режима результата — в строку запроса SQL, и результат изменяет синтаксис запроса так, как вы этого не предполагали.
9) Какие типы компьютерных атак социальной инженерии? Объясните, что такое фишинг?
Компьютерные атаки социальной инженерии
- Фишинг
- Травля
- Мошенничество онлайн
Техника фишинга включает в себя отправку ложных электронных писем, чатов или веб-сайта для имитации реальной системы с целью кражи информации с исходного веб-сайта.
10) Объясните, что такое сетевой сниффинг?
Сетевой анализатор отслеживает данные, передаваемые по каналам компьютерной сети. Позволяя вам захватывать и просматривать данные уровня пакетов в вашей сети, инструмент анализатора может помочь вам обнаружить проблемы в сети. Анализаторы могут использоваться как для кражи информации из сети, так и для законного управления сетью.
11) Объясните, что такое спуфинг ARP или отравление ARP?
ARP (протокол разрешения адресов) — это форма атаки, при которой злоумышленник меняет MAC-адрес (управление доступом к среде) и атакует интернет-сеть, изменяя кэш ARP целевого компьютера с помощью поддельных ARP-запросов и ответных пакетов.
12) Как вы можете избежать или предотвратить отравление ARP?
ARP отравление можно предотвратить следующими способами
- Фильтрация пакетов: Фильтры пакетов способны отфильтровывать и блокировать пакеты с конфликтующей информацией об адресе источника.
- Избегайте доверительных отношений: организация должна разработать протокол, который полагается на доверительные отношения как можно меньше
- Используйте программу обнаружения спуфинга ARP. Существуют программы, которые проверяют и сертифицируют данные перед их передачей и блокируют спуфинговые данные.
- Используйте криптографические сетевые протоколы: с помощью безопасных протоколов связи, таких как TLS, SSH, HTTP secure предотвращает атаку спуфинга ARP путем шифрования данных перед передачей и проверки подлинности данных при их получении.
13) Что такое Mac Flooding?
Mac Flooding — это метод, при котором безопасность данного сетевого коммутатора ставится под угрозу. При затоплении Mac хакер или злоумышленник затопляет коммутатор большим количеством кадров, а затем то, что может обработать коммутатор. Этот коммутатор работает как концентратор и передает все пакеты на все порты. Воспользовавшись этим, злоумышленник попытается отправить свой пакет в сеть, чтобы украсть конфиденциальную информацию.
14) Объясните, что такое DHCP Rogue Server?
Разбойный DHCP-сервер — это DHCP-сервер в сети, который не находится под контролем администрации сетевого персонала. Rogue DHCP Server может быть маршрутизатором или модемом. Он будет предлагать пользователям IP-адреса, шлюз по умолчанию, серверы WINS, как только пользователь войдет в систему. Разбойный сервер может прослушивать весь трафик, отправляемый клиентом во все другие сети.
15) Объясните, что такое межсайтовый скриптинг и какие существуют виды межсайтового скриптинга?
Межсайтовый скриптинг выполняется с использованием известных уязвимостей, таких как веб-приложения, их серверы или плагины, на которые полагаются пользователи. Использование одного из них путем вставки вредоносного кода в ссылку, которая выглядит надежным источником. Когда пользователи нажимают на эту ссылку, вредоносный код запускается как часть веб-запроса клиента и выполняется на компьютере пользователя, позволяя злоумышленнику украсть информацию.
Существует три типа межсайтовых скриптов
- Нестойкий
- настойчивый
- Уязвимость на стороне сервера и DOM
16) Объясните, что такое Burp Suite, из каких инструментов он состоит?
Burp Suite — это интегрированная платформа, используемая для атак на веб-приложения. Он состоит из всех инструментов Burp, необходимых для атаки на приложение. Инструмент Burp Suite имеет такой же подход для атак на веб-приложения, как и фреймворк для обработки HTTP-запросов, восходящих прокси, оповещений, ведения журналов и так далее.
Инструменты, которые есть в Burp Suite
- полномочие
- паук
- сканер
- нарушитель
- повторитель
- дешифратор
- Comparer
- Sequencer
17) Объясните, что такое Фарминг и Defacement?
- Фарминг. В этом методе злоумышленник скомпрометирует серверы DNS (Domain Name System) или пользовательский компьютер, чтобы трафик направлялся на вредоносный сайт.
- Defacement: В этом методе злоумышленник заменяет веб-сайт организации другой страницей. Он содержит имя хакера, изображения и может даже включать сообщения и фоновую музыку
18) Объясните, как вы можете предотвратить взлом вашего сайта?
Адаптируя следующий метод, вы можете предотвратить взлом вашего сайта
- Санитарная обработка и проверка пользовательских параметров. Санитарная обработка и проверка пользовательских параметров перед отправкой их в базу данных может снизить шансы на атаку путем внедрения SQL-кода.
- Использование брандмауэра: Брандмауэр можно использовать для отбрасывания трафика с подозрительного IP-адреса, если атака является простой DOS
- Шифрование файлов cookie: отравление файлов cookie или сеансов можно предотвратить путем шифрования содержимого файлов cookie, связывания файлов cookie с IP-адресом клиента и тайм-аута файлов cookie через некоторое время.
- Валидация и проверка пользовательского ввода: этот подход готов предотвратить закаливание формы, проверяя и проверяя пользовательский ввод перед его обработкой.
- Валидация и дезинфекция заголовков. Этот метод полезен для межсайтовых сценариев или XSS, этот метод включает в себя валидацию и дезинфекцию заголовков, параметров, передаваемых через URL, параметров формы и скрытых значений для уменьшения атак XSS.
19) Объясните, что такое кейлоггер-троян?
Keylogger Trojan — это вредоносное программное обеспечение, которое может отслеживать нажатия клавиш, записывать их в файл и отправлять удаленным злоумышленникам. Когда наблюдается желаемое поведение, он запишет нажатие клавиши и захватит ваше имя пользователя и пароль для входа.
20) Объясните, что такое перечисление?
Процесс извлечения имени системы, имен пользователей, сетевых ресурсов, общих ресурсов и служб из системы. В среде Интранет проводятся методики перечисления.
21) Объясните, что такое NTP?
Для синхронизации часов сетевых компьютеров используется NTP (сетевой протокол времени). В качестве основного средства связи используется UDP-порт 123. Через общедоступный интернет NTP может поддерживать время с точностью до 10 миллисекунд
22) Объясните, что такое MIB?
MIB (База управляющей информации) — это виртуальная база данных. Он содержит все формальное описание сетевых объектов, которыми можно управлять с помощью SNMP. База данных MIB является иерархической, и в MIB каждый управляемый объект адресуется через идентификаторы объекта (OID).
23) Укажите, какие существуют методы взлома паролей?
Типы техники взлома паролей включают
- AttackBrute Forcing
- AttacksHybrid
- AttackSyllable
- AttackRule
24) Объясните, какие типы этапов взлома?
Типы этапов взлома:
- Получение AccessEscalating
- PrivilegesExecuting
- ApplicationsHiding
- Файлы, покрывающие треки
25) Объясните, что такое CSRF (подделка межсайтовых запросов)? Как вы можете предотвратить это?
Подделка запроса CSRF или межсайтового сайта — это атака со стороны вредоносного веб-сайта, который отправит запрос в веб-приложение, с которым пользователь уже прошел проверку подлинности с другого веб-сайта. Чтобы предотвратить CSRF, вы можете добавлять непредсказуемый токен вызова к каждому запросу и связывать их с сеансом пользователя. Это гарантирует разработчику, что полученный запрос получен из действительного источника.