En İyi 25 Etik Hacking Mülakat Soruları ve Cevapları

Anonim

İş görüşmesine hazırlanmanıza yardımcı olmak için en önemli Etik Hacking mülakat sorularını hazırladık. Etik Hacking için mülakat sorularının bu ayrıntılı kılavuzu, İş mülakatınızı kırmanıza yardımcı olacaktır. Bu Etik Hacker mülakat soruları listesinde, yaygın olarak sorulan tüm temel ve gelişmiş bilgisayar korsanlığı mülakat sorularını ele aldık.

Etik hack sorularını yanıtlı PDF olarak indirin

1) Etik Hacking nedir?

Etik Hacking, bir kişinin bir sistemdeki zayıflığı bulması ve daha sonra düzeltmesi için ürün sahibinin izniyle sistemi hacklemesine izin verilmesidir.

2) IP adresi ile Mac adresi arasındaki fark nedir?

IP adresi: Her cihaza IP adresi atanır, böylece cihaz ağda bulunabilir. Diğer bir deyişle, IP adresi, posta adresinizi bilen herkesin size bir mektup gönderebileceği posta adresiniz gibidir.

MAC (Makine Erişim Kontrolü) adresi: Bir MAC adresi, her cihazdaki her ağ arayüzüne atanan benzersiz bir seri numarasıdır. Mac adresi fiziksel posta kutunuz gibidir, yalnızca posta operatörünüz (ağ yönlendiricisi) onu tanımlayabilir ve istediğiniz zaman yeni bir posta kutusu (ağ kartı) alıp üzerine adınızı (IP adresi) yapıştırarak değiştirebilirsiniz.

3) Etik bilgisayar korsanları tarafından kullanılan yaygın araçlardan bazılarını listeleyin.

  • Meta Sploit
  • Tel Köpekbalığı
  • NMAP
  • John The Ripper
  • Maltego

4) Etik hacker türleri nelerdir?

Etik bilgisayar korsanlarının türleri

  • Gri Kutu hackerları veya Cyberwarrior
  • Kara Kutu penetrasyon Test Cihazları
  • Beyaz Kutu penetrasyon Test Cihazları
  • Sertifikalı Etik Hacker

5) Etik hacklemede ayak izi nedir? Ayak izi için kullanılan teknikler nelerdir?

Ayak izi, herhangi bir ağa erişmeden önce hedef ağ hakkında bilgi biriktirmeyi ve ortaya çıkarmayı ifade eder. Bilgisayar korsanlarının hacklemeden önce benimsediği yaklaşım

  • Açık Kaynak Ayak İzi: Sosyal mühendislikte şifre tahmininde kullanılacak yöneticilerin iletişim bilgilerini arayacaktır.
  • Ağ Numaralandırma: Bilgisayar korsanı, hedef ağın alan adlarını ve ağ bloklarını tanımlamaya çalışır.
  • Tarama: Ağ bilindikten sonra, ikinci adım ağdaki aktif IP adreslerini gözetlemektir. Aktif IP adreslerini (ICMP) tanımlamak için İnternet Kontrol Mesajı Protokolü aktif bir IP adresidir
  • Yığın Parmak İzi: Ana bilgisayarlar ve bağlantı noktası, ağı tarayarak eşleştirildikten sonra, son ayak izi adımı gerçekleştirilebilir. Buna Yığın parmak izi denir.

6) Brute Force Hack nedir?

Brute force hack, şifre kırmak ve sistem ve ağ kaynaklarına erişim sağlamak için kullanılan bir tekniktir, çok zaman alır, JavaScripts hakkında bilgi edinmek için bir bilgisayar korsanına ihtiyaç duyar. Bu amaçla “Hydra” araç adı kullanılabilir.

7) DOS (Hizmet reddi) saldırısının ne olduğunu açıklayın? DOS saldırısının yaygın biçimleri nelerdir?

Hizmet Reddi, ağı gereksiz trafikle doldurarak ağa yapılan kötü niyetli bir saldırıdır. DOS, herhangi bir bilgi hırsızlığına veya güvenlik ihlaline neden olmasa da, web sitesi sahibine büyük miktarda para ve zamana mal olabilir.

  • Arabellek Taşması Saldırıları
  • SYN Saldırısı
  • Gözyaşı Saldırısı
  • Şirin Saldırısı
  • Virüsler

8) SQL enjeksiyonunun ne olduğunu açıklayın?

SQL, organizasyonlardan veri çalmak için kullanılan tekniklerden biridir, uygulama kodunda oluşan bir hatadır. SQL enjeksiyonu, içeriği bir SQL sorgu dizesine ve sonuç modu içeriğini bir SQL sorgu dizesine enjekte ettiğinizde gerçekleşir ve sonuç, sorgunuzun söz dizimini istemediğiniz şekillerde değiştirir.

9) Bilgisayar tabanlı sosyal mühendislik saldırılarının türleri nelerdir? Kimlik avı nedir açıklayın?

Bilgisayar tabanlı sosyal mühendislik saldırıları

  • E-dolandırıcılık
  • Canını sıkma
  • Çevrimiçi dolandırıcılık

Kimlik avı tekniği, orijinal web sitesinden bilgi çalmak amacıyla gerçek sistemi taklit etmek için sahte e-postalar, sohbetler veya web sitesi göndermeyi içerir.

10) Ağ Koklamanın ne olduğunu açıklayın?

Bir ağ dinleyicisi, bilgisayar ağ bağlantıları üzerinden akan verileri izler. Algılama aracı, ağınızdaki paket düzeyindeki verileri yakalamanıza ve görüntülemenize izin vererek, ağ sorunlarını bulmanıza yardımcı olabilir. Koklayıcılar, hem bir ağdan bilgi çalmak hem de meşru ağ yönetimi için kullanılabilir.

11) ARP Spoofing veya ARP zehirlenmesi nedir?

ARP (Adres Çözümleme Protokolü), bir saldırganın MAC (Ortam Erişim Kontrolü) adresini değiştirdiği ve sahte bir ARP isteği ve yanıt paketleri ile hedef bilgisayarın ARP önbelleğini değiştirerek bir internet LAN'a saldırdığı bir saldırı türüdür.

12) ARP zehirlenmesini nasıl önleyebilir veya önleyebilirsiniz?

ARP zehirlenmesi aşağıdaki yöntemlerle önlenebilir

  • Paket Filtreleme: Paket filtreleri, çakışan kaynak adresi bilgilerine sahip paketleri filtreleme ve engelleme yeteneğine sahiptir.
  • Güven ilişkisinden kaçının: Kuruluş, güven ilişkisine mümkün olduğunca az dayanan protokoller geliştirmelidir.
  • ARP sahtekarlık algılama yazılımını kullanın: Verileri iletilmeden önce inceleyen ve onaylayan ve sahte verileri engelleyen programlar vardır.
  • Kriptografik ağ protokollerini kullanın: TLS, SSH, HTTP güvenli gibi güvenli iletişim protokollerini kullanarak, verileri aktarmadan önce şifreleyerek ve alındığında verileri doğrulayarak ARP sahtekarlığı saldırısını önler

13) Mac Flooding nedir?

Mac Flooding, belirli bir ağ anahtarının güvenliğinin tehlikeye atıldığı bir tekniktir. Mac'te su baskını sırasında bilgisayar korsanı veya saldırgan, anahtarı çok sayıda çerçeveyle doldurur, ardından bir anahtarın üstesinden gelebilecekleri. Bu, anahtarın bir hub gibi davranmasını sağlar ve tüm paketleri tüm bağlantı noktalarında iletir. Bundan faydalanan saldırgan, hassas bilgileri çalmak için paketini ağın içine göndermeye çalışacaktır.

14) DHCP Rogue Server nedir?

Bir Rogue DHCP sunucusu, ağ personelinin yönetimi altında olmayan bir ağdaki DHCP sunucusudur. Rogue DHCP Sunucusu bir yönlendirici veya modem olabilir. Kullanıcılara IP adresleri, varsayılan ağ geçidi, WINS sunucuları kullanıcı oturum açar açmaz sunacaktır. Rogue sunucusu, istemci tarafından diğer tüm ağlara gönderilen tüm trafiği koklayabilir.

15) Siteler arası komut dosyası yazmanın ne olduğunu ve Siteler arası komut dosyası türlerinin neler olduğunu açıklayın.

Siteler arası komut dosyası oluşturma, web tabanlı uygulamalar, sunucuları veya kullanıcıların güvendiği eklentiler gibi bilinen güvenlik açıkları kullanılarak yapılır. Güvenilir bir kaynak gibi görünen bir bağlantıya kötü amaçlı kodlama ekleyerek bunlardan birini kullanmak. Kullanıcılar bu bağlantıya tıkladıklarında, kötü amaçlı kod, istemcinin web isteğinin bir parçası olarak çalışacak ve kullanıcının bilgisayarında çalıştırılarak saldırganın bilgi çalmasına izin verecektir.

Üç tür Siteler arası komut dosyası vardır

  • Kalıcı olmayan
  • Kalici
  • Sunucu tarafı ve DOM tabanlı güvenlik açıkları

16) Burp Suite nedir, içerdiği araçlar nelerdir?

Burp paketi, web uygulamalarına saldırmak için kullanılan entegre bir platformdur. Bir uygulamaya saldırmak için gerekli tüm Burp araçlarından oluşur. Burp Suite aracı, HTTP isteğini, yukarı akış proxy'lerini, uyarıları, günlükleri vb. İşlemek için çerçeve gibi web uygulamalarına saldırmak için aynı yaklaşıma sahiptir.

Burp Suite'in sahip olduğu araçlar

  • Vekil
  • Örümcek
  • Tarayıcı
  • Davetsiz misafir
  • Tekrarlayıcı
  • Kod çözücü
  • Karşılaştırıcı
  • Sıralayıcı

17) Pharming ve Defacement nedir açıklayın?

  • Pharming: Bu teknikte saldırgan, trafiğin kötü amaçlı bir siteye yönlendirilmesi için DNS (Etki Alanı Adı Sistemi) sunucularının veya kullanıcının bilgisayarının güvenliğini ihlal eder.
  • Tahrif: Bu teknikte saldırgan, kuruluşun web sitesini farklı bir sayfayla değiştirir. Bilgisayar korsanlarının adını, resimlerini içerir ve hatta mesajlar ve arka plan müziği içerebilir

18) Web sitenizin saldırıya uğramasını nasıl durdurabileceğinizi açıklayın.

Aşağıdaki yöntemi uyarlayarak web sitenizin saldırıya uğramasını engelleyebilirsiniz.

  • Kullanıcı parametrelerini temizleme ve doğrulama: Kullanıcı parametrelerini veritabanına göndermeden önce temizleyerek ve doğrulayarak, SQL enjeksiyonu tarafından saldırıya uğrama olasılığını azaltabilir
  • Güvenlik Duvarını Kullanma: Saldırı basit bir DOS ise, şüpheli IP adresinden trafiği düşürmek için güvenlik duvarı kullanılabilir
  • Çerezlerin Şifrelenmesi : Çerez veya Oturum zehirlenmesi, çerezlerin içeriğini şifreleyerek, çerezleri müşteri IP adresiyle ilişkilendirerek ve bir süre sonra çerezleri zaman aşımına uğratarak önlenebilir.
  • Kullanıcı girişini doğrulama ve doğrulama: Bu yaklaşım, kullanıcı girişini işlemeden önce doğrulayarak ve onaylayarak form temperlemeyi önlemeye hazırdır.
  • Üstbilgilerin Doğrulanması ve Temizlenmesi: Bu teknik, siteler arası komut dosyası oluşturma veya XSS'ye karşı kullanışlıdır; bu teknik, XSS saldırılarını azaltmak için üstbilgileri, URL aracılığıyla iletilen parametreleri, form parametrelerini ve gizli değerleri doğrulamayı ve temizlemeyi içerir

19) Keylogger Truva Atı nedir?

Keylogger Truva atı, tuş vuruşunuzu izleyebilen, bunları bir dosyaya kaydedip uzaktaki saldırganlara gönderebilen kötü amaçlı bir yazılımdır. İstenilen davranış gözlemlendiğinde, tuş vuruşunu kaydedecek ve oturum açma kullanıcı adınızı ve şifrenizi kaydedecektir.

20) Numaralandırmanın ne olduğunu açıklayın?

Bir sistemden makine adını, kullanıcı adlarını, ağ kaynaklarını, paylaşımları ve hizmetleri çıkarma işlemi. Intranet ortamında numaralandırma teknikleri uygulanmaktadır.

21) NTP nedir açıklayın?

Ağa bağlı bilgisayarların saatlerini senkronize etmek için NTP (Ağ Zaman Protokolü) kullanılır. Birincil iletişim aracı için UDP bağlantı noktası 123 kullanılır. Genel internet üzerinden NTP, zamanı 10 milisaniye içinde tutabilir

22) MIB nedir açıklayın?

MIB (Yönetim Bilgi Tabanı) sanal bir veritabanıdır. SNMP kullanılarak yönetilebilen ağ nesneleriyle ilgili tüm resmi açıklamaları içerir. MIB veritabanı hiyerarşiktir ve MIB'de yönetilen her nesne, nesne tanımlayıcıları (OID) aracılığıyla adreslenir.

23) Parola kırma tekniklerinin türleri nelerdir?

Parola kırma tekniği türleri şunları içerir:

  • AttackBrute Forcing
  • Saldırılar
  • Saldırı Hecesi
  • Saldırı Kuralı

24) Bilgisayar korsanlığı aşamalarının türlerini açıklayın?

Bilgisayar korsanlığı aşamalarının türleri

  • Erişim Kazanma
  • Ayrıcalıklar Yürütme
  • Uygulamalar
  • Dosyalar

25) CSRF (Siteler Arası İstek Sahteciliği) nedir açıklayın? Bunu nasıl önleyebilirsiniz?

CSRF veya Siteler arası istek sahteciliği, bir kullanıcının farklı bir web sitesinden zaten kimlik doğrulaması yapılmış bir web uygulamasına istek gönderen kötü amaçlı bir web sitesinden yapılan saldırıdır. CSRF'yi önlemek için, her bir isteğe öngörülemeyen sorgulama jetonu ekleyebilir ve bunları kullanıcının oturumuyla ilişkilendirebilirsiniz. Geliştiriciye, alınan talebin geçerli bir kaynaktan gelmesini sağlayacaktır.