Preparamos as perguntas mais importantes de entrevista de Ethical Hacking para ajudá-lo a se preparar para a entrevista de emprego. Este guia detalhado de perguntas de entrevista para Hacking Ético ajudará você a ter vantagem na sua entrevista de emprego. Nesta lista de perguntas de entrevista sobre Ethical Hacker, abordadamos as perguntas mais comuns de entrevista de hacking básica e avançada.
Não perca tempo e faça o download do nosso questionário da entrevista hacking ético em PDF
1) Explique o que é o Hacking Ético?
Hacking ético é quando uma pessoa tem permissão para hackear o sistema com a permissão do proprietário do produto para encontrar vulnerabilidade em um sistema e posteriormente corrigi-las.
2) Qual é a diferença entre endereço IP e endereço Mac?
Endereço de IP: Para cada dispositivo, um endereço IP é atribuído, para que o dispositivo possa ser localizado na rede. Em outras palavras, o endereço IP é como seu endereço postal, onde qualquer pessoa que conheça seu endereço postal pode enviar uma carta.
Endereço MAC (controle de acesso à máquina): Um endereço MAC é um número de série exclusivo atribuído a cada interface de rede em cada dispositivo. O endereço Mac é como sua caixa de correio física, apenas sua operadora postal (roteador de rede) pode identificá-lo e você pode alterá-lo obtendo uma nova caixa de correio (placa de rede) a qualquer momento e colocando seu nome (endereço IP) nela.
3) Liste algumas das ferramentas comuns usadas por hackers éticos?
- Meta Sploit
- Wire Shark
- NMAP
- John The Ripper
- Maltego
4) Quais são os tipos de hackers éticos?
Os tipos de hackers éticos são:
- Hackers Gray Box ou Cyber Warrior
- Testadores de penetração Black Box
- Testadores de penetração de White Box
- Hacker Ético Certificado
5) O que é footprinting no hacking ético? Quais são as técnicas utilizadas para o footprinting?
Footprinting refere-se ao acúmulo e descoberta de tantas informações quanto à rede de destino antes de obter acesso a qualquer rede. A abordagem adotada por hackers antes de hackear
- Open Source Footprinting: Ele procurará as informações de contato dos administradores que serão usadas para adivinhar a senha em Engenharia social
- Network Enumeration: O hacker tenta identificar os nomes de domínio e os blocos de rede da rede alvo
- Scanning: Uma vez que a rede é conhecida, o segundo passo é espiar os endereços IP ativos na rede.
- Stack Fingerprinting: Depois que os hosts e a porta forem mapeados pela varredura da rede, a etapa final do footprinting pode ser realizada. Isso é chamado de fingerprinting.
6) Explique o que é o ataque de força bruta?
Ataque de força bruta é uma técnica para hackear senhas e obter acesso aos recursos do sistema e da rede, leva muito tempo. Para este propósito, pode-se usar o nome da ferramenta "Hydra".
7) Explique o que é o ataque DOS (Negação de serviço)? Quais são as formas comuns de ataque DOS?
Negação de serviço é um ataque malicioso à rede que é feito inundando a rede com tráfego inútil. Embora o DOS não cause qualquer roubo de informações ou quebra de segurança, pode custar ao dono do site muito dinheiro e tempo.
- Ataque Buffer overflow (Transbordamento de dados)
- Ataque SYN
- Ataque Teardrop
- Ataque Smurf
- Vírus
8) Explique o que é SQL injection?
SQL injection é uma das técnicas utilizadas para roubar dados de organizações, é uma falha criada no código do aplicativo. O SQL injection acontece quando você injeta o conteúdo em uma string de consulta SQL e o conteúdo do modo de resultado em uma string de consulta SQL, e o resultado modifica a sintaxe de sua consulta de maneiras que você não pretendia.
9) Quais são os tipos de ataques de engenharia social baseados em computador? Explique o que é phishing?
Ataques de engenharia social baseados em computador são:
- Phishing
- Baiting
- On-line scams
A técnica de phishing envolve o envio de e-mails, chats ou site falsos para se passar por um sistema real com o objetivo de roubar informações do site original.
10) Explique o que é o Network Sniffing?
Um sniffer de rede monitora o fluxo de dados em links de rede de computadores. Ao permitir que você capture e visualize os dados de nível de pacote em sua rede, a ferramenta sniffer pode ajudá-lo a localizar problemas de rede. Os sniffers podem ser usados para roubar informações de uma rede e também para gerenciamento de rede legítima.
11) Explique o que é ARP spoofing (falsificação de ARP) ou ARP cache poisoning (envenenamento de cache ARP)?
ARP (Protocolo de Resolução de Endereço) é uma forma de ataque em que um invasor altera o endereço MAC (Controle de Acesso à Mídia) e ataca uma LAN da Internet alterando o cache ARP do computador de destino com uma solicitação ARP forjada e pacotes de resposta.
12) Como você pode evitar ou prevenir o ARP poisoning (envenenamento por ARP)?
O ARP poisoning pode ser evitado pelos seguintes métodos
- Packet Filtering: Packet Filtering são capazes de filtrar e bloquear pacotes com informações de endereço de origem conflitantes
- Evite relacionamento de confiança: A organização deve desenvolver um protocolo que dependa da relação de confiança o menos possível
- Use o software de detecção de falsificação ARP: Existem programas que inspecionam e certificam os dados antes de serem transmitidos e bloqueiam os dados falsificados
- Use protocolos de rede criptográfica: Ao usar protocolos de comunicação seguros como TLS, SSH, HTTP seguro evita ataques de spoofing de ARP criptografando os dados antes da transmissão e autenticando os dados quando são recebidos
13) O que é Mac Flooding?
Mac Flooding é uma técnica em que a segurança de um determinado switch de rede é comprometida. Na inundação do Mac, o hacker ou atacante inunda o switch com um grande número de quadros, então o que um switch pode controlar. Isso faz com que o switch se comporte como um hub e transmita todos os pacotes em todas as portas. Aproveitando-se disso, o invasor tentará enviar seu pacote dentro da rede para roubar as informações confidenciais.
14) Explique o que é o DHCP Rogue Server (Servidor DHCP intruso)?
DHCP Rogue Server é um servidor DHCP em uma rede que não está sob o controle da administração do pessoal da rede. O DHCP Rogue Server pode ser um roteador ou modem. Ele oferecerá aos usuários endereços IP, gateway padrão, servidores WINS assim que o usuário estiver conectado. O servidor Rogue pode farejar todo o tráfego enviado pelo cliente para todas as outras redes.
15) Explique o que é Cross‑Site Scripting (XSS) e quais são os tipos de Cross‑Site Scripting (XSS)?
O Cross Site Scripting é feito usando vulnerabilidades conhecidas, como aplicativos baseados na web, seus servidores ou plug-ins dos quais os usuários confiam. Explorar um deles inserindo um código malicioso em um link que parece ser uma fonte confiável. Quando os usuários clicam neste link, o código malicioso é executado como parte da solicitação da web do cliente e executado no computador do usuário, permitindo que o invasor roube informações.
Existem três tipos de Cross site scripting
- Non-persistent
- Persistent
- Server side versus DOM based vulnerabilities
16) Explique o que é a Burp Suite, quais são as ferramentas que consistem?
O pacote Burp é uma plataforma integrada usada para atacar aplicativos da web. Consiste em todas as ferramentas Burp necessárias para atacar um aplicativo. A ferramenta Burp Suite tem a mesma abordagem para atacar aplicativos da web, como estrutura para lidar com solicitações HTTP, proxies upstream, alertas, registro e assim por diante.
As ferramentas que o Burp Suite possui
- Proxy
- Spider
- Scanner
- Intruder
- Repeater
- Decoder
- Comparer
- Sequencer
17) Explique o que é Pharming e Defacement (ou Deface)?
- Pharming: Nesta técnica, o invasor compromete os servidores DNS (Sistema de Nomes de Domínio) ou no computador do usuário para que o tráfego seja direcionado a um site malicioso
- Defacement: Nesta técnica, o invasor substitui o site da organização por uma página diferente. Ele contém o nome do hacker, imagens e pode até incluir mensagens e música de fundo
18) Explique como você pode impedir que seu site seja hackeado.
Ao adaptar o método a seguir, você pode impedir que seu site seja hackeado
- Validando e verificando os parâmetros do usuário: verificar e validar os parâmetros do usuário antes de enviá-los ao banco de dados pode reduzir as chances de ser atacado por injeção de SQL
- Usando Firewall: O Firewall pode ser usado para descartar o tráfego de endereços IP suspeitos se o ataque for um simples DOS
- Criptografando os cookies: O envenenamento de cookies ou sessão pode ser evitado criptografando o conteúdo dos cookies, associando os cookies ao endereço IP do cliente e expirando o tempo dos cookies após algum tempo
- Validando e verificando a entrada do usuário: Com esta abordagem você está pronto para evitar a moderação do formulário, verificando e validando a entrada do usuário antes de processá-la
- Validando e verificando cabeçalhos: Esta técnica é útil contra cross site scripting ou XSS, esta técnica inclui a validação e verificação de cabeçalhos, parâmetros passados via URL, parâmetros de formulário e valores ocultos para reduzir ataques XSS
19) Explique o que é o Trojan Keylogger?
- O Trojan do Keylogger é um software malicioso que pode monitorar as teclas digitadas, registrando-as em um arquivo e enviando-as para atacantes remotos. Quando o comportamento desejado for observado, ele registrará o pressionamento de tecla e capturará seu nome de usuário e senha de login.
20) Explique o que é Enumeração?
- Enumeração de Serviços é o processo de extração do nome da máquina, nomes de usuário, recursos de rede, compartilhamentos e serviços de um sistema. No ambiente de Intranet, são realizadas técnicas de enumeração.
21) Explique o que é NTP?
- NTP é um protocolo usado para sincronizar relógios de computadores em rede, NTP (Network Time Protocol). Para seu principal meio de comunicação, é usada a porta UDP 123. Na Internet pública, o NTP pode manter o tempo dentro de 10 milissegundos.
22) Explique o que é MIB?
- MIB (Management Information Base) é um banco de dados virtual. Ele contém toda a descrição formal sobre os objetos de rede que podem ser gerenciados usando SNMP. O banco de dados MIB é hierárquico e no MIB cada objeto gerenciado é endereçado por meio de identificadores de objeto (OID).
23) Mencione quais são os tipos de técnicas de quebra de senha?
Os tipos de técnica de quebra de senha incluem:
Ataque de força bruta (Brute-force attack)
- Neste ataque, tenta-se várias combinações de caracteres até achar a senha correta.
Ataque híbrido (Attacks Hybrid)
- Esta forma de ataque usa dicionário com alguns passos adicionais como parte do processo. Na maioria dos casos, significa dizer que as senhas tentadas durante o ataque de dicionário são modificadas com a adição ou substituição de caracteres especiais e números, como P@ssw0rd ao invés de Password.
Ataque das sílabas (Attack Syllable)
- É uma combinação de força bruta e o ataque de dicionários, mas é útil quando a senha usada não é baseada em uma palavra ou senha.
Ataque baseada nas regras (Attack Rule)
- Pode ser considerado um ataque avançado. Assume-se que o usuário criou uma senha usando informações que o invasor conheça, como tendência de palavras ou dígitos que o usuário usa.
24) Explique quais são os tipos de fases hacking?
O hacking visando uma máquina específica, deve seguir e passar pelas seguintes cinco fases:
Reconhecimento (Reconnaissance): Esta é a primeira fase em que o hacker tenta coletar o máximo de informações possível sobre o alvo.
Farejamento (Scanning): Esta etapa envolve explorar as informações coletadas durante a fase de reconhecimento e usá-la para examinar a vítima. O hacker pode usar ferramentas automatizadas durante a fase de varredura que podem incluir scanners de porta, mapeadores e scanners de vulnerabilidade.
Ganhando acesso (Gaining access): Esta é a fase em que o verdadeiro hacking acontece. O hacker agora tenta explorar vulnerabilidades descobertas durante a fase de reconhecimento e varredura para obter acesso.
Mantendo o acesso (Maintaining access): Uma vez que o acesso é adquirido, os hackers querem manter esse acesso para exploração futura e ataques, garantindo seu acesso exclusivo com backdoors, rootkits e trojans.
Cobrir as pistas (Covering tracks): Uma vez que os hackers foram capazes de obter e manter o acesso, eles cobrem seus rastros e vestígios para evitar a detecção. Isso também permite que eles continuem o uso do sistema hackeado e evitem ações legais.
25) Explique o que é CSRF (Cross Site Request Forgery)? Como você pode evitar isso?
CSRF ou falsificação de solicitação entre sites é um ataque de um site mal-intencionado que enviará uma solicitação a um aplicativo da web que um usuário já está autenticado em um site diferente. Para evitar CSRF, você pode anexar token de desafio imprevisível a cada solicitação e associá-los à sessão do usuário. Isso garantirá ao desenvolvedor que a solicitação recebida é de uma fonte válida.