BLOG

Leia algumas das minhas postagens

Questões de entrevista hacking éticoQuestões de entrevista hacking ético

Questões de entrevista hacking ético

As 25 principais perguntas e respostas de entrevista sobre hacking ético


Diego Matos Diego Matos
#Developer
#Blockchain

Preparamos as perguntas mais importantes de entrevista de Ethical Hacking para ajudá-lo a se preparar para a entrevista de emprego. Este guia detalhado de perguntas de entrevista para Hacking Ético ajudará você a ter vantagem na sua entrevista de emprego. Nesta lista de perguntas de entrevista sobre Ethical Hacker, abordadamos as perguntas mais comuns de entrevista de hacking básica e avançada.

Não perca tempo e faça o download do nosso questionário da entrevista hacking ético em PDF

1) Explique o que é o Hacking Ético?

Hacking ético é quando uma pessoa tem permissão para hackear o sistema com a permissão do proprietário do produto para encontrar vulnerabilidade em um sistema e posteriormente corrigi-las.

2) Qual é a diferença entre endereço IP e endereço Mac?

Endereço de IP: Para cada dispositivo, um endereço IP é atribuído, para que o dispositivo possa ser localizado na rede. Em outras palavras, o endereço IP é como seu endereço postal, onde qualquer pessoa que conheça seu endereço postal pode enviar uma carta.

Endereço MAC (controle de acesso à máquina): Um endereço MAC é um número de série exclusivo atribuído a cada interface de rede em cada dispositivo. O endereço Mac é como sua caixa de correio física, apenas sua operadora postal (roteador de rede) pode identificá-lo e você pode alterá-lo obtendo uma nova caixa de correio (placa de rede) a qualquer momento e colocando seu nome (endereço IP) nela.

3) Liste algumas das ferramentas comuns usadas por hackers éticos?

  • Meta Sploit
  • Wire Shark
  • NMAP
  • John The Ripper
  • Maltego

4) Quais são os tipos de hackers éticos?

Os tipos de hackers éticos são:

  • Hackers Gray Box ou Cyber Warrior
  • Testadores de penetração Black Box
  • Testadores de penetração de White Box
  • Hacker Ético Certificado

5) O que é footprinting no hacking ético? Quais são as técnicas utilizadas para o footprinting?

Footprinting refere-se ao acúmulo e descoberta de tantas informações quanto à rede de destino antes de obter acesso a qualquer rede. A abordagem adotada por hackers antes de hackear

  • Open Source Footprinting: Ele procurará as informações de contato dos administradores que serão usadas para adivinhar a senha em Engenharia social
  • Network Enumeration: O hacker tenta identificar os nomes de domínio e os blocos de rede da rede alvo
  • Scanning: Uma vez que a rede é conhecida, o segundo passo é espiar os endereços IP ativos na rede.
  • Stack Fingerprinting: Depois que os hosts e a porta forem mapeados pela varredura da rede, a etapa final do footprinting pode ser realizada. Isso é chamado de fingerprinting.

6) Explique o que é o ataque de força bruta?

Ataque de força bruta é uma técnica para hackear senhas e obter acesso aos recursos do sistema e da rede, leva muito tempo. Para este propósito, pode-se usar o nome da ferramenta "Hydra".

7) Explique o que é o ataque DOS (Negação de serviço)? Quais são as formas comuns de ataque DOS?

Negação de serviço é um ataque malicioso à rede que é feito inundando a rede com tráfego inútil. Embora o DOS não cause qualquer roubo de informações ou quebra de segurança, pode custar ao dono do site muito dinheiro e tempo.

  • Ataque Buffer overflow (Transbordamento de dados)
  • Ataque SYN
  • Ataque Teardrop
  • Ataque Smurf
  • Vírus

8) Explique o que é SQL injection?

SQL injection é uma das técnicas utilizadas para roubar dados de organizações, é uma falha criada no código do aplicativo. O SQL injection acontece quando você injeta o conteúdo em uma string de consulta SQL e o conteúdo do modo de resultado em uma string de consulta SQL, e o resultado modifica a sintaxe de sua consulta de maneiras que você não pretendia.

9) Quais são os tipos de ataques de engenharia social baseados em computador? Explique o que é phishing?

Ataques de engenharia social baseados em computador são:

  • Phishing
  • Baiting
  • On-line scams

A técnica de phishing envolve o envio de e-mails, chats ou site falsos para se passar por um sistema real com o objetivo de roubar informações do site original.

10) Explique o que é o Network Sniffing?

Um sniffer de rede monitora o fluxo de dados em links de rede de computadores. Ao permitir que você capture e visualize os dados de nível de pacote em sua rede, a ferramenta sniffer pode ajudá-lo a localizar problemas de rede. Os sniffers podem ser usados para roubar informações de uma rede e também para gerenciamento de rede legítima.

11) Explique o que é ARP spoofing (falsificação de ARP) ou ARP cache poisoning (envenenamento de cache ARP)?

ARP (Protocolo de Resolução de Endereço) é uma forma de ataque em que um invasor altera o endereço MAC (Controle de Acesso à Mídia) e ataca uma LAN da Internet alterando o cache ARP do computador de destino com uma solicitação ARP forjada e pacotes de resposta.

12) Como você pode evitar ou prevenir o ARP poisoning (envenenamento por ARP)?

O ARP poisoning pode ser evitado pelos seguintes métodos

  • Packet Filtering: Packet Filtering são capazes de filtrar e bloquear pacotes com informações de endereço de origem conflitantes
  • Evite relacionamento de confiança: A organização deve desenvolver um protocolo que dependa da relação de confiança o menos possível
  • Use o software de detecção de falsificação ARP: Existem programas que inspecionam e certificam os dados antes de serem transmitidos e bloqueiam os dados falsificados
  • Use protocolos de rede criptográfica: Ao usar protocolos de comunicação seguros como TLS, SSH, HTTP seguro evita ataques de spoofing de ARP criptografando os dados antes da transmissão e autenticando os dados quando são recebidos

13) O que é Mac Flooding?

Mac Flooding é uma técnica em que a segurança de um determinado switch de rede é comprometida. Na inundação do Mac, o hacker ou atacante inunda o switch com um grande número de quadros, então o que um switch pode controlar. Isso faz com que o switch se comporte como um hub e transmita todos os pacotes em todas as portas. Aproveitando-se disso, o invasor tentará enviar seu pacote dentro da rede para roubar as informações confidenciais.

14) Explique o que é o DHCP Rogue Server (Servidor DHCP intruso)?

DHCP Rogue Server é um servidor DHCP em uma rede que não está sob o controle da administração do pessoal da rede. O DHCP Rogue Server pode ser um roteador ou modem. Ele oferecerá aos usuários endereços IP, gateway padrão, servidores WINS assim que o usuário estiver conectado. O servidor Rogue pode farejar todo o tráfego enviado pelo cliente para todas as outras redes.

15) Explique o que é Cross‑Site Scripting (XSS) e quais são os tipos de Cross‑Site Scripting (XSS)?

O Cross Site Scripting é feito usando vulnerabilidades conhecidas, como aplicativos baseados na web, seus servidores ou plug-ins dos quais os usuários confiam. Explorar um deles inserindo um código malicioso em um link que parece ser uma fonte confiável. Quando os usuários clicam neste link, o código malicioso é executado como parte da solicitação da web do cliente e executado no computador do usuário, permitindo que o invasor roube informações.

Existem três tipos de Cross site scripting

  • Non-persistent
  • Persistent
  • Server side versus DOM based vulnerabilities

16) Explique o que é a Burp Suite, quais são as ferramentas que consistem?

O pacote Burp é uma plataforma integrada usada para atacar aplicativos da web. Consiste em todas as ferramentas Burp necessárias para atacar um aplicativo. A ferramenta Burp Suite tem a mesma abordagem para atacar aplicativos da web, como estrutura para lidar com solicitações HTTP, proxies upstream, alertas, registro e assim por diante.

As ferramentas que o Burp Suite possui

  • Proxy
  • Spider
  • Scanner
  • Intruder
  • Repeater
  • Decoder
  • Comparer
  • Sequencer

17) Explique o que é Pharming e Defacement (ou Deface)?

  • Pharming: Nesta técnica, o invasor compromete os servidores DNS (Sistema de Nomes de Domínio) ou no computador do usuário para que o tráfego seja direcionado a um site malicioso
  • Defacement: Nesta técnica, o invasor substitui o site da organização por uma página diferente. Ele contém o nome do hacker, imagens e pode até incluir mensagens e música de fundo

18) Explique como você pode impedir que seu site seja hackeado.

Ao adaptar o método a seguir, você pode impedir que seu site seja hackeado

  • Validando e verificando os parâmetros do usuário: verificar e validar os parâmetros do usuário antes de enviá-los ao banco de dados pode reduzir as chances de ser atacado por injeção de SQL
  • Usando Firewall: O Firewall pode ser usado para descartar o tráfego de endereços IP suspeitos se o ataque for um simples DOS
  • Criptografando os cookies: O envenenamento de cookies ou sessão pode ser evitado criptografando o conteúdo dos cookies, associando os cookies ao endereço IP do cliente e expirando o tempo dos cookies após algum tempo
  • Validando e verificando a entrada do usuário: Com esta abordagem você está pronto para evitar a moderação do formulário, verificando e validando a entrada do usuário antes de processá-la
  • Validando e verificando cabeçalhos: Esta técnica é útil contra cross site scripting ou XSS, esta técnica inclui a validação e verificação de cabeçalhos, parâmetros passados via URL, parâmetros de formulário e valores ocultos para reduzir ataques XSS 

19) Explique o que é o Trojan Keylogger?

  • O Trojan do Keylogger é um software malicioso que pode monitorar as teclas digitadas, registrando-as em um arquivo e enviando-as para atacantes remotos. Quando o comportamento desejado for observado, ele registrará o pressionamento de tecla e capturará seu nome de usuário e senha de login.

20) Explique o que é Enumeração?

  • Enumeração de Serviços é o processo de extração do nome da máquina, nomes de usuário, recursos de rede, compartilhamentos e serviços de um sistema. No ambiente de Intranet, são realizadas técnicas de enumeração.

21) Explique o que é NTP?

  • NTP é um protocolo usado para sincronizar relógios de computadores em rede, NTP (Network Time Protocol). Para seu principal meio de comunicação, é usada a porta UDP 123. Na Internet pública, o NTP pode manter o tempo dentro de 10 milissegundos.

22) Explique o que é MIB?

  • MIB (Management Information Base) é um banco de dados virtual. Ele contém toda a descrição formal sobre os objetos de rede que podem ser gerenciados usando SNMP. O banco de dados MIB é hierárquico e no MIB cada objeto gerenciado é endereçado por meio de identificadores de objeto (OID).

23) Mencione quais são os tipos de técnicas de quebra de senha?

Os tipos de técnica de quebra de senha incluem:

Ataque de força bruta (Brute-force attack)

  • Neste ataque, tenta-se várias combinações de caracteres até achar a senha correta.

Ataque híbrido (Attacks Hybrid)

  • Esta forma de ataque usa dicionário com alguns passos adicionais como parte do processo. Na maioria dos casos, significa dizer que as senhas tentadas durante o ataque de dicionário são modificadas com a adição ou substituição de caracteres especiais e números, como P@ssw0rd ao invés de Password.

Ataque das sílabas (Attack Syllable)

  • É uma combinação de força bruta e o ataque de dicionários, mas é útil quando a senha usada não é baseada em uma palavra ou senha.

Ataque baseada nas regras (Attack Rule)

  • Pode ser considerado um ataque avançado. Assume-se que o usuário criou uma senha usando informações que o invasor conheça, como tendência de palavras ou dígitos que o usuário usa.

24) Explique quais são os tipos de fases hacking?

O hacking visando uma máquina específica, deve seguir e passar pelas seguintes cinco fases:

Reconhecimento (Reconnaissance): Esta é a primeira fase em que o hacker tenta coletar o máximo de informações possível sobre o alvo.

Farejamento (Scanning): Esta etapa envolve explorar as informações coletadas durante a fase de reconhecimento e usá-la para examinar a vítima. O hacker pode usar ferramentas automatizadas durante a fase de varredura que podem incluir scanners de porta, mapeadores e scanners de vulnerabilidade.

Ganhando acesso (Gaining access): Esta é a fase em que o verdadeiro hacking acontece. O hacker agora tenta explorar vulnerabilidades descobertas durante a fase de reconhecimento e varredura para obter acesso.

Mantendo o acesso (Maintaining access): Uma vez que o acesso é adquirido, os hackers querem manter esse acesso para exploração futura e ataques, garantindo seu acesso exclusivo com backdoors, rootkits e trojans.

Cobrir as pistas (Covering tracks): Uma vez que os hackers foram capazes de obter e manter o acesso, eles cobrem seus rastros e vestígios para evitar a detecção. Isso também permite que eles continuem o uso do sistema hackeado e evitem ações legais.

25) Explique o que é CSRF (Cross Site Request Forgery)? Como você pode evitar isso?

CSRF ou falsificação de solicitação entre sites é um ataque de um site mal-intencionado que enviará uma solicitação a um aplicativo da web que um usuário já está autenticado em um site diferente. Para evitar CSRF, você pode anexar token de desafio imprevisível a cada solicitação e associá-los à sessão do usuário. Isso garantirá ao desenvolvedor que a solicitação recebida é de uma fonte válida.