25 Pertanyaan dan Jawaban Wawancara Peretasan Etis Teratas

Anonim

Kami telah menyiapkan pertanyaan wawancara Peretasan Etis yang paling penting untuk membantu Anda mempersiapkan wawancara kerja. Panduan rinci pertanyaan wawancara untuk Ethical Hacking ini akan membantu Anda memecahkan wawancara kerja Anda. Dalam daftar pertanyaan wawancara Ethical Hacker ini, kami telah membahas semua pertanyaan wawancara peretasan dasar dan lanjutan yang umum ditanyakan.

Unduh pertanyaan peretasan etis dengan jawaban PDF

1) Jelaskan apa itu Ethical Hacking?

Peretasan Etis adalah ketika seseorang diizinkan meretas sistem dengan izin dari pemilik produk untuk menemukan kelemahan dalam sistem dan kemudian memperbaikinya.

2) Apa perbedaan antara alamat IP dan alamat Mac?

Alamat IP: Untuk setiap perangkat, alamat IP ditetapkan, sehingga perangkat dapat ditemukan di jaringan. Dengan kata lain, alamat IP seperti alamat pos Anda, di mana siapa pun yang mengetahui alamat pos Anda dapat mengirimi Anda surat.

Alamat MAC (Kontrol Akses Mesin): Alamat MAC adalah nomor seri unik yang ditetapkan ke setiap antarmuka jaringan di setiap perangkat. Alamat Mac seperti kotak surat fisik Anda, hanya operator pos Anda (router jaringan) yang dapat mengidentifikasinya dan Anda dapat mengubahnya dengan mendapatkan kotak surat baru (kartu jaringan) kapan saja dan menampar nama Anda (alamat IP) di atasnya.

3) Sebutkan beberapa alat umum yang digunakan oleh peretas Etis?

  • Pembagian Meta
  • Wire Shark
  • NMAP
  • John The Ripper
  • Maltego

4) Apa jenis peretas etis?

Jenis peretas etis adalah

  • Peretas Grey Box atau Cyberwarrior
  • Penguji Penetrasi Kotak Hitam
  • Penguji Penetrasi Kotak Putih
  • Peretas Etis Bersertifikat

5) Apa footprinting dalam peretasan etis? Apa teknik yang digunakan untuk footprinting?

Footprinting mengacu pada pengumpulan dan pengungkapan sebanyak mungkin informasi tentang jaringan target sebelum mendapatkan akses ke jaringan mana pun. Pendekatan yang diadopsi oleh peretas sebelum melakukan peretasan

  • Open Source Footprinting: Ini akan mencari informasi kontak administrator yang akan digunakan untuk menebak kata sandi di Social engineering
  • Pencacahan Jaringan: Peretas mencoba mengidentifikasi nama domain dan blok jaringan jaringan target
  • Pemindaian: Setelah jaringan diketahui, langkah kedua adalah memata-matai alamat IP aktif di jaringan. Untuk mengidentifikasi alamat IP aktif (ICMP) Internet Control Message Protocol adalah alamat IP aktif
  • Stack Fingerprinting: Setelah host dan port dipetakan dengan memindai jaringan, langkah footprinting terakhir dapat dilakukan. Ini disebut sidik jari Stack.

6) Jelaskan apa itu Brute Force Hack?

Brute force hack adalah teknik untuk meretas kata sandi dan mendapatkan akses ke sistem dan sumber daya jaringan, membutuhkan banyak waktu, perlu peretas untuk belajar tentang JavaScripts. Untuk tujuan ini, seseorang dapat menggunakan nama alat "Hydra".

7) Jelaskan apa itu serangan DOS (Denial of service)? Apa bentuk umum serangan DOS?

Denial of Service, adalah serangan jahat pada jaringan yang dilakukan dengan membanjiri jaringan dengan lalu lintas yang tidak berguna. Meskipun, DOS tidak menyebabkan pencurian informasi atau pelanggaran keamanan, hal ini dapat menghabiskan banyak uang dan waktu bagi pemilik situs web.

  • Serangan Buffer Overflow
  • Serangan SYN
  • Serangan Teardrop
  • Serangan Smurf
  • Virus

8) Jelaskan apa itu injeksi SQL?

SQL adalah salah satu teknik yang digunakan untuk mencuri data dari organisasi, ini adalah kesalahan yang dibuat dalam kode aplikasi. Injeksi SQL terjadi saat Anda memasukkan konten ke dalam string kueri SQL dan konten mode hasil ke dalam string kueri SQL, dan hasilnya mengubah sintaks kueri Anda dengan cara yang tidak Anda inginkan.

9) Apa jenis serangan manipulasi psikologis berbasis komputer? Jelaskan apa itu Phishing?

Serangan rekayasa sosial berbasis komputer adalah

  • Pengelabuan
  • Umpan
  • Penipuan online

Teknik phishing melibatkan pengiriman email palsu, obrolan atau situs web untuk meniru sistem nyata dengan tujuan mencuri informasi dari situs web asli.

10) Jelaskan apa itu Network Sniffing?

Pelacak jaringan memantau data yang mengalir melalui tautan jaringan komputer. Dengan memungkinkan Anda untuk menangkap dan melihat data tingkat paket di jaringan Anda, alat sniffer dapat membantu Anda menemukan masalah jaringan. Sniffer dapat digunakan untuk mencuri informasi dari jaringan dan juga untuk manajemen jaringan yang sah.

11) Jelaskan apa itu ARP Spoofing atau ARP poisoning?

ARP (Address Resolution Protocol) adalah bentuk serangan di mana penyerang mengubah alamat MAC (Media Access Control) dan menyerang LAN internet dengan mengubah cache ARP komputer target dengan permintaan ARP palsu dan paket balasan.

12) Bagaimana Anda dapat menghindari atau mencegah keracunan ARP?

Keracunan ARP dapat dicegah dengan metode berikut

  • Pemfilteran Paket: Filter paket mampu menyaring dan memblokir paket dengan informasi alamat sumber yang bertentangan
  • Hindari hubungan kepercayaan: Organisasi harus mengembangkan protokol yang mengandalkan hubungan kepercayaan sesedikit mungkin
  • Gunakan perangkat lunak deteksi spoofing ARP: Ada program yang memeriksa dan mensertifikasi data sebelum dikirim dan memblokir data yang dipalsukan
  • Gunakan protokol jaringan kriptografi: Dengan menggunakan protokol komunikasi yang aman seperti TLS, SSH, HTTP aman mencegah serangan spoofing ARP dengan mengenkripsi data sebelum transmisi dan mengautentikasi data saat diterima

13) Apa itu Mac Flooding?

Mac Flooding adalah teknik di mana keamanan sakelar jaringan yang diberikan dikompromikan. Di Mac yang membanjiri peretas atau penyerang membanjiri sakelar dengan sejumlah besar bingkai, lalu apa yang bisa ditangani sakelar. Ini membuat sakelar berperilaku sebagai hub dan mentransmisikan semua paket di semua port. Mengambil keuntungan dari ini, penyerang akan mencoba mengirim paketnya di dalam jaringan untuk mencuri informasi sensitif.

14) Jelaskan apa itu DHCP Rogue Server?

Server DHCP Rogue adalah server DHCP di jaringan yang tidak berada di bawah kendali administrasi staf jaringan. Rogue DHCP Server bisa menjadi router atau modem. Ini akan menawarkan pengguna alamat IP, gateway default, server WINS segera setelah pengguna login. Rogue server dapat mengendus semua lalu lintas yang dikirim oleh klien ke semua jaringan lain.

15) Jelaskan apa itu skrip lintas situs dan apa jenis skrip lintas situs?

Skrip lintas situs dilakukan dengan menggunakan kerentanan yang diketahui seperti aplikasi berbasis web, server atau plug-in yang diandalkan pengguna. Memanfaatkan salah satunya dengan memasukkan kode berbahaya ke dalam tautan yang tampaknya merupakan sumber yang dapat dipercaya. Ketika pengguna mengklik tautan ini, kode berbahaya akan dijalankan sebagai bagian dari permintaan web klien dan dijalankan di komputer pengguna, memungkinkan penyerang untuk mencuri informasi.

Ada tiga jenis pembuatan skrip lintas situs

  • Tidak gigih
  • Gigih
  • Kerentanan sisi server versus DOM

16) Jelaskan apa itu Burp Suite, apa saja alat-alatnya?

Burp suite adalah platform terintegrasi yang digunakan untuk menyerang aplikasi web. Ini terdiri dari semua alat Burp yang diperlukan untuk menyerang aplikasi. Alat Burp Suite memiliki pendekatan yang sama untuk menyerang aplikasi web seperti kerangka kerja untuk menangani permintaan HTTP, proxy upstream, peringatan, logging, dan sebagainya.

Alat yang dimiliki Burp Suite

  • Proksi
  • Laba-laba
  • Pemindai
  • Pengacau
  • Pengulang
  • Dekoder
  • Pembanding
  • Sequencer

17) Jelaskan apa itu Pharming dan Defacement?

  • Pharming: Dalam teknik ini, penyerang menyusupi server DNS (Domain Name System) atau di komputer pengguna sehingga lalu lintas diarahkan ke situs berbahaya.
  • Defacement: Dalam teknik ini penyerang mengganti website organisasi dengan halaman yang berbeda. Ini berisi nama peretas, gambar dan bahkan mungkin termasuk pesan dan musik latar

18) Jelaskan bagaimana Anda dapat menghentikan situs web Anda diretas?

Dengan mengadaptasi metode berikut, Anda dapat menghentikan situs web Anda diretas

  • Sanitasi dan Validasi parameter pengguna: Dengan Sanitasi dan Validasi parameter pengguna sebelum mengirimkannya ke database dapat mengurangi kemungkinan diserang oleh injeksi SQL
  • Menggunakan Firewall: Firewall dapat digunakan untuk menghentikan lalu lintas dari alamat IP yang mencurigakan jika serangannya adalah DOS sederhana
  • Mengenkripsi Cookie: Keracunan Cookie atau Sesi dapat dicegah dengan mengenkripsi konten cookie, mengaitkan cookie dengan alamat IP klien, dan mengatur waktu cookie habis setelah beberapa waktu
  • Memvalidasi dan Memverifikasi input pengguna: Pendekatan ini siap untuk mencegah perubahan bentuk dengan memverifikasi dan memvalidasi input pengguna sebelum memprosesnya
  • Memvalidasi dan membersihkan header: Teknik ini berguna untuk mengatasi skrip lintas situs atau XSS, teknik ini mencakup memvalidasi dan membersihkan header, parameter yang diteruskan melalui URL, parameter formulir, dan nilai tersembunyi untuk mengurangi serangan XSS

19) Jelaskan apa itu Keylogger Trojan?

Trojan Keylogger adalah perangkat lunak berbahaya yang dapat memantau penekanan tombol Anda, mencatatnya ke file dan mengirimkannya ke penyerang jarak jauh. Ketika perilaku yang diinginkan diamati, itu akan merekam penekanan tombol dan menangkap nama pengguna dan kata sandi login Anda.

20) Jelaskan apa itu Pencacahan?

Proses mengekstrak nama mesin, nama pengguna, sumber daya jaringan, pembagian, dan layanan dari sistem. Di bawah teknik pencacahan lingkungan Intranet dilakukan.

21) Jelaskan apa itu NTP?

Untuk menyinkronkan jam komputer jaringan, NTP (Network Time Protocol) digunakan. Untuk alat komunikasi utamanya, digunakan UDP port 123. Melalui internet publik, NTP dapat mempertahankan waktu dalam 10 milidetik

22) Jelaskan apa itu MIB?

MIB (Management Information Base) adalah database virtual. Ini berisi semua deskripsi formal tentang objek jaringan yang dapat dikelola menggunakan SNMP. Basis data MIB bersifat hierarkis dan di MIB setiap objek yang dikelola ditangani melalui pengidentifikasi objek (OID).

23) Sebutkan apa saja jenis teknik peretasan kata sandi?

Jenis-jenis teknik peretasan kata sandi termasuk

  • AttackBrute Forcing
  • AttacksHybrid
  • AttackSyllable
  • Aturan Serangan

24) Jelaskan apa saja jenis tahapan peretasan?

Jenis tahapan peretasan adalah

  • Mendapatkan AccessEscalating
  • PrivilegesExecuting
  • AplikasiSembunyikan
  • FilesCovering Tracks

25) Jelaskan apa itu CSRF (Cross Site Request Forgery)? Bagaimana Anda bisa mencegahnya?

CSRF atau Pemalsuan permintaan situs silang adalah serangan dari situs web jahat yang akan mengirimkan permintaan ke aplikasi web yang sudah diautentikasi oleh pengguna dari situs web lain. Untuk mencegah CSRF, Anda dapat menambahkan token tantangan tak terduga ke setiap permintaan dan mengaitkannya dengan sesi pengguna. Ini akan memastikan pengembang bahwa permintaan yang diterima berasal dari sumber yang valid.