Pertanyaan dan Jawaban Wawancara Peretasan Etis 2022

Diterbitkan: 2021-05-25

Peretasan etis adalah keterampilan yang luas dengan banyak konsep untuk dikuasai. Inilah sebabnya mengapa mempersiapkan pertanyaan wawancara peretasan etis bisa menjadi sedikit menantang bagi banyak orang.

Untuk membantu persiapan Anda, kami telah menyusun daftar pertanyaan dan jawaban wawancara peretasan etis teratas berikut ini. Ini akan membantu Anda mendapatkan gambaran tentang apa yang dapat Anda harapkan dari wawancara.

Daftar isi

Pertanyaan dan Jawaban Wawancara Peretasan Etis Teratas

1. Apa yang Anda maksud dengan Mac Address dan IP Address?

Jawab: Alamat MAC (Machine Access Control) adalah nomor seri unik yang ditetapkan untuk antarmuka jaringan setiap perangkat. Ini mirip dengan kotak surat fisik di mana hanya operator pos (router jaringan) yang dapat membedakannya. Anda dapat mengubah alamat Mac dengan mendapatkan kartu jaringan baru.

Di sisi lain, alamat IP adalah ID spesifik perangkat sehingga kami dapat menemukan perangkat di jaringan. Kami dapat mengatakan itu seperti alamat pos di mana siapa pun dapat mengirimi Anda surat jika mereka tahu alamat pos Anda.

2. Apa yang Anda maksud dengan Peretasan Etis? Apa itu Peretas Etis?

Jawab: Peretasan etis adalah saat Anda meretas sistem atau perangkat dengan izin pemiliknya untuk menemukan area lemah dalam keamanan atau pengoperasiannya.

Peretas etis adalah pakar keamanan komputer yang berspesialisasi dalam berbagai metodologi pengujian termasuk pengujian penetrasi untuk memeriksa keamanan sistem informasi organisasi.

3. Apa itu Jejak Kaki? Apakah Anda Tahu Teknik Footprinting?

Jawab: Jejak kaki adalah akumulasi dan pengungkapan informasi jaringan target sebelum mendapatkan akses ke jaringan tersebut. Fokus Anda dalam footprinting adalah untuk mendapatkan sebanyak mungkin data tentang jaringan target Anda sehingga Anda dapat merencanakan strategi dan metode pengujian pilihan Anda.

Ada jenis-jenis jejak kaki berikut:

Jejak Sumber Terbuka

Di sini, Anda akan mencari informasi kontak administrator sehingga Anda dapat menggunakannya untuk menebak kata sandi di rekayasa sosial.

Pencacahan Jaringan

Di sini, Anda akan mencoba menemukan nama domain dan blok jaringan target.

Memindai

Di sini Anda pertama kali mengetahui jaringan dan memata-matai alamat IP aktif untuk mengidentifikasi Protokol Pesan Kontrol Internet.

Sidik Jari Tumpukan

Dalam sidik jari tumpukan, Anda memetakan host dan port dengan memindai jaringan. Setelah Anda menyelesaikan pemindaian, Anda dapat melakukan footprinting terakhir.

Catatan: Ini adalah salah satu pertanyaan dan jawaban wawancara peretasan etis yang paling penting, jadi Anda harus mempersiapkan jawabannya dengan sedikit usaha ekstra.

4. Bisakah Anda membuat daftar Beberapa Alat Peretasan Etis?

Jawab: Berikut adalah beberapa alat peretas etis paling populer yang tersedia:

  • WireShark
  • Metasploit
  • maltego
  • John the Ripper
  • NMAP

5. Apa itu Serangan DoS (Denial of Service)?

Jawab: Serangan Denial of Service, juga dikenal sebagai serangan DoS, berfokus pada mematikan jaringan dan membuatnya tidak dapat diakses oleh penggunanya. Ini mencapai tujuan ini dengan membanjiri target dengan lalu lintas atau mengirimkannya informasi yang menyebabkan target mogok.

6. Apa yang Anda maksud dengan Brute Force Hack?

Jawab: Brute force hack adalah metode untuk meretas kata sandi dan mendapatkan akses ke sistem dan sumber daya jaringannya. Di sini, Anda mengirimkan banyak kata sandi dan kata sandi dengan harapan Anda akhirnya akan menebak kombinasi yang benar.
Anda harus secara sistematis memeriksa semua kemungkinan kata sandi dan kata sandi untuk menemukan kombinasi yang benar. Peretasan brute force membutuhkan banyak waktu dan mengharuskan Anda menggunakan JavaScript. Alat yang paling cocok untuk melakukan serangan brute force adalah Hydra.

7. Apa itu Injeksi SQL?

Jawab: Injeksi SQL adalah teknik injeksi kode yang kami gunakan untuk menyerang aplikasi berbasis data. Di sini, kami memasukkan pernyataan SQL berbahaya ke dalam bidang entri untuk eksekusi yang memanipulasi database backend.
Ini memungkinkan kami untuk mengakses informasi yang tidak boleh kami akses seperti data pelanggan pribadi, informasi sensitif tentang perusahaan atau daftar pengguna.

8. Apa Jenis Serangan DoS yang Paling Menonjol?

Jawab: Berikut adalah jenis serangan DoS yang paling menonjol:

bermain-main
Di sini, Anda menyebabkan kerusakan permanen pada perangkat keras sistem dengan mengirimkan pembaruan palsu ke perangkat keras. Satu-satunya cara untuk mengatasi masalah ini adalah menginstal ulang perangkat keras baru.
Serangan Lapisan Aplikasi
Dalam serangan lapisan aplikasi, Anda mengeksploitasi kesalahan pemrograman dalam aplikasi untuk menyebabkan serangan DoS. Di sini, Anda mengirim beberapa permintaan aplikasi ke target dan menghabiskan sumber dayanya sehingga tidak dapat melayani klien yang valid.
Serangan Kelelahan Status TCP
Di sini Anda mengatur dan meruntuhkan koneksi TCP dan membanjiri tabel stabil, yang menghasilkan serangan DoS.
Serangan Fragmentasi
Dalam serangan fragmentasi, Anda melawan kemampuan merakit kembali target Anda. Anda mengirim beberapa paket terfragmentasi ke target dan membuatnya sulit untuk dipasang kembali, yang menolak akses ke klien target.
Banjir Sin
Dalam banjir Syn, Anda terdiri dari beberapa zombie dan membanjiri target dengan beberapa paket SYN. Saat Anda membanjiri target dengan permintaan SYN, kinerjanya berkurang drastis atau dimatikan.
Serangan Volumetrik
Di sini, Anda menggunakan seluruh bandwidth jaringan sehingga klien resmi target Anda tidak akan mendapatkan sumber daya. Anda melakukannya dengan membanjiri perangkat jaringan seperti sakelar atau hub dengan beberapa paket permintaan (atau balasan) ICMP echo untuk menghabiskan seluruh bandwidth. Dengan cara ini tidak ada klien lain yang dapat terhubung dengan target.

9. Tahukah Anda Jenis-Jenis Serangan Rekayasa Sosial Berbasis Komputer? Jika demikian, Apa Mereka?

Jawab: Ya, saya tahu berbagai jenis serangan rekayasa sosial berbasis komputer. Jenis serangan rekayasa sosial berbasis komputer yang paling menonjol adalah:

  • Pengelabuan
  • Penipuan online
  • umpan

10. Apa yang Anda maksud dengan ARP Spoofing atau ARP Poisoning?

Jawab: Keracunan protokol resolusi alamat, juga dikenal sebagai keracunan ARP atau spoofing ARP, adalah saat Anda mengirim pesan ARP palsu melalui LAN (jaringan area lokal) untuk menautkan alamat MAC Anda dengan alamat IP dari server atau komputer yang sah di jaringan.
Setelah alamat MAC Anda ditautkan, Anda dapat menerima semua pesan yang diarahkan ke alamat MAC yang sah, memungkinkan Anda untuk mencegat, memodifikasi, dan memblokir komunikasi ke alamat MAC yang sah.

11. Apa yang Anda maksud dengan Phising?

Jawab: Phishing adalah bentuk penipuan online di mana penyerang mencoba mendapatkan informasi sensitif seperti kata sandi, frasa sandi, nama pengguna, dan data lainnya dengan meniru identitas organisasi yang sah atau dapat dipercaya. Serangan phishing terjadi melalui banyak media digital seperti email, media sosial, pesan teks, bahkan panggilan telepon.

12. Bagaimana Anda Menghindari Keracunan ARP?

Jawab: Saya dapat menggunakan beberapa metode untuk mencegah dan menghindari keracunan ARP. Berikut adalah metode yang akan saya gunakan untuk menghindari keracunan ARP:

Gunakan Protokol Jaringan Kriptografi

Anda dapat menggunakan protokol komunikasi yang aman seperti HTTP, SSH, dan TLS untuk mencegah serangan spoofing ARP karena mereka mengenkripsi data sebelum transmisi dan mengautentikasinya saat diterima.

Lakukan Penyaringan Paket
Anda dapat menggunakan pemfilteran dan inspeksi paket untuk menangkap paket beracun sebelum mencapai tujuannya. Ini akan memungkinkan Anda untuk menghindari banyak serangan keracunan ARP.

Hindari Hubungan Kepercayaan
Beberapa sistem menggunakan hubungan kepercayaan IP untuk secara otomatis terhubung ke perangkat tertentu untuk berbagi data. Namun, Anda harus benar-benar menghindari fitur ini dan menggunakan sistem verifikasi yang tepat karena memudahkan peretas untuk melakukan spoofing ARP ketika Anda memiliki hubungan kepercayaan IP.

Periksa Pengaturan Pemantauan Malware
Alat malware dan antivirus yang Anda gunakan mungkin memiliki fitur untuk melindungi Anda dari keracunan ARP. Anda harus memeriksa pengaturan pemantauan malware dan mengaktifkan opsi pencegahan spoofing ARP untuk melindungi jaringan Anda.

Gunakan ARP statis
Anda dapat membuat entri ARP statis di server untuk mengurangi risiko spoofing ARP. Itu akan membuat entri permanen di cache ARP dan menambahkan lapisan perlindungan.

13. Apa itu Network Sniffing?

Jawab: Network sniffer memonitor lalu lintas jaringan untuk data (seperti dari mana lalu lintas berasal, protokol mana yang digunakan, dll.) Ini membantu Anda melihat dan menangkap data yang dikemas di jaringan dan menemukan masalah jaringan. Kami menggunakan sniffer jaringan dalam manajemen jaringan yang tepat dan dalam peretasan etis untuk mencuri informasi.

14. Apa itu Mac Flooding?

Jawab: Serangan kontrol akses media, juga dikenal sebagai MAC flooding, adalah metode untuk membahayakan keamanan sakelar jaringan. Dalam banjir MAC, Anda membanjiri jaringan dengan alamat MAC palsu untuk mencuri data sensitif yang sedang ditransfer ke jaringan. Perhatikan bahwa Anda tidak menyerang mesin host mana pun di jaringan, fokuslah pada sakelar jaringan.

Dalam kasus biasa, Anda akan mengirim frame ethernet dengan banyak alamat pengirim ke target dalam jumlah besar. Dengan cara ini, Anda akan menggunakan memori sakelar yang menyimpan tabel alamat MAC, menyebabkan semua pengguna yang valid dikeluarkan dari jaringan. Ini mencegah sakelar mengirim data yang masuk ke tujuan.

15. Apa yang Anda maksud dengan DHCP Server Rogue?

Jawab: Server DHCP nakal adalah server DHCP pada jaringan yang tidak lagi berada di bawah kendali staf jaringan atau administrasi. Ini bisa berupa router atau model dan akan menawarkan klien gateway default, alamat IP, server WINS, server DNS, dan fasilitas lainnya.
Dalam hal ini, jika server DHCP yang nakal melewati informasi yang berbeda dari server sebenarnya, klien mungkin menghadapi masalah akses jaringan. Itu juga dapat mengendus semua lalu lintas yang dikirim oleh jaringan klien lain dan melanggar kebijakan keamanan jaringan.

16. Apa yang Anda maksud dengan pencacahan?

Jawab: Dalam enumerasi, Anda mengekstrak nama pengguna, sumber daya jaringan, nama mesin, layanan, dan berbagi dari suatu sistem. Anda membuat koneksi aktif ke sistem dan melakukan kueri terarah untuk mengumpulkan informasi tentang target Anda yang dapat Anda gunakan untuk menemukan titik lemah dalam keamanan sistem target. Anda dapat melakukan enumerasi di lingkungan intranet. Ini adalah teknik serangan yang lebih kuat daripada serangan brute force.

17. Bagaimana Anda Mencegah Situs Web agar Tidak Diretas?

Jawab: Saya akan menyelamatkan situs web agar tidak diretas dengan menggunakan metode berikut:

  • Sanitasi dan Validasi Parameter pengguna

Saya akan membersihkan dan memvalidasi parameter pengguna sebelum mengirimnya ke database yang akan mengurangi keberhasilan serangan injeksi SQL.

  • Gunakan Firewall

Saya akan menggunakan firewall untuk mengurangi lalu lintas dari alamat IP yang mencurigakan. Ini akan menyelamatkan situs web dari serangan DoS sederhana.

  • Enkripsikan Cookie

Saya akan mencegah cookie dan keracunan sesi dengan mengenkripsi konten cookie, mengaitkan cookie dengan alamat IP klien, dan mengatur waktunya setelah durasi tertentu.

  • Validasi dan Verifikasi Masukan Pengguna

Saya akan memvalidasi dan memverifikasi input pengguna untuk mencegah gangguan.

  • Validasi dan Sanitasi Header

Saya akan memvalidasi dan membersihkan tajuk untuk memerangi skrip lintas situs (atau XSS).

Catatan: Ini adalah salah satu pertanyaan dan jawaban wawancara peretasan etis yang paling penting sehingga Anda harus mempersiapkannya dengan sangat hati-hati.

18. Apa itu NTP?

Jawab: NTP adalah singkatan dari Network Time Protocol dan merupakan protokol jaringan untuk menyinkronkan jam antara sistem komputer. Mendukung sinkronisasi melalui Internet dan jaringan area lokal. NTP adalah salah satu komponen tertua dari rangkaian protokol TCP/IP.

19. Apa yang Anda maksud dengan Trojan Keylogger?

Jawab: Trojan keylogger atau virus keylogger melacak dan mencatat semua yang Anda masukkan melalui keyboard untuk memberi penyerang akses ke data pribadi Anda. Saat melacak setiap penekanan tombol Anda, penyerang dapat menggunakan datanya untuk menemukan nama pengguna dan kata sandi Anda. Trojan Keylogger tersedia untuk semua jenis perangkat komputer termasuk laptop, smartphone, dan PC.

20. Apa itu Deface?

Jawab: Dalam serangan deface, Anda menembus situs web dan mengganti kontennya dengan pesan Anda sendiri atau membuat perubahan tak terduga pada file. Deface web adalah modifikasi halaman web yang tidak sah. Biasanya, peretas seperti Anonymous melakukan serangan ini dengan mengganti pesan yang dihosting di situs web dengan pesan mereka sendiri.

21. Apa itu Pharming?

Jawab: Pharming terdiri dari dua kata "phishing" dan "farming". Di sini penyerang memasang kode berbahaya di server atau komputer target mereka yang mengarahkan target ke situs web palsu tanpa persetujuan atau sepengetahuan mereka. Misalnya, Anda membuka browser di ponsel cerdas Anda dan beberapa situs web mencurigakan terbuka sebagai default secara otomatis.

22. Apa yang Anda maksud dengan coWPATty?

Jawab: coWPAtty adalah alat berbasis C yang memungkinkan Anda menjalankan serangan kamus brute-force terhadap WPA-PSK dan mengaudit kunci WPA yang dibagikan sebelumnya. Anda dapat menggunakan alat ini untuk menemukan parafrase yang lemah saat mengaudit jaringan WPA-PSK.

23. Apa Jenis Peretas yang Berbeda?

Jawab: Pada dasarnya ada tiga jenis peretas:

  • Peretas Topi Putih

Peretas topi putih bekerja dengan sebuah organisasi untuk meningkatkan sistem keamanan informasinya. Mereka memiliki wewenang dari organisasi untuk menemukan dan memanfaatkan kelemahan dalam implementasi keamanan siber mereka. Peretas topi putih juga dikenal sebagai peretas etis dan mereka bertujuan untuk menemukan titik lemah dari implementasi keamanan siber organisasi mereka sehingga mereka dapat memperkuat hal yang sama.

  • Peretas Topi Hitam:

Peretas topi hitam adalah orang yang mencoba mendapatkan akses tidak sah ke dalam jaringan atau sistem untuk mengeksploitasi hal yang sama untuk alasan jahat. Mereka tidak memiliki izin untuk mengeksploitasi jaringan atau sistem target mereka dan bertujuan untuk menyebabkan kerusakan pada target mereka melalui satu atau beberapa metode.

  • Peretas Topi Abu-abu:

Seperti namanya, peretas topi abu-abu termasuk di antara dua kategori yang kami sebutkan sebelumnya. Peretas topi abu-abu mengeksploitasi sistem komputer atau jaringan tanpa otoritas atau izin (seperti topi hitam) tetapi mereka memberi tahu pemilik atau administrator tentang masalah tersebut dengan biaya tertentu. Mereka mungkin juga memeras target dan menawarkan untuk memperbaiki masalah dengan biaya tertentu.

24. Apa itu Virus Trojan? Apa saja Jenisnya yang Berbeda?

Jawab: Virus Trojan atau Trojan horse adalah sejenis malware yang menyamar sebagai perangkat lunak yang sah. Peretas menggunakan virus trojan untuk mendapatkan akses ke sistem target mereka. Mereka biasanya menggunakan teknik rekayasa sosial seperti phishing dan pharming untuk menginstal virus pada sistem target mereka.
Macam-macam Trojan adalah :

  • Trojan Backdoor
  • Rootkit Trojan
  • Penetes Trojan
  • Bankir Troya
  • Pengunduh Trojan
  • Ransomware

25. Bisakah Anda Menyebutkan Berbagai Jenis Metode Cracking Kata Sandi?

Jawab : Ya, ada beberapa jenis metode cracking password berikut ini:

  • menebak
  • laba-laba
  • Berselancar bahu
  • Rekayasa sosial
  • Pengelabuan
  • Serangan meja pelangi
  • Serangan berbasis aturan
  • Serangan suku kata
  • Serangan hibrida
  • Serangan paksa yang brutal
  • Serangan kamus

26. Apa Saja Macam-Macam Mengendus?

Jawab: Ada dua jenis mengendus:

Sniffing aktif: Anda menggunakan sniffing aktif di jaringan berbasis sakelar dan menentukan apakah lalu lintas akan dikunci, dipantau, dan diubah.

Mengendus pasif: Dalam mengendus pasif, Anda mengunci lalu lintas tetapi tidak mengubahnya. Anda mengendus melalui hub. Anda menggunakan sniffing pasif pada lapisan data link jaringan.

27. Apa Pencacahan yang Berbeda?

Jawab: Berikut adalah berbagai enumerasi dalam peretasan etis:

  • Pencacahan Linux atau Windows
  • enumerasi DNS
  • pencacahan UKM
  • pencacahan SNMP
  • pencacahan NTP

Kesimpulan

Dengan menggunakan pertanyaan dan jawaban wawancara peretasan etis di atas, Anda dapat dengan mudah memahami apa yang diharapkan selama wawancara. Mereka akan membantu Anda mengetahui pertanyaan seperti apa yang akan ditanyakan perekrut kepada Anda. Akan lebih baik untuk memahami konsep daripada menghafalnya saat Anda mempersiapkan wawancara teknologi seperti ini. Dengan cara ini, Anda akan memiliki pemahaman yang lebih baik tentang subjek.

Jika Anda tertarik untuk mempelajari lebih lanjut tentang bidang ini, lihat Program PG Eksekutif kami di Keamanan Siber . Ini akan mengajari Anda keterampilan yang diperlukan untuk menjadi peretas etis profesional.

Apa yang dilakukan arsitek keamanan?

Keamanan sistem komputer dan jaringan organisasi adalah tanggung jawab seorang arsitek keamanan. Ini termasuk membuat dan menerapkan kebijakan dan prosedur keamanan, serta mengelola keamanan sistem dan jaringan. Arsitek keamanan juga berkolaborasi dengan tim TI lainnya untuk memastikan bahwa sistem dan jaringan organisasi aman dan setiap kerentanan telah diperbaiki.

Apa itu Kriptografi?

Praktik komunikasi yang aman di hadapan pihak ketiga dikenal sebagai kriptografi. Ini adalah tindakan berkomunikasi dengan aman di perusahaan orang lain. Email, berbagi file, dan pesan aman hanyalah beberapa aplikasi yang menggunakan kriptografi. Sebuah sistem kriptografi harus memenuhi karakteristik berikut untuk disebut aman. Data pengguna harus dijaga kerahasiaannya oleh sistem. Sistem harus melindungi integritas data pengguna. Sistem harus memverifikasi identifikasi pengguna. Sistem harus menjaga terhadap pengguna yang kemudian menolak mengirim pesan. Email, berbagi file, dan pesan aman hanyalah beberapa aplikasi yang menggunakan kriptografi.

Bagaimana cara saya mulai belajar meretas?

Untuk memulai, perlu dipahami apa itu peretasan. Akses tidak sah ke komputer atau jaringan dikenal sebagai peretasan. Keamanan komputer, jaringan, dan pemrograman adalah tiga kriteria utama untuk mempelajari cara meretas. Keamanan komputer adalah teknik untuk mencegah akses tidak sah ke atau merusak komputer Anda. Menggunakan kata sandi, menginstal perangkat lunak keamanan, dan memperbarui perangkat lunak hanyalah beberapa cara untuk menjaga keamanan komputer Anda. Tindakan menghubungkan komputer untuk berbagi sumber daya dikenal sebagai jaringan. Peretasan membutuhkan jaringan karena Anda harus terhubung ke mesin target. Ada banyak pilihan jaringan, termasuk menggunakan jaringan kabel atau nirkabel dan router. Proses penulisan kode untuk menghasilkan perangkat lunak dikenal sebagai pemrograman. Pemrograman diperlukan untuk meretas karena Anda harus menulis kode untuk mengeksploitasi kelemahan. Banyak bahasa pemrograman yang ada, termasuk Java, C++, dan Python.