윤리적 해킹 인터뷰 질문과 답변 2022
게시 됨: 2021-05-25윤리적 해킹은 마스터해야 할 수많은 개념이 있는 광범위한 기술입니다. 이것이 윤리적 해킹 인터뷰 질문을 준비하는 것이 많은 사람들에게 다소 어려울 수 있는 이유입니다.
준비에 도움이 되도록 다음과 같은 주요 윤리적 해킹 인터뷰 질문 및 답변 목록을 분류했습니다. 인터뷰에서 무엇을 기대할 수 있는지에 대한 아이디어를 얻는 데 도움이 될 것입니다.
목차
주요 윤리적 해킹 인터뷰 질문 및 답변
1. Mac 주소와 IP 주소는 무엇을 의미합니까?
답변: MAC(Machine Access Control) 주소는 모든 장치의 네트워크 인터페이스에 할당된 고유한 일련 번호입니다. 우편 사업자(네트워크 라우터)만 구별할 수 있는 물리적 우편함과 유사합니다. 새 네트워크 카드를 구입하여 Mac 주소를 변경할 수 있습니다.
반면에 IP 주소는 네트워크에서 장치를 찾을 수 있도록 장치의 특정 ID입니다. 우리는 누군가가 당신의 우편 주소를 알면 당신에게 편지를 보낼 수 있는 우편 주소와 같다고 말할 수 있습니다.
2. 윤리적 해킹이란 무엇을 의미합니까? 윤리적 해커란 무엇입니까?
답변: 윤리적 해킹은 소유자의 허가를 받아 시스템이나 장치를 해킹하여 보안이나 운영의 취약한 부분을 찾는 것입니다.
윤리적 해커는 조직의 정보 시스템 보안을 확인하기 위한 침투 테스트를 포함한 여러 테스트 방법론을 전문으로 하는 컴퓨터 보안 전문가입니다.
3. 발자국이란 무엇입니까? 발자국 기술을 알고 있습니까?
답변: 발자국은 대상 네트워크에 대한 액세스 권한을 얻기 전에 해당 정보를 축적하고 찾아내는 것입니다. 풋프린트에 대한 초점은 목표 네트워크에 대해 가능한 한 많은 데이터를 확보하여 전략과 선호하는 테스트 방법을 계획할 수 있도록 하는 것입니다.
발자국에는 다음과 같은 유형이 있습니다.
오픈 소스 발자국
여기에서 관리자의 연락처 정보를 찾아 사회 공학에서 암호를 추측하는 데 사용할 수 있습니다.
네트워크 열거
여기에서 대상의 도메인 이름과 네트워크 블록을 찾으려고 시도합니다.
스캐닝
여기에서 먼저 네트워크를 찾고 활성 IP 주소를 감시하여 인터넷 제어 메시지 프로토콜을 식별합니다.
스택 지문
스택 핑거프린팅에서는 네트워크를 스캔하여 호스트와 포트를 매핑합니다. 스캔을 완료한 후 최종 풋프린트를 수행할 수 있습니다.
참고: 이것은 가장 중요한 윤리적 해킹 면접 질문 및 답변 중 하나이므로 약간의 추가 노력을 기울여 답변을 준비해야 합니다.
4. 윤리적인 해킹 도구를 나열할 수 있습니까?
답변: 다음은 사용 가능한 가장 인기 있는 윤리적 해킹 도구입니다.
- 와이어샤크
- 메타스플로잇
- 말테고
- 존 더 리퍼
- NMAP
5. DoS(서비스 거부) 공격이란 무엇입니까?
답변 : DoS 공격이라고도 하는 서비스 거부 공격은 네트워크를 종료하고 사용자가 액세스할 수 없도록 하는 데 중점을 둡니다. 대상에 트래픽을 플러딩하거나 대상에 충돌을 일으키는 정보를 전송하여 이 목표를 달성합니다.
6. 무차별 대입 해킹이란 무엇을 의미합니까?
답변: 무차별 대입 해킹은 암호를 해킹하고 시스템 및 네트워크 리소스에 대한 액세스 권한을 얻는 방법입니다. 여기에서 결국 올바른 조합을 추측할 수 있기를 바라며 수많은 암호와 암호를 제출합니다.
올바른 조합을 찾으려면 가능한 모든 암호와 암호를 체계적으로 확인해야 합니다. 무차별 대입 해킹은 시간이 많이 걸리고 JavaScript를 사용해야 합니다. 무차별 대입 공격을 수행하는 데 가장 적합한 도구는 Hydra입니다.
7. SQL 인젝션이란?
답변: SQL 주입은 데이터 기반 애플리케이션을 공격하는 데 사용하는 코드 주입 기술입니다. 여기서는 백엔드 데이터베이스를 조작하는 실행을 위해 입력 필드에 악성 SQL 문을 삽입합니다.
이를 통해 개인 고객 데이터, 회사에 대한 민감한 정보 또는 사용자 목록과 같이 액세스가 허용되지 않는 정보에 액세스할 수 있습니다.
8. 가장 두드러진 DoS 공격 유형은 무엇입니까?
답변: 다음은 가장 두드러진 DoS 공격 유형입니다.
플래싱
여기에서 하드웨어에 가짜 업데이트를 보내 시스템 하드웨어에 영구적인 손상을 입힙니다. 이 문제를 극복하는 유일한 방법은 새 하드웨어를 다시 설치하는 것입니다.
애플리케이션 계층 공격
응용 프로그램 계층 공격에서는 응용 프로그램의 프로그래밍 오류를 악용하여 DoS 공격을 유발합니다. 여기에서 대상에 여러 애플리케이션 요청을 보내고 해당 리소스를 소진하여 유효한 클라이언트에 서비스를 제공할 수 없게 됩니다.
TCP 상태 소진 공격
여기에서 TCP 연결을 설정 및 해제하고 안정적인 테이블을 압도하여 DoS 공격을 유발합니다.
단편화 공격
파편화 공격에서 당신은 목표물의 재조립 능력과 싸웁니다. 여러 조각난 패킷을 대상에 보내고 대상의 클라이언트에 대한 액세스를 거부하는 재조립을 어렵게 만듭니다.
신 플러딩
Syn 플러딩에서는 여러 좀비를 구성하고 여러 SYN 패킷으로 대상을 플러딩합니다. SYN 요청으로 대상을 압도하면 성능이 크게 저하되거나 종료됩니다.
체적 공격
여기에서 네트워크의 전체 대역폭을 사용하여 대상의 승인된 클라이언트가 리소스를 얻지 못하게 합니다. 스위치나 허브와 같은 네트워크 장치에 여러 ICMP 에코 요청(또는 응답) 패킷을 플러딩하여 전체 대역폭을 소비함으로써 이를 수행합니다. 이렇게 하면 다른 클라이언트가 대상과 연결할 수 없습니다.
9. 컴퓨터 기반 사회 공학 공격의 유형을 알고 있습니까? 그렇다면 그들은 무엇입니까?
답변 : 예, 다양한 유형의 컴퓨터 기반 사회 공학 공격을 알고 있습니다. 컴퓨터 기반 사회 공학 공격의 가장 두드러진 종류는 다음과 같습니다.
- 피싱
- 온라인 사기
- 미끼
10. ARP 스푸핑 또는 ARP 중독이란 무엇을 의미합니까?
답변: ARP 포이즈닝 또는 ARP 스푸핑이라고도 하는 주소 확인 프로토콜 포이즈닝은 LAN(근거리 통신망)을 통해 사기성 ARP 메시지를 전송하여 MAC 주소를 네트워크에 있는 합법적인 서버 또는 컴퓨터의 IP 주소와 연결하는 경우입니다.
MAC 주소가 연결되면 합법적인 MAC 주소로 전달되는 모든 메시지를 수신할 수 있으므로 합법적인 MAC 주소에 대한 통신을 가로채고 수정하고 차단할 수 있습니다.
11.피싱이란 무엇을 의미합니까?
답변: 피싱은 공격자가 합법적이거나 신뢰할 수 있는 조직을 가장하여 암호, 암호, 사용자 이름 및 기타 데이터와 같은 민감한 정보를 얻으려고 하는 온라인 사기의 한 형태입니다. 피싱 공격은 이메일, 소셜 미디어, 문자 메시지 및 전화 통화와 같은 많은 디지털 미디어를 통해 발생합니다.
12. ARP 중독을 피하려면 어떻게 해야 합니까?
답변 : ARP 중독을 예방하고 방지하기 위해 여러 가지 방법을 사용할 수 있습니다. 다음은 ARP 중독을 피하기 위해 사용하는 방법입니다.
암호화 네트워크 프로토콜 사용
HTTP, SSH 및 TLS와 같은 보안 통신 프로토콜을 사용하여 ARP 스푸핑 공격을 방지할 수 있습니다. ARP 스푸핑 공격은 데이터를 전송하기 전에 암호화하고 수신하면 인증하기 때문입니다.
패킷 필터링 수행
패킷 필터링 및 검사를 사용하여 감염된 패킷이 목표에 도달하기 전에 이를 포착할 수 있습니다. 많은 ARP 중독 공격을 피할 수 있습니다.
신뢰 관계 피하기
일부 시스템은 IP 신뢰 관계를 사용하여 특정 장치에 자동으로 연결하여 데이터를 공유합니다. 그러나 IP 신뢰 관계가 있는 경우 해커가 ARP 스푸핑을 수행하기 쉽기 때문에 이 기능을 완전히 피하고 적절한 검증 시스템을 사용해야 합니다.
맬웨어 모니터링 설정 확인
사용하는 맬웨어 및 바이러스 백신 도구에는 ARP 중독으로부터 사용자를 보호하는 기능이 있을 수 있습니다. 맬웨어 모니터링 설정을 확인하고 ARP 스푸핑 방지 옵션을 활성화하여 네트워크를 보호해야 합니다.
고정 ARP 사용
서버에 고정 ARP 항목을 만들어 ARP 스푸핑 위험을 줄일 수 있습니다. ARP 캐시에 영구적인 항목을 만들고 보호 계층을 추가합니다.
13. 네트워크 스니핑이란 무엇입니까?
답변 : 네트워크 스니퍼는 데이터에 대한 네트워크 트래픽(트래픽의 출처, 사용되는 프로토콜 등)을 모니터링합니다. 네트워크에서 압축된 데이터를 보고 캡처하며 네트워크 문제를 찾는 데 도움이 됩니다. 우리는 적절한 네트워크 관리와 윤리적 해킹에 네트워크 스니퍼를 사용하여 정보를 훔칩니다.
14. 맥 플러딩이란?
답변 : MAC 플러딩이라고도 하는 미디어 액세스 제어 공격은 네트워크 스위치의 보안을 손상시키는 방법입니다. MAC 플러딩에서는 네트워크로 전송되는 민감한 데이터를 훔치기 위해 가짜 MAC 주소로 네트워크를 플러딩합니다. 대신 네트워크의 호스트 시스템을 공격하지 않고 네트워크 스위치에 집중하십시오.
일반적인 경우에 많은 발신자 주소가 있는 이더넷 프레임을 대상에 대량으로 보냅니다. 이렇게 하면 MAC 주소 테이블을 저장하는 스위치의 메모리를 소모하여 모든 유효한 사용자를 네트워크에서 밀어낼 수 있습니다. 이렇게 하면 스위치가 수신 데이터를 대상으로 보내는 것을 방지할 수 있습니다.
15. DHCP Rogue 서버는 무엇을 의미합니까?
답변 : 불량 DHCP 서버는 더 이상 네트워크 직원이나 관리자의 통제 하에 있지 않은 네트워크의 DHCP 서버입니다. 라우터 또는 모델이 될 수 있으며 클라이언트에게 기본 게이트웨이, IP 주소, WINS 서버, DNS 서버 및 기타 기능을 제공합니다.
이 경우 Rogue DHCP 서버가 실제 서버와 다른 정보를 전달하면 클라이언트가 네트워크 액세스 문제에 직면할 수 있습니다. 또한 클라이언트의 다른 네트워크에서 보낸 모든 트래픽을 스니핑하고 네트워크 보안 정책을 위반할 수 있습니다.
16. 열거란 무엇을 의미합니까?
답변 : 열거에서 시스템에서 사용자 이름, 네트워크 리소스, 시스템 이름, 서비스 및 공유를 추출합니다. 시스템에 대한 활성 연결을 만들고 지정 쿼리를 수행하여 대상 시스템 보안의 약점을 찾는 데 사용할 수 있는 대상에 대한 정보를 수집합니다. 인트라넷 환경에서 열거를 수행할 수 있습니다. 무차별 대입 공격보다 강력한 공격 기술입니다.
17. 웹사이트가 해킹되는 것을 어떻게 방지할 수 있습니까?
답변 : 다음 방법을 사용하여 웹사이트가 해킹당하지 않도록 보호하겠습니다.
- 사용자 매개변수 삭제 및 검증
SQL 주입 공격의 성공을 줄이는 데이터베이스로 보내기 전에 사용자 매개변수를 삭제하고 유효성을 검사하겠습니다.
- 방화벽 사용
방화벽을 사용하여 의심스러운 IP 주소의 트래픽을 완화합니다. 이것은 단순한 DoS 공격으로부터 웹사이트를 구할 것입니다.
- 쿠키 암호화
쿠키 콘텐츠를 암호화하고, 쿠키를 클라이언트 IP 주소와 연결하고, 특정 기간이 지나면 시간을 초과하여 쿠키 및 세션 중독을 방지합니다.
- 사용자 입력 확인 및 확인
변조를 방지하기 위해 사용자 입력을 확인하고 확인합니다.
- 헤더 검증 및 삭제
교차 사이트 스크립팅(또는 XSS)을 방지하기 위해 헤더를 검증하고 삭제합니다.
참고: 이것은 가장 중요한 윤리적 해킹 면접 질문과 답변 중 하나이므로 매우 신중하게 준비해야 합니다.
18. NTP란 무엇입니까?
답변: NTP는 Network Time Protocol의 약자로 컴퓨터 시스템 간에 시계를 동기화하는 네트워킹 프로토콜입니다. 인터넷 및 근거리 통신망을 통한 동기화를 지원합니다. NTP는 TCP/IP 프로토콜 제품군의 가장 오래된 구성 요소 중 하나입니다.
19. 키로거 트로이 목마란 무엇을 의미합니까?
답변 : 키로거 트로이 목마 또는 키로거 바이러스는 공격자가 귀하의 개인 데이터에 액세스할 수 있도록 키보드를 통해 입력하는 모든 것을 추적하고 기록합니다. 모든 키 입력을 추적할 때 공격자는 데이터를 사용하여 사용자 이름과 암호를 찾을 수 있습니다. 키로거 트로이목마는 노트북, 스마트폰 및 PC를 포함한 모든 종류의 컴퓨터 장치에서 사용할 수 있습니다.
20. 손상이란 무엇입니까?
답변 : 변조 공격에서는 웹 사이트에 침투하여 콘텐츠를 자신의 메시지로 바꾸거나 파일을 예기치 않게 변경합니다. 웹 훼손은 웹 페이지를 무단으로 수정하는 것입니다. 일반적으로 Anonymous와 같은 핵티비스트는 웹사이트에 호스팅된 메시지를 자신의 메시지로 교체하여 이러한 공격을 수행합니다.
21. 파밍이란?
답변: 파밍은 피싱(phishing)과 파밍(farming)의 두 단어로 이루어져 있습니다. 여기에서 공격자는 대상의 서버 또는 컴퓨터에 악성 코드를 설치하여 대상을 동의나 지식 없이 가짜 웹사이트로 안내합니다. 예를 들어 스마트폰에서 브라우저를 열면 의심스러운 웹사이트 몇 개가 기본적으로 자동으로 열립니다.
22. coWPAtty는 무엇을 의미합니까?
답변 : coWPAtty는 WPA-PSK에 대해 무차별 대입 사전 공격을 실행하고 미리 공유한 WPA 키를 감사할 수 있는 C 기반 도구입니다. 이 도구를 사용하여 WPA-PSK 네트워크를 감사하는 동안 약한 의역을 찾을 수 있습니다.
23. 다양한 종류의 해커는 무엇입니까?
답변 : 주로 세 종류의 해커가 있습니다.
- 화이트햇 해커
화이트 해커는 조직과 협력하여 정보 보안 시스템을 강화합니다. 그들은 사이버 보안 구현의 약점을 찾아 악용할 수 있는 조직의 권한을 가지고 있습니다. 화이트 해커는 윤리적 해커라고도 하며 조직의 사이버 보안 구현의 약점을 찾아 이를 강화하는 것을 목표로 합니다.
- 블랙햇 해커:
블랙햇 해커는 네트워크나 시스템에 무단으로 침입하여 악의적인 이유로 이를 악용하는 사람들입니다. 그들은 목표물의 네트워크나 시스템을 악용할 수 있는 권한이 없으며 하나 이상의 방법을 통해 목표물에 피해를 입히는 것을 목표로 합니다.
- 회색 모자 해커:
이름에서 알 수 있듯이 회색 모자 해커는 이전에 언급한 두 범주에 속합니다. 그레이 햇 해커는 권한이나 허가 없이(블랙 햇과 같은) 컴퓨터 시스템이나 네트워크를 악용하지만 소유자나 관리자에게 유료로 문제에 대해 알립니다. 그들은 또한 대상을 갈취하고 유료로 문제를 해결하겠다고 제안할 수 있습니다.
24. 트로이 목마 바이러스란 무엇입니까? 그것의 다른 유형은 무엇입니까?
답변 : 트로이 목마 바이러스 또는 트로이 목마는 합법적인 소프트웨어로 위장한 일종의 악성 코드입니다. 해커는 트로이 목마 바이러스를 사용하여 대상 시스템에 액세스합니다. 그들은 일반적으로 피싱 및 파밍과 같은 사회 공학 기술을 사용하여 대상 시스템에 바이러스를 설치합니다.
다양한 유형의 트로이 목마는 다음과 같습니다.
- 트로이 목마 백도어
- 트로이 루트킷
- 트로이 목마
- 트로이 뱅커
- 트로이 목마 다운로더
- 랜섬웨어
25. 다른 종류의 암호 해독 방법을 말할 수 있습니까?
답변 : 예, 다음과 같은 유형의 암호 해독 방법이 있습니다.
- 추측
- 스파이더링
- 숄더 서핑
- 사회공학
- 피싱
- 레인보우 테이블 공격
- 규칙 기반 공격
- 음절 공격
- 하이브리드 공격
- 무차별 대입 공격
- 사전 공격
26.스니핑의 다른 종류는 무엇입니까?
답변 : 스니핑에는 두 가지 종류가 있습니다.
활성 스니핑: 스위치 기반 네트워크에서 활성 스니핑을 사용하고 트래픽을 잠그고, 모니터링하고, 변경할지 여부를 결정합니다.
수동 스니핑: 수동 스니핑에서는 트래픽을 잠그지만 변경하지는 않습니다. 당신은 허브를 통해 냄새를 맡습니다. 네트워크의 데이터 링크 계층에서 수동 스니핑을 사용합니다.
27. 다른 열거는 무엇입니까?
답변: 다음은 윤리적 해킹의 다양한 열거입니다.
- Linux 또는 Windows 열거
- DNS 열거
- SMB 열거
- SNMP 열거
- NTP 열거
결론
위의 윤리적 해킹 면접 질문과 답변을 활용하면 면접 중 어떤 내용이 예상되는지 쉽게 이해할 수 있습니다. 그들은 채용 담당자가 당신에게 어떤 종류의 질문을 할 것인지 알아내는 데 도움이 될 것입니다. 이와 같은 기술 면접을 준비할 때 개념을 암기하는 것보다 이해하는 것이 가장 좋습니다. 이렇게 하면 주제를 더 잘 이해할 수 있습니다.
이 분야에 대해 자세히 알아보려면 사이버 보안의 경영진 PG 프로그램을 확인하십시오 . 전문적인 윤리적 해커가 되는 데 필요한 기술을 알려줄 것입니다.
보안 설계자는 어떤 일을 하나요?
조직의 컴퓨터 시스템 및 네트워크 보안은 보안 설계자의 책임입니다. 여기에는 보안 정책 및 절차의 생성 및 구현, 시스템 및 네트워크 보안 관리가 포함됩니다. 또한 보안 설계자는 나머지 IT 팀과 협력하여 조직의 시스템과 네트워크가 안전하고 취약성이 수정되었는지 확인합니다.
암호화란 무엇입니까?
제3자가 있는 상태에서 보안 통신을 실행하는 것을 암호화라고 합니다. 다른 사람의 회사에서 안전하게 소통하는 행위입니다. 이메일, 파일 공유 및 보안 메시징은 암호화를 사용하는 몇 가지 응용 프로그램에 불과합니다. 암호화 시스템이 안전하다고 하려면 다음과 같은 특성을 충족해야 합니다. 사용자 데이터는 시스템에서 비공개로 유지해야 합니다. 시스템은 사용자 데이터의 무결성을 보호해야 합니다. 시스템은 사용자의 신원을 확인해야 합니다. 시스템은 사용자가 나중에 메시지 전송을 거부하지 않도록 보호해야 합니다. 이메일, 파일 공유 및 보안 메시징은 암호화를 사용하는 몇 가지 응용 프로그램에 불과합니다.
해킹 배우기 시작하려면 어떻게 해야 하나요?
먼저 해킹이 무엇인지 이해할 필요가 있습니다. 컴퓨터나 네트워크에 무단으로 액세스하는 것을 해킹이라고 합니다. 컴퓨터 보안, 네트워킹 및 프로그래밍은 해킹 방법을 배우는 세 가지 기본 기준입니다. 컴퓨터 보안은 컴퓨터에 대한 무단 액세스 또는 손상을 방지하는 기술입니다. 암호를 사용하고 보안 소프트웨어를 설치하고 소프트웨어를 최신 상태로 유지하는 것은 컴퓨터를 안전하게 유지하는 몇 가지 방법입니다. 리소스를 공유하기 위해 컴퓨터를 연결하는 작업을 네트워킹이라고 합니다. 해킹은 대상 머신에 연결해야 하기 때문에 네트워킹이 필요합니다. 유선 또는 무선 네트워크와 라우터 사용을 포함하여 다양한 네트워킹 옵션이 있습니다. 소프트웨어를 생성하기 위해 코드를 작성하는 프로세스를 프로그래밍이라고 합니다. 취약점을 악용하는 코드를 작성해야 하기 때문에 해킹을 위해서는 프로그래밍이 필요합니다. Java, C++ 및 Python을 포함한 많은 프로그래밍 언어가 있습니다.