Perguntas e respostas da entrevista de hacking ético 2022
Publicados: 2021-05-25O hacking ético é uma habilidade ampla com vários conceitos a serem dominados. É por isso que preparar perguntas de entrevista de hackers éticos pode ser um pouco desafiador para muitos.
Para ajudá-lo com sua preparação, selecionamos a seguinte lista de nossas principais perguntas e respostas para entrevistas de hackers éticos. Isso ajudaria você a ter uma ideia do que você pode esperar da entrevista.
Índice
Principais perguntas e respostas da entrevista sobre hackers éticos
1. O que você quer dizer com endereço Mac e endereço IP?
Resp: O endereço MAC (Machine Access Control) é um número de série exclusivo atribuído a uma interface de rede de cada dispositivo. É semelhante a uma caixa de correio física onde apenas a transportadora postal (roteador de rede) pode distingui-la. Você pode alterar o endereço Mac obtendo uma nova placa de rede.
Por outro lado, o endereço IP é o ID específico de um dispositivo para que possamos localizar o dispositivo em uma rede. Podemos dizer que é como o endereço postal onde qualquer pessoa pode lhe enviar uma carta se souber seu endereço postal.
2. O que você entende por Ethical Hacking? O que é um Hacker Ético?
Resposta: O hacking ético é quando você hackeia um sistema ou dispositivo com a permissão de seu proprietário para encontrar pontos fracos em sua segurança ou operação.
Um hacker ético é um especialista em segurança de computadores especializado em várias metodologias de teste, incluindo testes de penetração para verificar a segurança dos sistemas de informação de uma organização.
3. O que é Pegada? Você conhece alguma técnica de pegada?
Resposta: Footprinting é o acúmulo e a descoberta de informações de uma rede de destino antes de obter acesso à mesma. Seu foco na pegada é obter o máximo de dados possível sobre sua rede de destino para que você possa planejar sua estratégia e métodos de teste preferidos.
Existem os seguintes tipos de pegadas:
Pegada de código aberto
Aqui, você procurará as informações de contato dos administradores para poder usá-las para adivinhar senhas na engenharia social.
Enumeração de rede
Aqui, você tentará encontrar os nomes de domínio e os blocos de rede do destino.
Digitalização
Aqui você primeiro descobre a rede e espia os endereços IP ativos para identificar o Internet Control Message Protocol.
Pilha de impressão digital
Na impressão digital de pilha, você mapeia os hosts e a porta varrendo a rede. Depois de concluir a digitalização, você pode realizar o footprinting final.
Nota: Esta é uma das perguntas e respostas mais importantes da entrevista de hackers éticos, portanto, você deve preparar sua resposta com um pouco de esforço extra.
4. Você pode listar algumas ferramentas de hacking ético?
Resposta: A seguir estão algumas das ferramentas de hacking ético mais populares disponíveis:
- WireShark
- Metasploit
- Malta
- João, o Estripador
- NMAP
5. O que é um ataque DoS (Denial of Service)?
Resposta : Um ataque de negação de serviço, também conhecido como ataque DoS, se concentra em desligar uma rede e torná-la inacessível para seus usuários. Ele atinge esse objetivo inundando o alvo com tráfego ou enviando informações que fazem com que o alvo falhe.
6. O que você quer dizer com um hack de força bruta?
Resposta: O hack de força bruta é um método para hackear senhas e obter acesso a um sistema e seus recursos de rede. Aqui, você envia várias senhas e senhas esperando que eventualmente adivinhe a combinação correta.
Você deve verificar sistematicamente todas as senhas e senhas possíveis para encontrar a combinação correta. O hacking de força bruta leva muito tempo e exige que você use JavaScript. A ferramenta mais adequada para realizar um ataque de força bruta é a Hydra.
7. O que é injeção de SQL?
Resposta: A injeção de SQL é uma técnica de injeção de código que usamos para atacar aplicativos orientados a dados. Aqui, inserimos instruções SQL maliciosas em um campo de entrada para execução que manipula o banco de dados de back-end.
Ele nos permite acessar informações que não temos permissão para acessar, como dados privados de clientes, informações confidenciais sobre a empresa ou listas de usuários.
8. Quais são os tipos mais proeminentes de ataques DoS?
Resp: A seguir estão os tipos mais proeminentes de ataques DoS:
Reboco
Aqui, você causa danos permanentes ao hardware do sistema enviando atualizações falsas para o hardware. A única maneira de superar esse problema é reinstalar o novo hardware.
Ataques de camada de aplicativo
Em um ataque de camada de aplicativo, você explora os erros de programação em um aplicativo para causar um ataque DoS. Aqui, você envia várias solicitações de aplicativos para o destino e esgota seus recursos para que ele se torne incapaz de atender seus clientes válidos.
Ataque de exaustão de estado TCP
Aqui você configura e desfaz as conexões TCP e sobrecarrega as tabelas estáveis, o que resulta em um ataque DoS.
Ataques de fragmentação
Em um ataque de fragmentação, você luta contra a capacidade de reagrupamento de seu alvo. Você envia vários pacotes fragmentados para o destino e dificulta sua remontagem, o que nega o acesso aos clientes do destino.
Syn Flooding
No Syn flooding, você inclui vários zumbis e inunda o alvo com vários pacotes SYN. Quando você sobrecarrega o destino com solicitações SYN, seu desempenho diminui drasticamente ou ele é encerrado.
Ataques volumétricos
Aqui, você consome toda a largura de banda de uma rede para que os clientes autorizados do seu destino não obtenham os recursos. Você faz isso inundando os dispositivos de rede, como switches ou hubs, com vários pacotes de solicitação (ou resposta) de eco ICMP para consumir toda a largura de banda. Dessa forma, nenhum outro cliente pode se conectar ao destino.
9. Você conhece os tipos de ataques de engenharia social baseados em computador? Se sim, quais são eles?
Resposta: Sim, conheço os diferentes tipos de ataques de engenharia social baseados em computador. Os tipos mais proeminentes de ataques de engenharia social baseados em computador são:
- Phishing
- Golpes online
- Isca
10. O que você quer dizer com ARP Spoofing ou ARP Poisoning?
Resposta: O envenenamento de protocolo de resolução de endereço, também conhecido como envenenamento de ARP ou falsificação de ARP, é quando você envia mensagens ARP fraudulentas por uma LAN (rede local) para vincular seu endereço MAC ao endereço IP de um servidor ou computador legítimo na rede.
Assim que seu endereço MAC estiver vinculado, você poderá receber todas as mensagens direcionadas ao endereço MAC legítimo, permitindo interceptar, modificar e bloquear comunicações para o endereço MAC legítimo.
11. O que você quer dizer com Phishing?
Resposta: Phishing é uma forma de golpe online em que um invasor tenta obter informações confidenciais, como senhas, frases-senhas, nomes de usuário e outros dados, se passando por uma organização legítima ou confiável. Os ataques de phishing ocorrem por meio de muitas mídias digitais, como e-mail, mídia social, mensagens de texto e até mesmo telefonemas.
12. Como você evitaria o envenenamento por ARP?
Resposta: Posso usar vários métodos para prevenir e evitar o envenenamento por ARP. Aqui estão os métodos que eu usaria para evitar o envenenamento por ARP:
Usar protocolos de rede criptográfica
Você pode usar protocolos de comunicação seguros, como HTTP, SSH e TLS, para evitar ataques de falsificação de ARP, pois eles criptografam os dados antes da transmissão e os autenticam quando são recebidos.
Conduzir Filtragem de Pacotes
Você pode usar filtragem e inspeção de pacotes para capturar pacotes envenenados antes que eles atinjam seu objetivo. Isso permitiria que você evitasse muitos ataques de envenenamento ARP.
Evite relacionamentos de confiança
Alguns sistemas usam relações de confiança de IP para se conectar automaticamente a dispositivos específicos para compartilhar dados. No entanto, você deve evitar completamente esse recurso e usar sistemas de verificação adequados, pois facilita bastante para um hacker realizar falsificação de ARP quando você tem relações de confiança de IP.
Verifique as configurações de monitoramento de malware
As ferramentas de malware e antivírus que você usa podem ter recursos para protegê-lo contra envenenamento por ARP. Você deve verificar suas configurações de monitoramento de malware e ativar as opções de prevenção de falsificação de ARP para proteger sua rede.
Usar ARP estático
Você pode criar uma entrada ARP estática no servidor para reduzir o risco de falsificação de ARP. Isso criaria uma entrada permanente no cache ARP e adicionaria uma camada de proteção.
13. O que é Sniffing de Rede?
Resp: Um sniffer de rede monitora o tráfego de rede em busca de dados (como de onde vem o tráfego, quais protocolos são usados etc.) Ele ajuda você a visualizar e capturar dados compactados na rede e localizar problemas de rede. Usamos sniffers de rede no gerenciamento de rede adequado e em hackers éticos para roubar informações.
14. O que é o Mac Flood?
Resposta : Um ataque de controle de acesso à mídia, também conhecido como inundação de MAC, é um método para comprometer a segurança dos switches de rede. Na inundação de MAC, você inunda a rede com endereços MAC falsos para roubar dados confidenciais que estavam sendo transferidos para a rede. Observe que você não ataca nenhuma máquina host na rede, em vez disso, concentre-se nos switches de rede.
Em casos normais, você enviaria quadros ethernet com vários endereços de remetente para o destino em grande quantidade. Dessa forma, você consumiria a memória do switch que armazena a tabela de endereços MAC, fazendo com que todos os usuários válidos fossem empurrados para fora da rede. Isso impede que o switch envie dados de entrada para o destino.
15. O que você quer dizer com DHCP Rogue Server?
Resposta : Um servidor DHCP não autorizado é um servidor DHCP em uma rede que não está mais sob o controle da equipe da rede ou da administração. Pode ser um roteador ou modelo e oferecerá aos clientes o gateway padrão, endereços IP, servidores WINS, servidores DNS e outras facilidades.
Nesse caso, se o servidor DHCP não autorizado passar informações diferentes dos servidores reais, os clientes poderão enfrentar problemas de acesso à rede. Ele também pode detectar todo o tráfego enviado pelas outras redes dos clientes e violar as políticas de segurança da rede.
16. O que você entende por enumeração?
Resp: Na enumeração, você extrai nomes de usuários, recursos de rede, nomes de máquinas, serviços e compartilhamentos de um sistema. Você cria uma conexão ativa com o sistema e realiza consultas direcionadas para coletar informações sobre seu alvo que você pode usar para encontrar os pontos fracos na segurança do sistema do alvo. Você pode conduzir a enumeração em ambientes de intranet. É uma técnica de ataque mais robusta do que ataques de força bruta.
17. Como você evitaria que um site fosse invadido?
Resp: Eu salvaria um site de ser invadido usando os seguintes métodos:
- Higienize e valide os parâmetros do usuário
Vou higienizar e validar os parâmetros do usuário antes de enviá-los para o banco de dados, o que reduziria o sucesso de qualquer ataque de injeção de SQL.
- Usar firewall
Eu usaria um firewall para mitigar o tráfego de endereços IP suspeitos. Isso salvaria o site de ataques DoS simples.
- Criptografar os cookies
Eu impediria o envenenamento de cookies e sessões criptografando o conteúdo do cookie, associando cookies a um endereço IP do cliente e temporizando-os após uma determinada duração.
- Validar e verificar a entrada do usuário
Eu validaria e verificaria a entrada do usuário para evitar adulterações.
- Valide e higienize os cabeçalhos
Eu validaria e higienizaria cabeçalhos para combater scripts entre sites (ou XSS).
Nota: Esta é uma das perguntas e respostas mais importantes da entrevista sobre hackers éticos, portanto, você deve prepará-la com muito cuidado.
18. O que é NTP?
Resposta: NTP significa Network Time Protocol e é um protocolo de rede para sincronizar relógios entre sistemas de computador. Ele suporta sincronização pela Internet e redes locais. O NTP está entre os componentes mais antigos do conjunto de protocolos TCP/IP.
19. O que você entende por Trojan Keylogger?
Resp: Um trojan keylogger ou um vírus keylogger rastreia e registra tudo o que você digita no teclado para dar ao invasor acesso aos seus dados pessoais. À medida que rastreia cada pressionamento de tecla, o invasor pode usar seus dados para encontrar seu nome de usuário e senha. Os cavalos de Troia Keylogger estão disponíveis para todos os tipos de dispositivos de computador, incluindo laptops, smartphones e PCs.
20. O que é Defacement?
Resposta: Em um ataque de desfiguração, você penetra em um site e substitui seu conteúdo por suas próprias mensagens ou faz alterações inesperadas em arquivos. As desfigurações da Web são a modificação não autorizada de páginas da Web. Normalmente, hacktivistas como o Anonymous conduzem esses ataques substituindo as mensagens hospedadas em um site por suas próprias.
21. O que é Pharming?
Resposta: Pharming é feito de duas palavras “phishing” e “farming”. Aqui, o invasor instala um código malicioso no servidor ou computador de seu alvo, que direciona o alvo para sites falsos sem seu consentimento ou conhecimento. Por exemplo, suponha que você abra o navegador em seu smartphone e alguns sites suspeitos sejam abertos como padrão automaticamente.
22. O que você quer dizer com coWPAtty?
Resposta : coWPAtty é uma ferramenta baseada em C que permite executar ataques de dicionário de força bruta contra WPA-PSK e auditar chaves WPA pré-compartilhadas. Você pode usar esta ferramenta para encontrar paráfrases fracas ao auditar redes WPA-PSK.
23. Quais são os diferentes tipos de hackers?
Resposta: Existem basicamente três tipos de hackers:
- Hackers de chapéu branco
Os hackers de chapéu branco trabalham com uma organização para aprimorar seus sistemas de segurança da informação. Eles têm autoridade da organização para encontrar e explorar os pontos fracos em suas implementações de segurança cibernética. Os hackers de chapéu branco também são conhecidos como hackers éticos e visam encontrar os pontos fracos das implementações de segurança cibernética de sua organização para que possam fortalecê-los.
- Hackers de chapéu preto:
Os hackers de chapéu preto são pessoas que tentam obter entrada não autorizada em uma rede ou sistema para explorar o mesmo por motivos maliciosos. Eles não têm permissão para explorar a rede ou sistema do alvo e visam causar danos ao alvo por meio de um ou vários métodos.
- Hackers de chapéu cinza:
Como o nome sugere, os hackers de chapéu cinza se enquadram nas duas categorias que mencionamos anteriormente. Um hacker de chapéu cinza explora um sistema de computador ou rede sem autoridade ou permissão (como um chapéu preto), mas notifica o proprietário ou administrador sobre o problema por uma taxa. Eles também podem extorquir o alvo e se oferecer para corrigir o problema por uma taxa.
24. O que é um vírus Trojan? Quais são seus diferentes tipos?
Resp: Um vírus Trojan ou um cavalo de Tróia é um tipo de malware disfarçado de software legítimo. Os hackers usam o vírus trojan para obter acesso aos sistemas de seus alvos. Eles geralmente empregam técnicas de engenharia social, como phishing e pharming, para instalar o vírus no sistema de seu alvo.
Os diferentes tipos de Trojans são:
- Backdoor de Tróia
- Rootkits de Trojan
- Conta-gotas de Tróia
- Banqueiro de Tróia
- Trojan-Downloader
- Ransomware
25. Você pode citar diferentes tipos de métodos de quebra de senha?
Resposta : Sim, existem os seguintes tipos de métodos de quebra de senha:
- Adivinhação
- Aranha
- Surf de ombro
- Engenharia social
- Phishing
- Ataques de mesa arco-íris
- Ataques baseados em regras
- Ataques de sílabas
- Ataques híbridos
- Ataques de força bruta
- Ataques de dicionário
26. Quais são os Diferentes Tipos de Sniffing?
Resposta: Existem dois tipos de sniffing:
Sniffing ativo: você usa o sniffing ativo em redes baseadas em switch e determina se o tráfego seria bloqueado, monitorado e alterado.
Sniffing passivo: No sniffing passivo, você bloqueia o tráfego, mas não o altera. Você fareja através do hub. Você usa sniffing passivo na camada de enlace de dados da rede.
27. Quais são as diferentes enumerações?
Resposta: A seguir estão as várias enumerações em hacking ético:
- Enumeração Linux ou Windows
- Enumeração de DNS
- Enumeração SMB
- Enumeração SNMP
- Enumeração NTP
Conclusão
Ao usar as perguntas e respostas da entrevista sobre hackers éticos acima, você pode entender facilmente o que esperar durante a entrevista. Eles devem ajudá-lo a descobrir que tipo de perguntas o recrutador faria. Seria melhor entender os conceitos em vez de memorizá-los quando você estiver se preparando para uma entrevista técnica como esta. Dessa forma, você teria uma melhor compreensão do assunto.
Se você estiver interessado em aprender mais sobre esse campo, confira nosso Programa PG Executivo em Segurança Cibernética . Ensinaria a você as habilidades necessárias para se tornar um hacker ético profissional.
O que faz um arquiteto de segurança?
A segurança dos sistemas e redes de computadores de uma organização é responsabilidade de um arquiteto de segurança. Isso inclui criar e implementar políticas e procedimentos de segurança, bem como gerenciar a segurança do sistema e da rede. O arquiteto de segurança também colabora com o restante da equipe de TI para garantir que os sistemas e redes da organização estejam seguros e que quaisquer vulnerabilidades sejam corrigidas.
O que é criptografia?
A prática de comunicação segura na presença de terceiros é conhecida como criptografia. É o ato de se comunicar com segurança na companhia de outras pessoas. E-mail, compartilhamento de arquivos e mensagens seguras são apenas alguns aplicativos que usam criptografia. Um sistema criptográfico deve atender às seguintes características para ser considerado seguro. Os dados do usuário devem ser mantidos em sigilo pelo sistema. O sistema deve proteger a integridade dos dados do usuário. O sistema deve verificar a identificação do usuário. O sistema deve se proteger contra o usuário negar posteriormente o envio da mensagem. E-mail, compartilhamento de arquivos e mensagens seguras são apenas alguns aplicativos que usam criptografia.
Como começo a aprender a hackear?
Para começar, é necessário entender o que é hacking. O acesso não autorizado a um computador ou rede é conhecido como hacking. Segurança do computador, rede e programação são os três principais critérios para aprender a hackear. A segurança do computador é a técnica de impedir o acesso não autorizado ou danificar seu computador. Usar uma senha, instalar software de segurança e manter seu software atualizado são apenas algumas maneiras de manter seu computador seguro. O ato de conectar computadores para compartilhar recursos é conhecido como rede. Hackear requer rede porque você deve se conectar à máquina de destino. Existem inúmeras opções de rede, incluindo o emprego de uma rede com ou sem fio e um roteador. O processo de escrever código para produzir software é conhecido como programação. A programação é necessária para hackear, pois você deve escrever código para explorar falhas. Existem muitas linguagens de programação, incluindo Java, C++ e Python.