Etik Hacking Mülakat Soruları ve Cevapları 2022

Yayınlanan: 2021-05-25

Etik bilgisayar korsanlığı, ustalaşması gereken çok sayıda kavram içeren geniş bir beceridir. Bu nedenle etik hack mülakat soruları hazırlamak birçokları için biraz zor olabilir.

Hazırlığınızda size yardımcı olmak için, en iyi etik korsanlık görüşme sorularımızı ve cevaplarımızı içeren aşağıdaki listeyi hazırladık. Mülakattan neler bekleyebileceğiniz konusunda bir fikir edinmenize yardımcı olacaktır.

İçindekiler

En İyi Etik Hacking Mülakat Soruları ve Cevapları

1. Mac Adresi ve IP Adresinden Ne Anlıyorsunuz?

Cevap: MAC (Makine Erişim Kontrolü) adresi, her cihazın ağ arayüzüne atanan benzersiz bir seri numarasıdır. Yalnızca posta taşıyıcısının (ağ yönlendiricisi) onu ayırt edebileceği fiziksel bir posta kutusuna benzer. Yeni bir ağ kartı alarak Mac adresini değiştirebilirsiniz.

Öte yandan, IP adresi, cihazı bir ağ üzerinde bulabilmemiz için bir cihazın özel kimliğidir. Posta adresinizi bilen herkesin size mektup gönderebileceği posta adresi gibi diyebiliriz.

2. Etik Hacklemeden Ne Anlıyorsunuz? Etik Hacker nedir?

Cevap: Etik bilgisayar korsanlığı, güvenlik veya işleyişinde zayıf alanlar bulmak için sahibinin izniyle bir sistemi veya cihazı hacklemenizdir.

Etik bir bilgisayar korsanı, bir kuruluşun bilgi sistemlerinin güvenliğini kontrol etmek için sızma testi de dahil olmak üzere çoklu test metodolojilerinde uzmanlaşmış bir bilgisayar güvenliği uzmanıdır.

3. Ayak İzi Nedir? Herhangi Bir Ayak İzi Tekniği Biliyor musunuz?

Cevap: Ayak izi, bir hedef ağın bilgilerinin, aynı erişim elde edilmeden önce toplanması ve ortaya çıkarılmasıdır. Ayak izine odaklanmanız, stratejinizi ve tercih ettiğiniz test yöntemlerini planlayabilmeniz için hedef ağınız hakkında mümkün olduğunca fazla veri elde etmektir.

Aşağıdaki ayak izi türleri vardır:

Açık Kaynak Ayak İzi

Burada, sosyal mühendislikte şifreleri tahmin etmek için kullanabilmeniz için yöneticilerin iletişim bilgilerini arayacaksınız.

Ağ Numaralandırma

Burada hedefin alan adlarını ve ağ bloklarını bulmaya çalışacaksınız.

Tarama

Burada önce ağı bulup, İnternet Kontrol Mesajı Protokolünü belirlemek için aktif IP adreslerini gözetlersiniz.

Yığın Parmak İzi

Yığın parmak izinde, ağı tarayarak ana bilgisayarları ve bağlantı noktasını eşlersiniz. Taramayı tamamladıktan sonra, son ayak izini gerçekleştirebilirsiniz.

Not: Bu, en önemli etik hack mülakat soruları ve cevapları arasındadır, bu yüzden cevabını biraz ekstra çaba sarf ederek hazırlamalısınız.

4. Bazı Etik Hacking Araçlarını listeleyebilir misiniz?

Cevap: Aşağıdakiler, mevcut en popüler etik hack araçlarından bazılarıdır:

  • Tel Köpekbalığı
  • metasploit
  • maltego
  • Karındeşen John
  • NMAP

5. DoS (Hizmet Reddi) Saldırısı Nedir?

Cevap: DoS saldırısı olarak da bilinen bir Hizmet Reddi saldırısı, bir ağı kapatmaya ve kullanıcıları tarafından erişilemez hale getirmeye odaklanır. Bu hedefe, hedefi trafikle doldurarak veya hedefin çökmesine neden olan bilgileri göndererek ulaşır.

6. Brute Force Hack'ten Ne Anlıyorsunuz?

Cevap: Brute force hack, parolaları hackleme ve bir sisteme ve ağ kaynaklarına erişim elde etme yöntemidir. Burada, sonunda doğru kombinasyonu tahmin edeceğinizi umarak çok sayıda parola ve parola gönderirsiniz.
Doğru kombinasyonu bulmak için olası tüm parolaları ve parolaları sistematik olarak kontrol etmelisiniz. Kaba kuvvet korsanlığı çok zaman alır ve JavaScript kullanmanızı gerektirir. Kaba kuvvet saldırısı gerçekleştirmek için en uygun araç Hydra'dır.

7. SQL Enjeksiyonu Nedir?

Cevap: SQL enjeksiyonu, veriye dayalı uygulamalara saldırmak için kullandığımız bir kod enjeksiyon tekniğidir. Burada, arka uç veritabanını yöneten yürütme için bir giriş alanına kötü amaçlı SQL ifadeleri ekliyoruz.
Özel müşteri verileri, şirketle ilgili hassas bilgiler veya kullanıcı listeleri gibi erişmemize izin verilmeyen bilgilere erişmemizi sağlar.

8. En Belirgin DoS Saldırısı Türleri Nelerdir?

Cevap: DoS saldırılarının en belirgin türleri şunlardır:

Şırıltı
Burada donanıma sahte güncellemeler göndererek sistem donanımında kalıcı hasara neden oluyorsunuz. Bu sorunun üstesinden gelmenin tek yolu yeni donanımı yeniden kurmaktır.
Uygulama Katmanı Saldırıları
Bir uygulama katmanı saldırısında, bir DoS saldırısına neden olmak için bir uygulamadaki programlama hatalarından yararlanırsınız. Burada, hedefe birden fazla uygulama isteği gönderirsiniz ve kaynaklarını tüketerek geçerli istemcilerine hizmet veremez hale gelirsiniz.
TCP-State Tükenme Saldırısı
Burada TCP bağlantılarını kurup yıkıyorsunuz ve kararlı tabloları bunaltıyorsunuz, bu da bir DoS saldırısına neden oluyor.
Parçalanma Saldırıları
Parçalanma saldırısında, hedefinizin yeniden bir araya gelme yeteneğiyle savaşırsınız. Hedefe birden fazla parçalanmış paket gönderirsiniz ve onları yeniden birleştirmeyi zorlaştırırsınız, bu da hedefin istemcilerine erişimi reddeder.
Syn Flooding
Syn taşmada, birden çok zombiden oluşur ve hedefi birden çok SYN paketiyle doldurursunuz. Hedefi SYN istekleriyle boğduğunuzda, ya performansı büyük ölçüde düşer ya da kapanır.
Hacimsel Saldırılar
Burada, bir ağın tüm bant genişliğini tüketirsiniz, böylece hedefinizin yetkili istemcileri kaynakları alamaz. Bunu, tüm bant genişliğini tüketmek için birden çok ICMP yankı isteği (veya yanıt) paketiyle anahtarlar veya hub'lar gibi ağ cihazlarını doldurarak yaparsınız. Bu şekilde başka hiçbir istemci hedefle bağlantı kuramaz.

9. Bilgisayar Tabanlı Sosyal Mühendislik Saldırılarının Türlerini Biliyor musunuz? Varsa Bunlar Nelerdir?

Cevap: Evet, bilgisayar tabanlı sosyal mühendislik saldırılarının farklı türlerini biliyorum. Bilgisayar tabanlı sosyal mühendislik saldırılarının en belirgin türleri şunlardır:

  • E-dolandırıcılık
  • Çevrimiçi dolandırıcılık
  • Canını sıkma

10. ARP Spoofing veya ARP Zehirlenmesinden Ne Anlıyorsunuz?

Cevap: ARP zehirlenmesi veya ARP sahtekarlığı olarak da bilinen adres çözümleme protokolü zehirlenmesi, MAC adresinizi ağdaki meşru bir sunucunun veya bilgisayarın IP adresiyle bağlamak için bir LAN (yerel alan ağı) üzerinden sahte ARP mesajları gönderdiğinizde gerçekleşir.
MAC adresiniz bağlandıktan sonra, meşru MAC adresine yönlendirilen tüm mesajları alabilir, bu da meşru MAC adresine yapılan iletişimi kesmenize, değiştirmenize ve engellemenize olanak tanır.

11. Kimlik Avı ile ne demek istiyorsunuz?

Cevap: Kimlik avı, bir saldırganın meşru veya güvenilir bir kuruluşun kimliğine bürünerek parolalar, parolalar, kullanıcı adları ve diğer veriler gibi hassas bilgileri elde etmeye çalıştığı bir çevrimiçi dolandırıcılık biçimidir. Kimlik avı saldırıları, e-posta, sosyal medya, kısa mesajlar ve hatta telefon görüşmeleri gibi birçok dijital medya aracılığıyla gerçekleşir.

12. ARP Zehirlenmesini Nasıl Önlersiniz?

Cevap: ARP zehirlenmesini önlemek ve önlemek için birden fazla yöntem kullanabilirim. ARP zehirlenmesinden kaçınmak için kullanacağım yöntemler şunlardır:

Kriptografik Ağ Protokollerini Kullanın

ARP sızdırma saldırılarını önlemek için HTTP, SSH ve TLS gibi güvenli iletişim protokollerini kullanabilirsiniz, çünkü bunlar iletimden önce verileri şifreler ve alındığında kimliklerini doğrular.

Paket Filtreleme Yap
Zehirli paketleri hedeflerine ulaşmadan önce yakalamak için paket filtreleme ve incelemeyi kullanabilirsiniz. Birçok ARP zehirlenmesi saldırısından kaçınmanıza izin verir.

Güven İlişkilerinden Kaçının
Bazı sistemler, verileri paylaşmak üzere belirli cihazlara otomatik olarak bağlanmak için IP güven ilişkilerini kullanır. Ancak, bu özellikten tamamen kaçınmalı ve uygun doğrulama sistemlerini kullanmalısınız, çünkü bir bilgisayar korsanının IP güven ilişkileriniz olduğunda ARP sahtekarlığı gerçekleştirmesini oldukça kolaylaştırır.

Kötü Amaçlı Yazılım İzleme Ayarlarını Kontrol Edin
Kullandığınız kötü amaçlı yazılım ve virüsten koruma araçları, sizi ARP zehirlenmesinden koruyacak özelliklere sahip olabilir. Ağınızı korumak için kötü amaçlı yazılım izleme ayarlarınızı kontrol etmeli ve ARP sızdırma önleme seçeneklerini etkinleştirmelisiniz.

Statik ARP kullan
ARP sızdırma riskini azaltmak için sunucuda statik bir ARP girişi oluşturabilirsiniz. ARP önbelleğinde kalıcı bir giriş oluşturacak ve bir koruma katmanı ekleyecektir.

13. Ağ Koklama Nedir?

Cevap: Bir ağ dinleyicisi, veriler için ağ trafiğini izler (trafiğin nereden geldiği, hangi protokollerin kullanıldığı vb. gibi). Ağdaki paketlenmiş verileri görüntülemenize ve yakalamanıza ve ağ sorunlarını bulmanıza yardımcı olur. Bilgi çalmak için uygun ağ yönetiminde ve etik korsanlıkta ağ dinleyicilerini kullanırız.

14. Mac Flooding nedir?

Cevap: MAC taşması olarak da bilinen bir medya erişim denetimi saldırısı, ağ anahtarlarının güvenliğinden ödün vermeye yönelik bir yöntemdir. MAC taşkınında, ağa aktarılan hassas verileri çalmak için ağı sahte MAC adresleriyle doldurursunuz. Bunun yerine ağdaki herhangi bir ana makineye saldırmadığınıza dikkat edin, ağ anahtarlarına odaklanın.

Olağan durumlarda, çok sayıda gönderici adresi olan ethernet çerçevelerini hedefe büyük miktarda gönderirsiniz. Bu şekilde, MAC adres tablosunu saklayan anahtarın belleğini tüketerek tüm geçerli kullanıcıların ağ dışına itilmesine neden olursunuz. Bu, anahtarın gelen verileri hedefe göndermesini engeller.

15. DHCP Hileli Sunucu ile ne demek istiyorsunuz?

Cevap: Hileli bir DHCP sunucusu, artık ağ personelinin veya yönetimin kontrolü altında olmayan bir ağ üzerindeki bir DHCP sunucusudur. Bir yönlendirici veya model olabilir ve istemcilere varsayılan ağ geçidini, IP adreslerini, WINS sunucularını, DNS sunucularını ve diğer olanakları sunar.
Bu durumda, sahte DHCP sunucusu, gerçek sunuculardan farklı bilgiler iletirse, istemciler ağ erişim sorunlarıyla karşılaşabilir. Ayrıca, istemcilerin diğer ağları tarafından gönderilen tüm trafiği koklayabilir ve ağ güvenlik politikalarını ihlal edebilir.

16. Numaralandırmadan Ne Anlıyorsunuz?

Cevap: Numaralandırmada, bir sistemden kullanıcı adlarını, ağ kaynaklarını, makine adlarını, hizmetleri ve paylaşımları çıkarırsınız. Sistemle aktif bir bağlantı kurar ve hedefin sistem güvenliğindeki zayıf noktaları bulmak için kullanabileceğiniz hedefiniz hakkında bilgi toplamak için yönlendirilmiş sorgulamalar yaparsınız. İntranet ortamlarında numaralandırma yapabilirsiniz. Kaba kuvvet saldırılarından daha sağlam bir saldırı tekniğidir.

17. Bir Web Sitesinin Hacklenmesini Nasıl Önlersiniz?

Cevap: Aşağıdaki yöntemleri kullanarak bir web sitesini saldırıya uğramaktan kurtarırım:

  • Kullanıcı Parametrelerini Temizleyin ve Doğrulayın

Herhangi bir SQL enjeksiyon saldırısının başarısını azaltacak olan, veritabanına göndermeden önce kullanıcı parametrelerini sterilize edip doğrulayacağım.

  • Güvenlik Duvarını Kullan

Şüpheli IP adreslerinden gelen trafiği azaltmak için bir güvenlik duvarı kullanırdım. Bu, web sitesini basit DoS saldırılarından koruyacaktır.

  • Çerezleri Şifrele

Çerez içeriğini şifreleyerek, çerezleri bir istemci IP adresiyle ilişkilendirerek ve belirli bir süre sonra zaman aşımına uğrayarak çerez ve oturum zehirlenmesini önlerdim.

  • Kullanıcı Girişini Doğrulayın ve Doğrulayın

Kurcalamayı önlemek için kullanıcı girişini doğrular ve doğrulardım.

  • Başlıkları Doğrulayın ve Temizleyin

Siteler arası komut dosyası çalıştırma (veya XSS) ile mücadele etmek için başlıkları doğrular ve sterilize ederdim.

Not: Bu, en önemli etik hack mülakat soruları ve cevapları arasındadır, bu yüzden çok dikkatli bir şekilde hazırlamalısınız.

18. NTP nedir?

Cevap: NTP, Ağ Zaman Protokolü anlamına gelir ve bilgisayar sistemleri arasında saatleri senkronize etmek için bir ağ protokolüdür. İnternet ve yerel alan ağları üzerinden senkronizasyonu destekler. NTP, TCP/IP protokol paketinin en eski bileşenleri arasındadır.

19. Keylogger Truva Atı ile ne demek istiyorsunuz?

Cevap: Bir keylogger truva atı veya bir keylogger virüsü, saldırganın kişisel verilerinize erişmesine izin vermek için klavyenizden girdiğiniz her şeyi izler ve günlüğe kaydeder. Saldırgan, her tuş vuruşunuzu izlediğinden, kullanıcı adınızı ve şifrenizi bulmak için verilerini kullanabilir. Keylogger Truva Atları, dizüstü bilgisayarlar, akıllı telefonlar ve PC'ler dahil olmak üzere her türlü bilgisayar cihazı için mevcuttur.

20. Tahrifat Nedir?

Cevap: Bir tahrif saldırısında, bir web sitesine girer ve içeriğini kendi mesajlarınızla değiştirirsiniz veya dosyalarda beklenmedik değişiklikler yaparsınız. Web tahrifleri, web sayfalarının yetkisiz olarak değiştirilmesidir. Genellikle, Anonymous gibi bilgisayar korsanları bu saldırıları, bir web sitesinde barındırılan iletileri kendi iletileriyle değiştirerek gerçekleştirir.

21. Pharming Nedir?

Cevap: Pharming, "phishing" ve "farming" olmak üzere iki kelimeden oluşur. Burada saldırgan, hedefinin sunucusuna veya bilgisayarına, onların rızası veya bilgisi olmadan hedefi sahte web sitelerine yönlendiren kötü amaçlı kod yükler. Örneğin, akıllı telefonunuzda tarayıcıyı açtığınızı ve birkaç şüpheli web sitesinin varsayılan olarak otomatik olarak açıldığını varsayalım.

22. coWPAtty ile ne demek istiyorsunuz?

Cevap: coWPAtty, WPA-PSK'ya karşı kaba kuvvet sözlük saldırıları çalıştırmanıza ve önceden paylaşılan WPA anahtarlarını denetlemenize olanak tanıyan C tabanlı bir araçtır. WPA-PSK ağlarını denetlerken zayıf açıklamaları bulmak için bu aracı kullanabilirsiniz.

23. Farklı Hacker Türleri Nelerdir?

Cevap: Öncelikle üç tür bilgisayar korsanı vardır:

  • Beyaz Şapkalı Hackerlar

Beyaz şapka korsanları, bilgi güvenliği sistemlerini geliştirmek için bir kuruluşla birlikte çalışır. Siber güvenlik uygulamalarındaki zayıflıkları bulmak ve kullanmak için kuruluştan yetkiye sahiptirler. Beyaz şapka korsanları aynı zamanda etik bilgisayar korsanları olarak da bilinirler ve kuruluşlarının siber güvenlik uygulamalarının zayıf noktalarını bulmayı amaçlarlar, böylece onları güçlendirebilirler.

  • Siyah Şapkalı Hackerlar:

Siyah şapka korsanları, kötü niyetli nedenlerle aynı şeyi kullanmak için bir ağa veya sisteme yetkisiz giriş elde etmeye çalışan kişilerdir. Hedeflerinin ağını veya sistemini sömürme izinleri yoktur ve bir veya birden fazla yöntemle hedeflerine zarar vermeyi amaçlarlar.

  • Gri Şapkalı Hackerlar:

Gri şapkalı hackerlar adından da anlaşılacağı gibi daha önce bahsettiğimiz iki kategori arasında yer almaktadır. Gri şapkalı bir bilgisayar korsanı, yetkisi veya izni olmadan (siyah şapka gibi) bir bilgisayar sisteminden veya ağından yararlanır, ancak sahibine veya yöneticiye sorunu bir ücret karşılığında bildirir. Ayrıca hedefi gasp edebilir ve sorunu bir ücret karşılığında düzeltmeyi teklif edebilirler.

24. Truva Virüsü Nedir? Farklı Türleri Nelerdir?

Cevap: Truva atı virüsü veya Truva atı, meşru yazılım kılığında bir tür kötü amaçlı yazılımdır. Bilgisayar korsanları, hedeflerinin sistemlerine erişmek için truva atı virüsünü kullanır. Virüsü hedeflerinin sistemine yüklemek için genellikle kimlik avı ve pharming gibi sosyal mühendislik tekniklerini kullanırlar.
Truva atlarının farklı türleri şunlardır:

  • Truva Arka Kapısı
  • Truva Rootkit'leri
  • Truva Damlalıkları
  • Truva Bankacısı
  • Truva Atı İndiricisi
  • Fidye yazılımı

25. Farklı Şifre Kırma Yöntemleri Türlerini Adlandırabilir misiniz?

Cevap : Evet, aşağıdaki şifre kırma yöntemleri vardır:

  • tahmin
  • Örümcek
  • omuz sörfü
  • Sosyal mühendislik
  • E-dolandırıcılık
  • Gökkuşağı masa saldırıları
  • Kural tabanlı saldırılar
  • hece saldırıları
  • Hibrit saldırılar
  • kaba kuvvet saldırıları
  • sözlük saldırıları

26. Farklı Koklama Türleri Nelerdir?

Cevap: İki tür koklama vardır:

Aktif koklama: Anahtar tabanlı ağlarda aktif koklama kullanırsınız ve trafiğin kilitlenip kilitlenmeyeceğini, izlenip izlenmeyeceğini belirlersiniz.

Pasif koklama: Pasif koklamada trafiği kilitlersiniz ancak değiştirmezsiniz. Hub'ı kokluyorsun. Ağın veri bağlantısı katmanında pasif koklama kullanırsınız.

27.Farklı Numaralandırmalar Nelerdir?

Cevap: Etik hacklemedeki çeşitli numaralandırmalar aşağıdadır:

  • Linux veya Windows numaralandırma
  • DNS numaralandırma
  • KOBİ numaralandırma
  • SNMP numaralandırma
  • NTP numaralandırma

Çözüm

Yukarıdaki etik hack mülakat soruları ve cevaplarını kullanarak mülakat sırasında neler beklemeniz gerektiğini kolayca anlayabilirsiniz. İşverenin size ne tür sorular soracağını anlamanıza yardımcı olmalıdırlar. Bunun gibi bir teknoloji röportajına hazırlanırken kavramları ezberlemek yerine anlamak en iyisi olacaktır. Böylece konuyu daha iyi kavrarsınız.

Bu alan hakkında daha fazla bilgi edinmek istiyorsanız , Siber Güvenlikte Yönetici PG Programımıza göz atın . Size profesyonel bir etik hacker olmak için gerekli becerileri öğretir.

Güvenlik mimarı ne iş yapar?

Bir kuruluşun bilgisayar sistemlerinin ve ağlarının güvenliği, bir güvenlik mimarının sorumluluğundadır. Bu, güvenlik politikaları ve prosedürlerinin oluşturulmasını ve uygulanmasını ve ayrıca sistem ve ağ güvenliğini yönetmeyi içerir. Güvenlik mimarı ayrıca kuruluşun sistemlerinin ve ağlarının güvenli olduğundan ve tüm güvenlik açıklarının giderildiğinden emin olmak için BT ekibinin geri kalanıyla işbirliği yapar.

Kriptografi nedir?

Üçüncü tarafların varlığında güvenli iletişim uygulaması kriptografi olarak bilinir. Başkalarının şirketinde güvenli bir şekilde iletişim kurma eylemidir. E-posta, dosya paylaşımı ve güvenli mesajlaşma, kriptografi kullanan uygulamalardan yalnızca birkaçıdır. Bir şifreleme sisteminin güvenli olarak adlandırılabilmesi için aşağıdaki özellikleri karşılaması gerekir. Kullanıcının verileri sistem tarafından gizli tutulmalıdır. Sistem, kullanıcının verilerinin bütünlüğünü korumalıdır. Sistem, kullanıcının kimliğini doğrulamalıdır. Sistem, kullanıcının daha sonra mesajı göndermeyi reddetmesine karşı koruma sağlamalıdır. E-posta, dosya paylaşımı ve güvenli mesajlaşma, kriptografi kullanan uygulamalardan yalnızca birkaçıdır.

Hack öğrenmeye nasıl başlarım?

Başlamak için, hacklemenin ne olduğunu anlamak gerekir. Bir bilgisayara veya ağa yetkisiz erişim, bilgisayar korsanlığı olarak bilinir. Bilgisayar güvenliği, ağ oluşturma ve programlama, hacklemeyi öğrenmek için üç ana kriterdir. Bilgisayar güvenliği, bilgisayarınıza yetkisiz erişimi veya bilgisayarınıza zarar vermesini önleme tekniğidir. Parola kullanmak, güvenlik yazılımı yüklemek ve yazılımınızı güncel tutmak, bilgisayarınızı güvende tutmanın sadece birkaç yoludur. Kaynakları paylaşmak için bilgisayarları birbirine bağlama eylemi, ağ oluşturma olarak bilinir. Hedef makineye bağlanmanız gerektiğinden, bilgisayar korsanlığı ağ oluşturmayı gerektirir. Kablolu veya kablosuz ağ ve yönlendirici kullanmak da dahil olmak üzere çok sayıda ağ seçeneği vardır. Yazılım üretmek için kod yazma işlemi, programlama olarak bilinir. Kusurlardan yararlanmak için kod yazmanız gerektiğinden, bilgisayar korsanlığı için programlama gereklidir. Java, C++ ve Python dahil olmak üzere birçok programlama dili mevcuttur.