企业🤖AI智能体构建引擎,智能编排和调试,一键部署,支持私有化部署方案 广告
# 前 25 个道德黑客面试问题&答案 > 原文: [https://www.guru99.com/ethical-hacking-interview-questions.html](https://www.guru99.com/ethical-hacking-interview-questions.html) [下载 PDF](https://www.guru99.com/pdf/ethical-hacking-interview-questions.pdf) **1)解释什么是道德黑客?** 道德黑客行为是指在产品所有者的允许下,允许某人对系统进行黑客入侵,以发现系统中的弱点并随后对其进行修复。 **2)IP 地址和 Mac 地址之间有什么区别?** **IP 地址**:为每个设备分配 IP 地址,以便该设备可以位于网络上。 换句话说,IP 地址就像您的邮政地址,任何知道您的邮政地址的人都可以向您发送一封信。 **MAC(机器访问控制)地址**: MAC 地址是分配给每个设备上每个网络接口的唯一序列号。 Mac 地址就像您的物理邮箱一样,只有您的邮递员(网络路由器)可以识别它,并且可以通过随时获取新的邮箱(网卡)并在上面贴上您的名字(IP 地址)来更改它。 **3)列出道德黑客使用的一些常用工具吗?** * Meta Sploit * 钢丝鲨 * NMAP * 开膛手约翰 * 马尔特戈 **4)道德黑客有哪些类型?** 道德黑客的类型是 * 灰匣子黑客或网络战士 * 黑匣子渗透测试仪 * 白盒渗透测试仪 * 认证的道德黑客 **5)道德黑客活动中的足迹是什么? 用于足迹的技术是什么?** 足迹是指在获得对任何网络的访问权限之前,积累和发现有关目标网络的信息。 黑客在黑客入侵之前采取的方法 * 开源足迹:它将查找管理员的联系信息,这些信息将用于猜测社会工程学中的密码 * 网络枚举:黑客试图识别目标网络的域名和网络块 * 扫描:知道网络后,第二步是监视网络上的活动 IP 地址。 为了识别活动 IP 地址(ICMP),Internet 控制消息协议是活动 IP 地址 * 堆栈指纹:一旦通过扫描网络映射了主机和端口,就可以执行最后的足迹步骤。 这称为堆栈指纹。 ![Ethical Hacking Interview Questions](https://img.kancloud.cn/ce/e3/cee317b3eefb3b026d5f5bcb42d02cb6_240x160.png) **6)解释什么是蛮力破解?** 蛮力破解是一种用于破解密码并获得系统和网络资源访问权限的技术,它需要花费大量时间,需要黑客来学习 JavaScript。 为此,可以使用工具名称“ Hydra”。 **7)说明什么是 DOS(拒绝服务)攻击? DOS 攻击的常见形式是什么?** 拒绝服务是对网络的一种恶意攻击,它通过向网络中注入无用的流量来完成。 尽管 DOS 不会导致任何信息盗窃或安全漏洞,但它可能使网站所有者花费大量金钱和时间。 * 缓冲区溢出攻击 * SYN 攻击 * 泪珠攻击 * 蓝精灵攻击 * 病毒 **8)解释什么是 SQL 注入?** SQL 是从组织窃取数据的技术之一,它是在应用程序代码中创建的错误。 当您将内容注入到 SQL 查询字符串中并且将结果模式内容注入到 SQL 查询字符串中时,就会发生 SQL 注入,并且结果会以您不需要的方式修改查询的语法。 **9)基于计算机的社会工程学攻击有哪些类型? 解释什么是网络钓鱼?** 基于计算机的社会工程学攻击是 * 网络钓鱼 * 诱饵 * 网上诈骗 网络钓鱼技术涉及发送虚假电子邮件,聊天或网站以假冒真实系统,目的是窃取原始网站中的信息。 **10)解释什么是网络嗅探?** 网络嗅探器监视通过计算机网络链接流动的数据。 通过允许您捕获和查看网络上的数据包级别的数据,嗅探器工具可以帮助您查找网络问题。 嗅探器既可以用于从网络窃取信息,也可以用于合法的网络管理。 **11)请解释什么是 ARP 欺骗或 ARP 中毒?** ARP(地址解析协议)是一种攻击方式,攻击者通过使用伪造的 ARP 请求和回复数据包更改目标计算机的 ARP 缓存来更改 MAC(媒体访问控制)地址并攻击 Internet LAN。 **12)如何避免或预防 ARP 中毒?** 可以通过以下方法防止 ARP 中毒 * 数据包过滤:数据包过滤器能够过滤和阻止具有冲突源地址信息的数据包 * 避免信任关系:组织应开发尽可能少依赖信任关系的协议 * 使用 ARP 欺骗检测软件:有些程序可以在数据传输之前检查并验证数据,并阻止被欺骗的数据 * 使用加密网络协议:通过使用诸如 TLS,SSH 之类的安全通信协议,HTTP 安全通过在传输之前加密数据并在接收到数据时对其进行身份验证来防止 ARP 欺骗攻击 **13)什么是 Mac Flooding?** Mac Flooding 是一种破坏给定网络交换机安全性的技术。 在 Mac 泛洪中,黑客或攻击者将大量帧泛洪到交换机,然后交换机可以处理什么。 该 make 交换机表现为集线器,并在所有端口上传输所有数据包。 利用此优势,攻击者将尝试在网络内部发送其数据包以窃取敏感信息。 **14)解释什么是 DHCP Rogue Server?** 流氓 DHCP 服务器是不受网络人员管理控制的网络上的 DHCP 服务器。 流氓 DHCP 服务器可以是路由器或调制解调器。 一旦用户登录,它将为用户提供 IP 地址,默认网关和 WINS 服务器。Rogue 服务器可以嗅探客户端发送给所有其他网络的所有流量。 **15)解释什么是跨站点脚本,跨站点脚本的类型是什么?** 跨站点脚本编写是通过使用已知的漏洞(例如基于 Web 的应用程序,其服务器或用户依赖的插件)完成的。 通过在链接中插入恶意代码来利用其中之一,该链接似乎是可信任的来源。 当用户单击此链接时,恶意代码将作为客户端 Web 请求的一部分运行并在用户的计算机上执行,从而使攻击者能够窃取信息。 三种类型的跨站点脚本 * 非持久 * 持久的 * 服务器端和基于 DOM 的漏洞 **16)解释什么是 Burp Suite,它包含哪些工具?** Burp 套件是用于攻击 Web 应用程序的集成平台。 它包含攻击应用程序所需的所有 Burp 工具。 Burp Suite 工具具有攻击 Web 应用程序的相同方法,例如用于处理 HTTP 请求的框架,上游代理,警报,日志记录等。 Burp Suite 拥有的工具 * 代理 * 蜘蛛 * 扫描器 * 入侵者 * 直放站 * 解码器 * 比较 * 音序器 **17)解释什么是 Pharming and Defaceing?** * **Pharming**:使用这种技术,攻击者会破坏 DNS(域名系统)服务器或用户计算机上的数据,从而使流量定向到恶意站点 * **污损**:在这种技术中,攻击者用其他页面替换了组织网站。 它包含黑客的姓名,图像,甚至可能包含消息和背景音乐 **18)说明如何阻止您的网站被黑客入侵?** 通过采用以下方法,您可以阻止您的网站被黑 * **清理和验证用户参数**:通过在将用户参数提交到数据库之前清理和验证用户参数,可以减少被 SQL 注入攻击的机会 * **使用防火墙**:如果攻击是简单的 DOS,则可以使用防火墙来丢弃来自可疑 IP 地址的流量 * **加密 Cookie**:可以通过加密 Cookie 的内容,将 Cookie 与客户端 IP 地址相关联并在一段时间后使 Cookie 超时来防止 Cookie 或会话中毒 * **验证和验证用户输入**:此方法已准备就绪,可以通过在处理之前验证和验证用户输入来防止表单回火 * **验证和清理标头**:该技术对跨站点脚本或 XSS 很有用,该技术包括验证和净化标头,通过 URL 传递的参数,表单参数和隐藏值,以减少 XSS 攻击 **19)解释什么是 Keylogger 木马?** Keylogger Trojan 是恶意软件,可以监视您的击键,将其记录到文件中并将其发送给远程攻击者。 当观察到所需的行为时,它将记录按键并捕获您的登录用户名和密码。 **20)解释什么是枚举?** 从系统中提取计算机名称,用户名,网络资源,共享和服务的过程。 在 Intranet 环境下,进行枚举技术。 **21)解释什么是 NTP?** 为了同步联网计算机的时钟,使用了 NTP(网络时间协议)。 UDP 端口 123 用于其主要通信方式。 通过公共互联网 NTP 可以将时间保持在 10 毫秒内 **22)解释什么是 MIB?** MIB(管理信息库)是一个虚拟数据库。 它包含有关可以使用 SNMP 管理的网络对象的所有正式描述。 MIB 数据库是分层的,在 MIB 中,每个管理对象都通过对象标识符(OID)进行寻址。 **23)提及密码破解技术的类型是什么?** 密码破解技术的类型包括 * AttackBrute 强制 * 混合攻击 * 攻击音节 * 攻击规则 **24)解释骇客阶段的类型是什么?** 骇客阶段的类型是 * 获得访问权限升级 * 特权执行 * 应用程序隐藏 * 文件覆盖轨道 **25)解释什么是 CSRF(跨站请求伪造)? 如何防止这种情况?** CSRF 或跨站点请求伪造是来自恶意网站的攻击,它将向来自另一个网站的用户已通过身份验证的 Web 应用程序发送请求。 为了防止 CSRF,您可以将不可预测的质询令牌附加到每个请求中,并将其与用户会话相关联。 它将确保开发人员收到的请求来自有效来源。