शीर्ष 25 नैतिक हैकिंग साक्षात्कार प्रश्न और उत्तर

Anonim

हमने आपको नौकरी के साक्षात्कार के लिए तैयार करने में मदद करने के लिए सबसे महत्वपूर्ण एथिकल हैकिंग साक्षात्कार प्रश्न तैयार किए हैं। एथिकल हैकिंग के लिए साक्षात्कार के सवालों का यह विस्तृत मार्गदर्शिका आपको नौकरी साक्षात्कार में दरार करने में मदद करेगा। एथिकल हैकर साक्षात्कार प्रश्नों की इस सूची में, हमने सामान्य रूप से पूछे गए सभी बुनियादी और उन्नत हैकिंग साक्षात्कार प्रश्नों को कवर किया है।

उत्तर के साथ एथिकल हैकिंग प्रश्न डाउनलोड करें पीडीएफ

1) एथिकल हैकिंग क्या है?

एथिकल हैकिंग वह है जब किसी व्यक्ति को सिस्टम में कमजोरी खोजने के लिए उत्पाद के मालिक की अनुमति से सिस्टम को हैक करने की अनुमति दी जाती है और बाद में उन्हें ठीक कर दिया जाता है।

2) आईपी एड्रेस और मैक एड्रेस में क्या अंतर है?

आईपी ​​एड्रेस: हर डिवाइस के लिए आईपी एड्रेस सौंपा जाता है, ताकि डिवाइस नेटवर्क पर स्थित हो सके। दूसरे शब्दों में, आईपी पता आपके डाक पते की तरह है, जहाँ कोई भी व्यक्ति जो आपके डाक पते को जानता है, आपको एक पत्र भेज सकता है।

मैक (मशीन एक्सेस कंट्रोल) पता: एक मैक एड्रेस एक अद्वितीय सीरियल नंबर है जो हर डिवाइस पर प्रत्येक नेटवर्क इंटरफेस को सौंपा गया है। मैक पता आपके भौतिक मेल बॉक्स की तरह है, केवल आपका डाक वाहक (नेटवर्क राउटर) ही इसे पहचान सकता है और आप किसी भी समय एक नया मेलबॉक्स (नेटवर्क कार्ड) प्राप्त करके इसे बदल सकते हैं और इस पर अपना नाम (आईपी पता) लगा सकते हैं।

3) एथिकल हैकर्स द्वारा उपयोग किए जाने वाले कुछ सामान्य टूल को सूचीबद्ध करें?

  • मेटा स्प्लिट
  • वायरशार्क
  • NMAP
  • जॉन द रिपर
  • माल्टेगो

4) एथिकल हैकर्स के प्रकार क्या हैं?

एथिकल हैकर्स के प्रकार हैं

  • ग्रे बॉक्स हैकर्स या साइबरवार
  • ब्लैक बॉक्स प्रवेश परीक्षक
  • व्हाइट बॉक्स पैठ परीक्षक
  • प्रमाणित नैतिक हैकर

5) एथिकल हैकिंग में फुटप्रिंटिंग क्या है? फुटप्रिंटिंग के लिए इस्तेमाल की जाने वाली तकनीक क्या है?

Footprinting से तात्पर्य किसी भी नेटवर्क में पहुँच प्राप्त करने से पहले लक्ष्य नेटवर्क के बारे में अधिक से अधिक जानकारी एकत्र करना और उजागर करना है। हैकिंग से पहले हैकर्स द्वारा अपनाया गया तरीका

  • ओपन सोर्स फुटप्रिंटिंग: यह उन प्रशासकों की संपर्क जानकारी के लिए दिखेगा जो सोशल इंजीनियरिंग में पासवर्ड का अनुमान लगाने में उपयोग किया जाएगा
  • नेटवर्क एन्यूमरेशन: हैकर डोमेन नाम और लक्ष्य नेटवर्क के नेटवर्क ब्लॉक की पहचान करने की कोशिश करता है
  • स्कैनिंग: एक बार नेटवर्क ज्ञात होने के बाद, दूसरा कदम नेटवर्क पर सक्रिय आईपी पतों की जासूसी करना है। सक्रिय IP पतों की पहचान के लिए (ICMP) इंटरनेट कंट्रोल मैसेज प्रोटोकॉल एक सक्रिय IP पतों की पहचान है
  • स्टैक फ़िंगरप्रिंटिंग: एक बार नेटवर्क स्कैन करके मेजबानों और पोर्ट को मैप किया गया है, अंतिम फ़ुटप्रिंटिंग चरण का प्रदर्शन किया जा सकता है। इसे स्टैक फिंगरप्रिंटिंग कहा जाता है।

6) बताएं कि Brute Force Hack क्या है?

ब्रूट फोर्स हैक पासवर्ड हैक करने की एक तकनीक है और सिस्टम और नेटवर्क संसाधनों तक पहुंच प्राप्त करने में बहुत समय लगता है, इसे जावास्क्रिप्स के बारे में जानने के लिए हैकर की आवश्यकता होती है। इस प्रयोजन के लिए, कोई व्यक्ति "हाइड्रा" टूल नाम का उपयोग कर सकता है।

7) बताएं कि डॉस (सेवा से इनकार) हमला क्या है? डॉस हमले के सामान्य रूप क्या हैं?

सेवा से इनकार, नेटवर्क पर एक दुर्भावनापूर्ण हमला है जो बेकार यातायात के साथ नेटवर्क को बाढ़ कर किया जाता है। हालाँकि, DOS से किसी भी जानकारी की चोरी या सुरक्षा भंग नहीं होती है, लेकिन इससे वेबसाइट के मालिक को बहुत अधिक धन और समय खर्च करना पड़ सकता है।

  • बफर अतिप्रवाह हमलों
  • SYN हमला
  • अश्रु हमला
  • स्मरफ अटैक
  • वायरस

8) बताइए SQL इंजेक्शन क्या है?

एसक्यूएल संगठनों से डेटा चोरी करने के लिए उपयोग की जाने वाली तकनीक में से एक है, यह एप्लिकेशन कोड में बनाई गई गलती है। SQL इंजेक्शन तब होता है जब आप सामग्री को SQL क्वेरी स्ट्रिंग और परिणाम मोड सामग्री में SQL क्वेरी स्ट्रिंग में इंजेक्ट करते हैं, और परिणाम आपके क्वेरी के सिंटैक्स को उन तरीकों से संशोधित करता है, जिनका आपने इरादा नहीं किया था।

9) कंप्यूटर आधारित सामाजिक इंजीनियरिंग हमलों के प्रकार क्या हैं? बताइए फिशिंग क्या है?

कंप्यूटर आधारित सोशल इंजीनियरिंग हमले हैं

  • फ़िशिंग
  • उत्पीड़न
  • ऑन-लाइन घोटाले

फ़िशिंग तकनीक में मूल वेबसाइट से जानकारी चुराने के उद्देश्य से वास्तविक प्रणाली को लागू करने के लिए झूठी ई-मेल, चैट या वेबसाइट भेजना शामिल है।

10) नेटवर्क सूँघना क्या है?

एक नेटवर्क स्निफर कंप्यूटर नेटवर्क लिंक पर बहने वाले डेटा की निगरानी करता है। आपको अपने नेटवर्क पर पैकेट स्तर के डेटा को कैप्चर करने और देखने की अनुमति देकर, स्निफर टूल आपको नेटवर्क समस्याओं का पता लगाने में मदद कर सकता है। स्निफ़र्स का उपयोग किसी नेटवर्क से चोरी करने की जानकारी और वैध नेटवर्क प्रबंधन दोनों के लिए किया जा सकता है।

11) एआरपी स्पूफिंग या एआरपी विषाक्तता क्या है?

एआरपी (एड्रेस रिजॉल्यूशन प्रोटोकॉल) एक प्रकार का हमला है जिसमें एक हमलावर मैक (मीडिया एक्सेस कंट्रोल) को बदल देता है और एक जाली एआरपी अनुरोध और उत्तर पैकेट के साथ लक्ष्य कंप्यूटर के एआरपी कैश को बदलकर इंटरनेट लैन पर हमला करता है।

12) आप एआरपी विषाक्तता से कैसे बच सकते हैं या रोक सकते हैं?

एआरपी विषाक्तता को निम्नलिखित तरीकों से रोका जा सकता है

  • पैकेट फ़िल्टरिंग: पैकेट फ़िल्टर परस्पर विरोधी स्रोत पते की जानकारी के साथ पैकेट को फ़िल्टर करने और अवरुद्ध करने में सक्षम हैं
  • भरोसे के रिश्ते से बचें: संगठन को ऐसे प्रोटोकॉल का विकास करना चाहिए जो भरोसे के रिश्ते पर कम से कम भरोसा करता हो
  • एआरपी स्पूफिंग डिटेक्शन सॉफ्टवेयर का उपयोग करें: ऐसे प्रोग्राम हैं जो ट्रांसमिट होने से पहले डेटा का निरीक्षण करते हैं और प्रमाणित करते हैं और जो डेटा ख़राब होता है उसे ब्लॉक करता है
  • क्रिप्टोग्राफ़िक नेटवर्क प्रोटोकॉल का उपयोग करें: टीएलएस, एसएसएच जैसे सुरक्षित संचार प्रोटोकॉल का उपयोग करके, HTTP सुरक्षित एआरपी स्पूफिंग हमले को डेटा को एन्क्रिप्ट करने से पहले ट्रांसमिशन और डेटा को प्रमाणित करने से रोकता है।

13) मैक बाढ़ क्या है?

मैक फ्लूडिंग एक ऐसी तकनीक है जिसमें दिए गए नेटवर्क स्विच की सुरक्षा से समझौता किया जाता है। मैक बाढ़ में हैकर या हमलावर बाढ़ को बड़ी संख्या में फ्रेम के साथ स्विच करता है, फिर एक स्विच क्या संभाल सकता है। यह एक हब के रूप में व्यवहार करना बंद कर देता है और सभी बंदरगाहों पर सभी पैकेट पहुंचाता है। इसका फायदा उठाकर हमलावर संवेदनशील जानकारी चुराने के लिए अपने पैकेट को नेटवर्क के अंदर भेजने की कोशिश करेगा।

14) डीएचसीपी दुष्ट सर्वर क्या है?

एक दुष्ट डीएचसीपी सर्वर एक नेटवर्क पर डीएचसीपी सर्वर है जो नेटवर्क कर्मचारियों के प्रशासन के नियंत्रण में नहीं है। दुष्ट डीएचसीपी सर्वर एक राउटर या मॉडेम हो सकता है। जैसे ही यूजर लॉग इन करेगा, यह यूजर्स को IP एड्रेस, डिफॉल्ट गेटवे, WINS सर्वर ऑफर करेगा। क्लाइंट द्वारा भेजे गए सभी ट्रैफिक में अन्य सभी नेटवर्क में सूंघा जा सकता है।

15) बताइए कि क्रॉस-साइट स्क्रिप्टिंग क्या है और क्रॉस साइट स्क्रिप्टिंग के प्रकार क्या हैं?

क्रॉस साइट स्क्रिप्टिंग वेब आधारित अनुप्रयोगों, उनके सर्वर या प्लग-इन उपयोगकर्ताओं पर निर्भर जैसे ज्ञात कमजोरियों का उपयोग करके किया जाता है। दुर्भावनापूर्ण कोडिंग को एक लिंक में डालकर इनमें से एक को उजागर करना जो एक भरोसेमंद स्रोत प्रतीत होता है। जब उपयोगकर्ता इस लिंक पर क्लिक करते हैं तो दुर्भावनापूर्ण कोड क्लाइंट के वेब अनुरोध के एक भाग के रूप में चलेगा और उपयोगकर्ता के कंप्यूटर पर निष्पादित होगा, हमलावर को जानकारी चोरी करने की अनुमति देगा।

क्रॉस-साइट स्क्रिप्टिंग तीन प्रकार की होती है

  • गैर लगातार
  • दृढ़
  • सर्वर साइड बनाम डोम आधारित कमजोरियां

16) बताएं कि बर्प सूट क्या है, इसमें कौन से उपकरण होते हैं?

बर्प सूट वेब अनुप्रयोगों पर हमला करने के लिए उपयोग किया जाने वाला एक एकीकृत मंच है। इसमें एप्लिकेशन पर हमला करने के लिए आवश्यक सभी बर्प टूल शामिल हैं। बर्प सूट टूल में HTTP अनुरोध, अपस्ट्रीम प्रॉक्सी, अलर्टिंग, लॉगिंग इत्यादि से निपटने के लिए फ्रेमवर्क जैसे वेब एप्लिकेशन पर हमला करने के लिए एक ही तरीका है।

बर्प सूट में जो उपकरण हैं

  • प्रतिनिधि
  • मकड़ी
  • चित्रान्वीक्षक
  • घुसेड़नेवाला
  • अपराधी
  • डिकोडर
  • तुलना करनेवाला
  • अनुक्रमक

१) बताइए क्या है Pharming और Defacement?

  • Pharming: इस तकनीक में हमलावर DNS (डोमेन नाम सिस्टम) सर्वर या उपयोगकर्ता कंप्यूटर से समझौता करता है ताकि ट्रैफ़िक किसी दुर्भावनापूर्ण साइट पर निर्देशित हो
  • डिफेसमेंट: इस तकनीक में हमलावर एक अलग पेज के साथ संगठन की वेबसाइट को बदल देता है। इसमें हैकर्स का नाम, चित्र और संदेश और पृष्ठभूमि संगीत भी शामिल हो सकते हैं

18) स्पष्ट करें कि आप अपनी वेबसाइट को हैक होने से कैसे रोक सकते हैं?

निम्नलिखित विधि को अपनाने से आप अपनी वेबसाइट को हैक होने से रोक सकते हैं

  • उपयोगकर्ताओं के मापदंडों को Sanitizing और Validating: डेटाबेस में सबमिट करने से पहले उपयोगकर्ता मापदंडों को Sanitizing और Validating द्वारा SQL इंजेक्शन द्वारा हमला किए जाने की संभावना को कम कर सकते हैं।
  • फ़ायरवॉल का उपयोग करना: अगर हमला एक साधारण डॉस है तो फ़ायरवॉल का उपयोग संदिग्ध आईपी पते से ट्रैफ़िक छोड़ने के लिए किया जा सकता है
  • कुकीज़ को एन्क्रिप्ट करना: कुकी या सत्र विषाक्तता को कुकीज़ की सामग्री को एन्क्रिप्ट करके रोका जा सकता है, कुकीज़ को क्लाइंट के आईपी पते के साथ जोड़ा जा सकता है और कुछ समय बाद कुकीज़ को बाहर कर दिया जाता है।
  • उपयोगकर्ता इनपुट को मान्य और सत्यापित करना: यह दृष्टिकोण प्रसंस्करण से पहले उपयोगकर्ता इनपुट की पुष्टि और सत्यापन करके फॉर्म टेम्परिंग को रोकने के लिए तैयार है।
  • हेडर को मान्य और सैनिटाइज़ करना : यह तकनीक क्रॉस साइट स्क्रिप्टिंग या XSS के खिलाफ उपयोगी है, इस तकनीक में हेडर को मान्य और सैनिटाइज़ करना शामिल है, URL के माध्यम से पैरामीटर, XSS के हमलों को कम करने के लिए पैरामीटर और छिपे हुए मान शामिल हैं।

१ ९) कीगलर ट्रोजन क्या है?

कीलॉगर ट्रोजन दुर्भावनापूर्ण सॉफ़्टवेयर है जो आपके कीस्ट्रोक की निगरानी कर सकता है, उन्हें एक फ़ाइल में लॉग इन कर सकता है और उन्हें दूरस्थ हमलावरों को भेज सकता है। जब वांछित व्यवहार मनाया जाता है, तो यह कीस्ट्रोक रिकॉर्ड करेगा और आपके लॉगिन उपयोगकर्ता नाम और पासवर्ड को कैप्चर करेगा।

20) व्याख्या क्या है?

एक सिस्टम से मशीन का नाम, उपयोगकर्ता नाम, नेटवर्क संसाधन, शेयर और सेवाएं निकालने की प्रक्रिया। इंट्रानेट पर्यावरण के तहत एन्यूमरेशन तकनीक संचालित की जाती है।

21) एनटीपी क्या है?

नेटवर्क वाले कंप्यूटरों की घड़ियों को सिंक्रनाइज़ करने के लिए, NTP (नेटवर्क टाइम प्रोटोकॉल) का उपयोग किया जाता है। संचार के अपने प्राथमिक साधनों के लिए यूडीपी पोर्ट 123 का उपयोग किया जाता है। सार्वजनिक इंटरनेट पर NTP 10 मिलीसेकंड के भीतर समय बनाए रख सकता है

22) बताइए MIB क्या है?

MIB (मैनेजमेंट इंफॉर्मेशन बेस) एक वर्चुअल डेटाबेस है। इसमें नेटवर्क ऑब्जेक्ट्स के बारे में सभी औपचारिक विवरण शामिल हैं जिन्हें SNMP का उपयोग करके प्रबंधित किया जा सकता है। MIB डेटाबेस श्रेणीबद्ध है और MIB में प्रत्येक प्रबंधित ऑब्जेक्ट ऑब्जेक्ट आइडेंटिफ़ायर (OID) के माध्यम से संबोधित किया जाता है।

23) उल्लेख करें कि पासवर्ड क्रैकिंग तकनीक के प्रकार क्या हैं?

पासवर्ड क्रैकिंग तकनीक के प्रकार शामिल हैं

  • अटैकब्यूट जबरदस्ती
  • अटैक हाईब्रिड
  • हमला करने योग्य
  • हमला

२४) हैकिंग चरणों के प्रकार क्या हैं?

हैकिंग चरणों के प्रकार हैं

  • पहुँच प्राप्त करना
  • विशेषाधिकार
  • एप्लीकेशनहाइडिंग
  • FilesCovering ट्रैक

25) सीएसआरएफ (क्रॉस साइट रिक्वेस्ट फॉरगेरी) क्या है? आप इसे कैसे रोक सकते हैं?

CSRF या क्रॉस साइट अनुरोध जालसाजी एक दुर्भावनापूर्ण वेबसाइट से एक हमला है जो एक वेब एप्लिकेशन को एक अनुरोध भेजेगा कि एक उपयोगकर्ता पहले से ही एक अलग वेबसाइट से प्रमाणित है। CSRF को रोकने के लिए आप प्रत्येक अनुरोध पर अप्रत्याशित चुनौती टोकन जोड़ सकते हैं और उन्हें उपयोगकर्ता के सत्र के साथ जोड़ सकते हैं। यह डेवलपर को सुनिश्चित करेगा कि प्राप्त अनुरोध एक वैध स्रोत से है।