segunda-feira , outubro 23 2017
Últimas Notícias

Pentest – Perguntas de entrevista

penetration-testing1

Especialistas em teste de penetração são aqueles que entendem como proteger uma rede e encontrar falhas de segurança na rede. Você precisa saber como usar as ferramentas do mercado, mas você também precisará entender como hackers acessam os sistemas privados de uma empresa e o que você pode fazer para impedir o acesso não autorizado aos sistemas da rede. Veja algumas perguntas podem lhe ser feitas em uma entrevista sobre a área de pentest:

Você filtra portas no firewall?
R.: Você pode filtrar portas no firewall para bloquear um malware específico e proteger a rede de tráfego desnecessário. Por exemplo, algumas empresas bloqueiam a porta 21 (FTP), quando a empresa não hospedar ou  não permitir comunicações de FTP.

Como é que o tracerout ou o tracert trabalha?
R.: Traceroute e tracert servem para determinar a rota que vai desde o host local até uma máquina remota na outra ponta. Ele é usado para identificar se os pacotes estão sendo redirecionados, demorando muito, ou o número de saltos utilizados para enviar um pacote para um host.

Quais são os pontos fortes e as diferenças entre Windows e Linux?
R.: Esta questão também pode significar que eles estão à procura de qualquer tendencia com um ou outro sistema. Linux tem alguns comandos que o Windows não possui, mas o Windows não é open source e não sofre de  alguns hacks (ferramentas)  recentes, como heartbleed.

Como você pode criptografar mensagens de e-mail?
R.: Você pode usar o PGP para criptografar mensagens de e-mail ou algum outro sistema que utilize par de chaves pública e privada onde apenas o remetente e o destinatário podem ler as mensagens.

Que tipo de penetração pode ser feito com a troca de chaves de Diffie Hellman?
R.: Um hacker pode usar o ataque man in the middle com a troca de chaves de Diffie Hellman desde que nenhum dos lados da troca esteja autenticado. Os usuários podem SSL ou encriptação entre as mensagens para adicionar algum tipo de segurança e autenticação.

Como você adiciona segurança a um site?
R.: O protocolo HTTP permite a segurança por trás da autenticação para acesso de páginas e diretórios. Se o usuário não digitar o usuário e senha correto, o servidor retorna um erro HTTP 403 autenticação. Isso protege contra usuários não autorizados.

Quais são algumas maneiras de mitigar ataques de força bruta?
R.: Você pode parar a autenticação depois de uma certa quantidade de tentativas e bloquear a conta. Você também pode bloquear endereços IP que inundam a rede. Você pode usar as restrições de IP no firewall ou servidor.

Você já fez algum scrip?
R.: Um bom pentester sabe como escrever scripts que automatizam alguns testes. Você pode usar quase qualquer linguagem para escrever scripts. Descreva o script que você escreveu e as línguas que você usou. Prepare-se para o entrevistador que poderá pedir mais detalhes.

Que tipo de ferramentas são usadas para sniffing de pacotes?
R.: Wireshark é provavelmente a ferramenta mais comum de sniffing de pacotes na rede. Esta ferramenta pode ajudar você a encontrar algum tráfego estranho em toda a rede ou identificar um programa que está gerando tráfego silenciosamente a partir de um host.

Qual é a diferença entre a criptografia assimétrica e simétrica?
R.: A criptografia simétrica usa a mesma chave para os processos de cifragem e decifragem. A criptografia assimétrica utiliza chaves diferentes.

 

Fonte: http://resources.infosecinstitute.com/penetration-tester-interview-questions/

Sobre NullS3c

Possuo especialidade na área de computação forense. Mais informações sobre mim poderá ver em: https://www.linkedin.com/in/victor-cunha-8753073b/
Free WordPress Themes - Download High-quality Templates