Этот репозиторий содержит в себе компиляцию вопросов по наступательной безопасности (offensive security). Используя этот материал, можно подготовиться к предстоящему собеседованию или прикинуть какие области знаний Вами не покрыты для самостоятельного обучения.
Проект является личной инициативой и несет в себе исключительно альтруистические цели. Проект является открытым, каждый желающий может сделать форк или предложить изменения в существующий список вопросов. Порядок вопросов и их категория носят субъективный характер. Репозиторий будет наполняться с течением времени, список источников представлен в последнем разделе. Вопросы будут агрегироваться из источников, список источников также будет пополняться.
- Расскажите о себе, о своем опыте, мотивации. В чем выражается интерес к сфере наступательной безопасности?
- Что вы предпринимаете для личностного и профессионального роста? Как развиваете свои навыки сейчас? Какие ваши источники знаний?
- Раскройте понятия "конфиденциальность", "целостность", " доступность " своими словами и приведите примеры.
- Расскажите ваш воркфлоу по внутрянке/внешке. Какая последовательность действий у вас выстроилась?
- Расскройте понятия аутентификации и авторизации. В чем фундаментальные отличия этих понятий? Приведите примеры. Могут ли эти процессы быть независимыми друг от друга?
- Расскажите про модель OSI. Что это такое и для чего нужно?
- Расскажите про канальный уровень. Чем он характеризуется, какие процессы происходят, какие протоколы здесь присутствуют? Какие атаки возможны?
- Что такое MAC-адрес? Для чего нужен? Как по MAC-адресу определить вендора? Можно ли менять MAC-адрес и на что это влияет?
- Что такое VLAN? Для чего нужно? Какие потенциальные атаки могут совершаться на этот протокол?
- Расскажите о протоколе ARP? Какие недостатки безопасности есть в этом протоколе? Как работает атака ARP Spoofing?
- Расскажите о понятии TTL сетевого уровня модели OSI. Для чего этот атрибут нужен? Как по этому параметру может происходить идентификация операционной системы?
- Что такое ICMP-flood? На какие параметры атакуемой машины происходит воздействие?
- Расскажите о протоколе TCP и трехуровневом рукопожатии. Перечислите используемые TCP-флаги в процессе обращения клиента к открытому TCP порту. Что меняется, когда порт становится закрытым?
- В чем фундаментальные отличия протокола UDP от TCP? Для чего может использоваться UDP?
- Какую задачу выполняет протокол DNS? Какие типы DNS записей можете перечислить и привести примеры? Что такое передача зоны DNS (DNS Zone Transfer) и как может использоваться злоумышленником? Как протокол DNS может использоваться злоумышленниками при DDoS атаках?
- За что отвечают процессы LSA и LSASS?
- Что такое база данных SAM? Что в ней находится?
- Что такое NTLM-хеш? Как его можно извлечь и что с ним делать? Что такое Pass-The-Hash атака?
- Что такое NetNTLMv1 / NetNTLMv2 хеши. Чем они отличаются от NTLM? Как получить NetNTLM хеш и использовать для дальнейшего продвижения?
- Расскажите про DPAPI ключи. Где они хранятся и для чего используются? Как можно извлечь?
- Какая информация находится в файле /etc/passwd? Как эта информация может быть использована для повышения привилегий на системе? Что и как влияет на содержимоего этого файла?
- Что хранится в файле /etc/shadow? Какими привилегиями необходимо обладать для чтения этого файла?
- Расскажите о переменных окружения. Что это такое и как работает? Дополнительно расскажите о переменной окружения PATH.
- Что такое SUID-исполняемый файл? Как может использоваться для повышения привилегий в системе?
- Что такое cron jobs? Как может использоваться для повышения привилегий в системе?
- О каких уязвимостях ядра Linux вы знаете? Расскажите как они работают. ооооо
- Что такое контейнер? Есть ли отличия между контейнеризацией и виртуализацией?
- Расскажите о протоколе HTTP. Клиент-серверная архитектура, методы, заголовки, коды ответов, параметры запросов.
- Расскажите какие CMS вам известны? На что направлены векторы атаки в этих CMS?
- Перечислите какие на ваш взгляд самые важные пункты в OWASP TOP 10 и OWASP TOP 10 API. Приведите примеры.
- Базовые механизмы изоляции контента в браузерах: Same Origin Policy. Что было бы без SOP?
- Расскажите про CORS, для чего он используется. Рассказать о типах запросов CORS: обычные и Preflight. Защищает ли CORS от CSRF? Какие бывают неверные конфигурации CORS?
- XSS и последствия. Какие бывают способы защиты от XSS на уровне приложения и на уровне клиента?
- Расскажите про SSRF. Меры защиты и обходы этих мер.
- Расскажите про SQLi и последствия эксплуатации. Способы защиты (экранирование, prepared statements, ORM) и их ограничения / мисконфигурации / варианты обхода. Коротко о NoSQLi и отличия от SQLi.
- Расскажите о протоколе LDAP. Для чего и как используется?
- Расскажите о службе ADCS. Для чего и как используется? Каким атакам может быть подвержен?
- Расскажите о службе Kerberos. Для чего и как используется? Каким атакам может быть подвержен?
- Расскажите о сетевой папке SYSVOL. Где она находится в домене ActiveDirectory, для чего предназначена, какие мисконфиги могут быть тут найдены?
- Каким bloodhound-сбощиком пользуетесь? Назовите известные вам рёбра (edges) в bloodhound и как их эксплуатировать?
- Расскажите как работает ассиметричная криптография на базовом уровне.
- Приведите примеры криптографических и некриптографических хеш-функций. Какие могут быть области применения у первых и вторых?
- Назовите основные свойства криптографической хеш-функций.
- Расскажите о протоколе TLS применительно к HTTP.
- Почему протоколы SSL 1.0, SSL 2.0, SSL 3.0 являются небезопасными?
- Расскажите о сути атаки Padding Oracle.
- Назовите используемые вами инструменты технической пассивной разведки.
- Что такое HumINT, какие средства могут использоваться для такого вида разведки?
- Какую информацию можно получить из TLS сертификата?
- Какую информацию можно получить из DNS записей исследуемого домена?
- Что такое Certificate Transparency в TLS сертификатах и как это свойство может использоваться для задач OSINT?
- Какая информация может быть получена о юридическом лице и какими источниками вы бы воспользовались?
Эта секция вопросов посвящена безопасности мобильных приложений. Затрагиваются вопросы динамического и статического тестирования.
- Какие вы знаете подходы к хранению данных приложения, как наиболее безопасно хранить данные и как атаковать небезопасное хранение в различных конфигурациях
- Дано название мобильного приложения. Какие способы получения APK файла вы знаете?
- Что такое AndroidManifest файл? Что в нем находится и как может быть полезно при исследовании безопасности мобильного приложения?
- Назовите основные компоненты android приложения.
- В чем опасность экспортируемых компонентов?
- Назовите несколько способов вызова экспортируемых компонентов.
- Какими способами можно обойти проверку наличия root-прав в приложении?
- Что такое SSL-Pinning? От чего защищает? Какими способами может быть реализован?
Номер | URL |
---|---|
1 | https://itanddigital.ru/interviewsecurity |
2 | https://github.com/redteamcaptain/Pentesting-Interview-Questions |