Этот репозиторий содержит в себе компиляцию вопросов по наступательной безопасности (offensive security). Используя этот материал, можно подготовиться к предстоящему собеседованию или прикинуть какие области знаний Вами не покрыты для самостоятельного обучения.
Проект является личной инициативой и несет в себе исключительно альтруистические цели. Проект является открытым, каждый желающий может сделать форк или предложить изменения в существующий список вопросов. Порядок вопросов и их категория носят субъективный характер. Репозиторий будет наполняться с течением времени, список источников представлен в последнем разделе. Вопросы будут агрегироваться из источников, список источников также будет пополняться.
- Расскажите о себе, о своем опыте, мотивации. В чем выражается интерес к сфере наступательной безопасности?
- Что вы предпринимаете для личностного и профессионального роста? Как развиваете свои навыки сейчас? Какие ваши источники знаний?
- Раскройте понятия "конфиденциальность", "целостность", " доступность " своими словами и приведите примеры.
- Расскажите о вашей методологии по внутрянке/внешке. Какая последовательность действий у вас выстроилась?
- Расскройте понятия аутентификации и авторизации. В чем фундаментальные отличия этих понятий? Приведите примеры. Могут ли эти процессы быть независимыми друг от друга? Назовите классификацию факторов аутентификации и назовите примеры.
- Что такое угроза, уязвимость, эксплойт и меры по устранению?
- Какую информацию должен включать отчет по тестированию на проникновение?
- Чем характеризуется атака типа "Отказ в обслуживании". Приведите наглядный пример такой атаки.
- Какой тип злоумышленника наиболее опасный: внешний или внутренний?
- Расскажите о принципе многорубежной защиты (Defense in Depth). В чем его плюсы и минус?
- Расскажите про модель OSI. Что это такое и для чего нужно?
- Расскажите про канальный уровень. Чем он характеризуется, какие процессы происходят, какие протоколы здесь присутствуют? Какие атаки возможны?
- Что такое MAC-адрес? Для чего нужен? Как по MAC-адресу определить вендора? Можно ли менять MAC-адрес и на что это влияет?
- В чем суть технологии VLAN? Для чего нужно? Какие потенциальные атаки могут совершаться на эту технологию?
- Расскажите о протоколе ARP? Какие недостатки безопасности есть в этом протоколе? Как работает атака ARP Spoofing?
- Расскажите о понятии TTL сетевого уровня модели OSI. Для чего этот атрибут нужен? Как по этому параметру может происходить идентификация операционной системы?
- Сколько хостов в /27 маске? Как быстро посчитать число устройств для любого префикса?
- Что такое сетевой порт? Как порт связан с сервисом?
- Что такое ICMP-flood? На какие параметры атакуемой машины происходит воздействие?
- Что такое NAT? Какие функции выполняет?
- Расскажите о протоколе TCP и трехуровневом рукопожатии. Перечислите используемые TCP-флаги в процессе обращения клиента к открытому TCP порту. Что меняется, когда порт становится закрытым?
- В чем фундаментальные отличия протокола UDP от TCP? Для чего может использоваться UDP?
- Какую задачу выполняет протокол DNS? Какие типы DNS записей можете перечислить и привести примеры? Что такое передача зоны DNS (DNS Zone Transfer) и как может использоваться злоумышленником? Как протокол DNS может использоваться злоумышленниками при DDoS атаках? На каком порту работает DNS? Какой/какие протокол/протоколы транспортного уровня используется в DNS?
- Какой протокол/протоколы транспортного уровня используется в DNS? И в каких случаях?
- Расскажите о стандартах безопасности беспроводных сетей WiFi. От чего зависит выбор стандарта безопасности?
- Расскажите об известных вам атаках на беспроводные сети WiFi.
- Расскажите об известных вам атаках на Bluetooth протокол.
- Расскажите каким образом сетевой сканер nmap определяет открытые порты для TCP и для UDP протоколов.
- Расскажите о технике half-handshare (Stealth Scan, -sS в nmap). Почему эта техника является более скрытой нежели обычное TCP-Syn сканиравание?
- Изменится ли что-то, если запустить nmap с правами суперпользователя (sudo nmap 127.0.0.1)?
- Расскажите о таких средствах защиты как IDS, IPS. Назовите известные вам решения. Для чего нужны? Какие имеются отличия? Предложите архитектурное решение по внедрению IDS/IPS в корпоративную сеть.
- Расскройте понятие RADIUS-сервера. Какую задачу решает и как может применяться?
- За что отвечают процессы LSA и LSASS?
- Что такое база данных SAM? По какому пути лежит и что в ней находится?
- Что такое NT-хеш? Как его можно извлечь и что с ним делать? Что такое Pass-The-Hash атака?
- Что такое NetNTLMv1 / NetNTLMv2 хеши. Чем они отличаются от NT? Как получить NetNTLM хеш и использовать для дальнейшего продвижения?
- Расскажите про DPAPI ключи. Где они хранятся и для чего используются? Как можно извлечь?
- Какие топ 5 мер по усилению защиты стандартного Windows-сервера/десктопа?
- Какая информация находится в файле /etc/passwd? Как эта информация может быть использована для повышения привилегий на системе? Что и как влияет на содержимоего этого файла?
- Что хранится в файле /etc/shadow? Какими привилегиями необходимо обладать для чтения этого файла?
- Расскажите о переменных окружения. Что это такое и как работает? Дополнительно расскажите о переменной окружения PATH.
- Что такое SUID-исполняемый файл? Как может использоваться для повышения привилегий в системе?
- Что такое cron jobs? Как может использоваться для повышения привилегий в системе?
- О каких уязвимостях ядра Linux вы знаете? Расскажите как они работают
- Хеши какого типа находятся в файле /etc/shadow?
- Какие топ 5 мер по усилению защиты стандартного Linux-сервера/десктопа?
- Что такое контейнер? Есть ли отличия между контейнеризацией и виртуализацией?
- Какие функции/методы в языке PHP являются небезопасными и могут привести к выполнению кода?
- Какие функции/методы в языке Python являются небезопасными и могут привести к выполнению кода?
- Расскажите какие сервисы кроме WEB могут быть доступны на внешнем периметре?
- Расскажите о возможных векторах атак на службу SMTP.
- Расскажите о возможных векторах атак на службу SNMP. Какие инстурменты могут использоваться? Какая информация может быть извлечена из службы?
- Расскажите о протоколе HTTP. Клиент-серверная архитектура, методы, заголовки, коды ответов, параметры запросов.
- Расскажите какие CMS вам известны? На что направлены векторы атаки в этих CMS?
- Перечислите какие на ваш взгляд самые важные пункты в OWASP TOP 10 и OWASP TOP 10 API. Приведите примеры.
- Отличия тестирования WEB-приложений и API? Какие уязвимости специфичны для подобных приложений?
- Детально расскажите про несколько типов уязвимостей, например, про XSS (обычные и слепые, хранимые, отраженные и DOM, как обходить фильтрации, какой максимальный импакт возможен), SQL-injections (в том числе second-order, какая более "шумная" - time-based или conditional, и как сделать эксплуатацию менее заметной), CSTI, CSRF.
- Расскажите про SSRF. Меры защиты и обходы этих мер.
- Что такое JWT и какие существуют атаки на него?
- Расскажите про Insecure Deserialization и последствия. Что такое "magic methods" и "gadget chains". Методы защиты. Есть ли разница в защите клиент-сервер и сервер-сервер.
- Принцип работы XXE и последствия. Как выполнить XXE OOB и что для этого нужно. Методы защиты. Примеры уязвимых по умолчанию парсеров.
- Расскажите о возможных уязвимостях в функционале загрузке файлов. Возможные варианты защиты и обхода защиты.
- Расскажите о возможных атаках на стандарт OAuth2.
- CORS, SOP, CSP, Security Headers. Для чего они нужны и как корректно должны быть настроены? Отличия SameSite от SameOrigin.
- Небезопасная десериализация в различных языках программирования. Какие библиотеки и в каких языках программирования подвержены ей? В каких случаях и какого импакта возможно добиться?
- Расскажите о более специфичные уязвимости - CSS-инъекция, XSSI, XSLT, Prototype Pollution.
- Что такое WAF? Как работает и какие распространенные методы обхода существуют?
- Расскажите о протоколе LDAP. Для чего и как используется?
- Расскажите о службе ADCS. Для чего и как используется? Каким атакам может быть подвержен?
- Расскажите о службе Kerberos. Для чего и как используется? Назовите этапы протокола Kerberos для прохождения аутентификации на сервере приложений. Каким атакам может быть подвержен протокол?
- Расскажите о сетевой папке SYSVOL. Где она находится в домене ActiveDirectory, для чего предназначена, какие мисконфиги могут быть тут найдены?
- Каким bloodhound-сбощиком пользуетесь? Назовите известные вам рёбра (edges) в bloodhound и как их эксплуатировать?
- Расскажите концептуально про Relay-атаки. В каких случаях и с какими протоколами это возможно? Какие есть ограничения и меры защиты от такой атаки?
- Расскажите об известных вам механизмах закрепления в Active Directory?
- Расскажите про атаку LDAP-PassBack. В каких случаях это возможно?
- Какие методы аутентификации в Active Directory помимо пароля вы знаете?
- Расскройте понятия IaaS, PaaS, SaaS.
- Назовите известных вам облачных провайдеров.
- Какие риски накладываются на потребителя услуг при использовании облачной инфраструктуры?
- Расскажите про метаданные облачных виртуальных машины. Какую информацию можно получить при обращении по адресу http://169.254.169.254?
- Расскажите про формат IMDSv1. Что это такое? Какие плюсы и минусы.
- Расскажите что нового было добавлено в IMDSv2 и каким именно образом это разрешило недостатки IMDSv1
- Расскажите как работает ассиметричная и симметричная криптография на базовом уровне. Назовите примеры симметричного и ассиметричного криптографического алгоритма.
- Расскажите о роли цепи Фейстеля в симметричной криптографии.
- Приведите примеры криптографических и некриптографических хеш-функций. Какие могут быть области применения у первых и вторых?
- Приведите примеры небезопасных хеш-функций для задач защиты пароля в базе данных
- Назовите основные свойства криптографической хеш-функций.
- Расскажите о протоколе TLS применительно к HTTP.
- Почему протоколы SSL 1.0, SSL 2.0, SSL 3.0 являются небезопасными?
- Расскажите о протоколе обмена ключами Диффи-Хеллмана. Как работает и каким атакам подвержена базовая реализация?
- Расскажите о сути атаки Padding Oracle.
- Какие атаки на RSA вам известны?
- Расскажите об отличаях потокового и блочного шифра в симметричной криптографии.
- Расскажите об алгоритме BPKDF. Для чего используется и какую отличительную особенность имеет?
- Расскажите о примитивах MAC/HMAC в терминах криптографии. Для чего нужны и какие свойства присутствуют.
- Что такое криптографическая соль и криптографический перец? В чем отличие и какие задачи решают?
- Назовите используемые вами инструменты технической пассивной разведки.
- Что такое HumINT, какие средства могут использоваться для такого вида разведки?
- Какую информацию можно получить из TLS сертификата?
- Какую информацию можно получить из DNS записей исследуемого домена?
- Что такое Certificate Transparency в TLS сертификатах и как это свойство может использоваться для задач OSINT?
- Какая информация может быть получена о юридическом лице и какими источниками вы бы воспользовались?
- Расскажите и привидите примеры социальных атак по классификации канала доставки (почта, телефон, мессенджер и т.д.)?
- Расскажите какие типы полезных нагрузок могут быть использованы в ходе атак методами социальной инженерии?
- Какими инструментами пользуетесь для реализации атаки методом социальной инженерии?
Эта секция вопросов посвящена безопасности мобильных приложений. Затрагиваются вопросы динамического и статического тестирования.
- Какие вы знаете подходы к хранению данных приложения, как наиболее безопасно хранить данные и как атаковать небезопасное хранение в различных конфигурациях
- Дано название мобильного приложения. Какие способы получения APK файла вы знаете?
- Что такое AndroidManifest файл? Что в нем находится и как может быть полезно при исследовании безопасности мобильного приложения?
- Назовите основные компоненты android приложения.
- В чем опасность экспортируемых компонентов?
- Назовите несколько способов вызова экспортируемых компонентов.
- Какими способами можно обойти проверку наличия root-прав в приложении?
- Что такое SSL-Pinning? От чего защищает? Какими способами может быть реализован?
Номер | URL |
---|---|
1 [x] | https://itanddigital.ru/interviewsecurity |
2 [x] | https://github.com/redteamcaptain/Pentesting-Interview-Questions |
4 [x] | https://t.me/pain_test/64 |
N | https://t.me/pathsecure_chat |