📜  Kali Linux面试的前30个问题

📅  最后修改于: 2021-01-05 05:10:15             🧑  作者: Mango

Kali Linux面试问题

以下列出了最常见的Kali Linux面试问题和答案

1)什么是Kali Linux?

它是用于渗透测试器的基于Debian的Linux操作系统,带有许多开源渗透测试工具。它是由开发BackTrack的组织(进攻性安全)提供给我们的。 Kali Linux是BackTrack的升级版本。

2)什么是Linux内核?

它是Linux操作系统的主要组件,并且是计算机硬件与其进程之间的核心接口。它在两者之间进行通信,从而尽可能高效地管理资源。

内核有四个工作:

内存管理:跟踪使用的内存量。

进程管理:确定哪个进程可以使用CPU,何时使用以及持续多长时间。

设备驱动程序:它充当硬件和进程之间的中介器/解释器。

系统调用和安全性:它接收来自流程的服务请求。

3)Linux的组成部分是什么?

Linux体系结构具有四个组成部分:

  • 硬件: RAM,HDD,CPU共同构成LINUX操作系统的硬件层。
  • 内核:它是Linux操作系统的核心部分。它负责LINUX OS中的许多活动。有两种类型的内核-Monolithic和MicroKernel。
  • Shell:它是用户和内核之间的接口。
  • 实用程序:可以从系统实用程序中使用功能。

4)哪个命令用于检查占用的内存?

我们可以使用Free命令检查Linux上的内存使用情况。

5)什么是grep命令?

Grep命令用于搜索文本或在给定文件中搜索包含与给定字符串或单词匹配的行。

6)什么是渗透测试?

渗透测试是一种安全实践,网络安全专家尝试查找和利用计算机系统中的漏洞。渗透测试的原因是要确定攻击者可以利用的系统防御中的任何薄弱环节。

7)进行笔测试的目的是什么?

进行渗透测试的目标是:

  • 测试组织制定和实施的安全策略的遵守情况。
  • 测试员工的主动性和对他们所处安全环境的意识。
  • 确保业务实体不会面临大规模的安全漏洞。

8)漏洞测试和笔测试有什么区别?

在漏洞测试中,我们只能扫描IT基础架构任何组件中可能存在的弱点。而在渗透测试中,我们将检查全面的网络攻击或一系列网络攻击,以明确发现IT安全工程师尚未发现的任何差距。

9)笔测试方法有哪些?

渗透测试方法共有三种:

  • 黑匣子测试:
  • 白盒测试
  • 灰盒测试

10)什么是跨站点脚本?

这是一种网络攻击,可以将恶意代码或脚本秘密注入受信任的网站。当攻击者使用基于Web的易受攻击的应用程序插入恶意代码行时,通常会发生这些攻击。当来宾受害者运行此特定应用程序时,计算机将被感染,并可用于访问敏感信息和数据。

11)什么是嗅探和欺骗?

窃听某人的对话或通过网络流量捕获用户名/密码之类的数据称为嗅探,而欺骗则冒充他人。在这种情况下,攻击会通过网络发送伪造的数据包以抢夺与受害者的连接。

12)什么是DDos攻击?

这是一种网络攻击,攻击者试图通过暂时或无限期地破坏连接到Internet的主机的服务,使目标用户无法使用机器或网络资源。

13)什么是Diffie-Hellman公钥交换?

它是一种通过公共通道交换加密密钥的方法,并且是最早的公共密钥协议之一。它用于保护各种Internet服务。

14)什么是密码学?

对信息进行安全保护和通信的研究主要是为了保护数据免遭第三方的侵害,而该第三方不是该数据所不希望的。

15)防火墙的用途是什么?

它是设置在系统/网络边界上的网络安全系统,用于监视和控制网络流量。防火墙通常用于保护设备或网络免受病毒,蠕虫,恶意软件等的侵害。防火墙也可以用于防止远程访问和内容过滤。

16)什么是traceroute?

它是显示数据包路径的工具。它将显示数据包通过的所有路由。当我们的数据包没有到达目的地时,我们可以使用它来检测故障点。

17)可以从Web应用程序接收哪些响应代码?

响应代码分为五类:

  • 信息响应(100-199)
  • 成功回应(200-299)
  • 重定向(300-399)
  • 客户端错误(400-499)
  • 服务器错误(500-599)

18)Kali Linux是否支持我的$ wireless_card?

这取决于卡的芯片组和驱动程序。如果内核支持您的驱动程序,则支持您的卡。

19)Armitage不显示数据库主机的原因?

这背后有三个可能的原因:

  • 如果您正在使用Metasploit框架的工作区。因为Armitage与Metasploit Framework的工作区不兼容。我们必须将此保留为默认值。
  • 如果Armitage使用的数据库配置与Metasploit Framework不同,则由我们的Metasploit Framework环境中的database.yml文件驱动。
  • 第三个原因,如果Metasploit设置了两个默认工作区。

20)我们如何在Kali Linux上运行Armitage?

Armitage尚未与Kali Linux关联。它在Kali Linux存储库中。要在Kali Linux上运行Armitage,我们需要使用apt-get install Armitage安装它。

21)如果在Kali Linux上出现数据库错误,该如何解决?

首先,我们需要确保数据库正在运行。通过使用服务postgresql启动。之后,我们可能需要要求kali重新创建Metasploit框架数据库: service metasploit start和service metasploit stop

22)如何对互联网地址使用Armitage?

如果要对Internet主机使用此工具,则必须确保已获得系统所有者的许可书。

23)哪种平台最适合Metasploit,Linux或Windows?

早期,较早版本的Metasploit下载大多数是Windows平台。但是现在仅部分支持Windows。在我的建议下,我们将使用Linux OS,因为一些重要功能(例如数据库支持和无线漏洞利用)首先出现在Linux中,然后出现在Windows中。

24)什么是透视?

Metasploit使用此技术将流量从受害计算机路由到黑客机器无法访问的其他网络。

25)您如何保护服务器?

  • 我们应该使用安全FTP而不是普通FTP
  • 使用SSH代替telnet
  • 使用安全电子邮件连接(POP3S / IMAPS / SMTPS)
  • 使用SSL(HTTPS)保护所有Web管理区域
  • 我们应该使用VPN。
  • 在所有端点(包括服务器和台式机)上使用防火墙。

26)为什么DNS监视很重要?

DNS在企业中的最终用户如何连接到Internet方面起着至关重要的作用。客户端设备与域建立的所有连接都记录在DNS日志中。检查客户端设备与我们的本地递归解析器之间的DNS流量可能会发现大量信息,需要进行法医学分析。

27)编码,加密和哈希之间的区别?

Encoding Encryption Hashing
In the encoding method, data is transformed from one form to another. The main objective of encoding is to transform data into a form that is readable by most of the systems or can be used by any other process. It can be used to reduce the size of audio and video files. Encryption is a technique to give access to authorized personnel only. It is an encoding technique to transfer private data, for example – sending a combination of username and password over the internet for email login. There are two types of encoding algorithms – one is Symmetric, and the other is Asymmetric. In the hashing technique, data is converted to the hash using some hashing function that may be any number generated from string or text. Some hashing algorithm is MD5, SHA256. Once the data is hashed, then it cannot be reversed.

28)我们如何加强用户身份验证?

以下是通过保留用户体验来增强用户身份验证的一些建议。

  • 通过执行字典检查,我们确保用户不能选择常用单词作为其密码。
  • 我们需要一个包含数字字符的强用户名,因为用户名是登录凭证中最容易被黑客入侵的部分。
  • 除非用户可以通过其他方式进行身份验证,否则我们应将失败的登录尝试次数限制为三个并暂时中止帐户访问。

29)云和本地网络安全之间的区别。

Cloud On-Premises
In the cloud, there is shared security responsibility. In On-premises, there is only an end to end security responsibility.
It has interconnected and API-driven security tools. It has disconnected security tools: not typically driven by APIs.
It has dynamic resources and temporary security boundaries. It has static resources and perimeter-based security boundaries.
It is highly automated. It is rarely automated.
It is developer-driven. It is IT-driven.

30)网络入侵攻击有哪些不同阶段?

网络入侵攻击遵循一般结构。该结构包括以下三个阶段:

  • 目标:任何项目或黑客行为的第一件事就是目标。例如,DDoS攻击的目标与系统访问攻击的目标不同。
  • 侦查:这是黑客使用各种资源收集有关目标网络或系统的信息的阶段。
  • 攻击:在此阶段,入侵者开始尝试访问网络上的网络和系统资源。一旦入侵者获得对网络上主机的访问权限,该主机就被描述为受到威胁。