Kali Linux 面试常见问题和答案列表如下。
1) 什么是 Kali Linux?
它是一个基于 Debian 的 Linux 渗透测试系统,带有许多开源渗透测试工具。它是由开发 BackTrack 的同一组织提供给我们的,即进攻性安全。Kali Linux 是 BackTrack 的升级版本。
2)什么是Linux内核?
它是 Linux 操作系统的主要组件,是计算机硬件与其进程之间的核心接口。它在两者之间进行通信,尽可能有效地管理资源。
内核有四个工作:
内存管理:它跟踪使用的内存量。
进程管理:它决定了哪个进程可以使用 CPU、何时以及使用多长时间。
设备驱动程序:它充当硬件和进程之间的中介/解释器。
系统调用和安全性:它接收来自进程的服务请求。
3) Linux 的组件有哪些?
Linux 架构有四个组件:
- 硬件: RAM、HDD、CPU共同构成了LINUX操作系统的硬件层。
- 内核:它是 Linux 操作系统的核心部分。它负责 LINUX 操作系统中的许多活动。有两种类型的内核 – Monolithic 和 MicroKernel。
- Shell:它是用户和内核之间的接口。
- 实用程序:可以从系统实用程序中使用功能。
4) 哪个命令用于检查已占用的内存?
我们可以使用 Free 命令来检查 Linux 上的内存使用情况。
5) grep 命令做什么?
Grep 命令用于搜索文本或在给定文件中搜索包含与给定字符串或单词匹配的行。
6) 什么是渗透测试?
渗透测试是一种安全实践,网络安全专家试图在其中发现和利用计算机系统中的漏洞。渗透测试的原因是识别系统防御中攻击者可以利用的任何弱点。
7) 进行渗透测试的目标是什么?
进行渗透测试的目标是:
- 测试组织制定和实施的安全策略的遵守情况。
- 测试员工的积极性和他们所处的安全环境的意识。
- 确保业务实体不会面临大规模的安全漏洞。
8) 漏洞测试和渗透测试有什么区别?
在漏洞测试中,我们只能扫描可能存在于 IT 基础设施任何组件中的弱点。而在渗透测试中,我们将检查全面的网络攻击或一系列网络攻击,以专门发现 IT 安全工程师尚未发现的任何漏洞。
9) 什么是渗透测试方法?
渗透测试方法分为三种:
10) 什么是跨站脚本?
这是一种网络攻击,恶意代码或脚本可以秘密注入受信任的网站。这些攻击通常发生在攻击者使用易受攻击的基于 Web 的应用程序插入恶意代码行时。当来宾受害者运行这个特定的应用程序时,计算机就会被感染,并且可以用来访问敏感信息和数据。
11) 什么是嗅探和欺骗?
窃听某人的对话或通过网络流量捕获用户名/密码等数据称为嗅探,而欺骗则是冒充他人。在这种情况下,攻击通过网络发送虚假数据包以获取与受害者的连接。
12) 什么是 DDos 攻击?
这是一种网络攻击,攻击者试图通过暂时或无限期地中断连接到互联网的主机的服务,使目标用户无法使用机器或网络资源。
13) 什么是 Diffie-Hellman 公钥交换?
它是一种通过公共通道交换加密密钥的方法,并且是最早的公共密钥协议之一。它用于保护各种 Internet 服务。
14) 什么是密码学?
保护信息和通信的研究主要是为了保护数据免受第三方的数据不打算用于的数据被称为密码学。
15) 防火墙有什么用?
它是设置在系统/网络边界上的网络安全系统,用于监控和控制网络流量。防火墙通常用于保护设备或网络免受病毒、蠕虫、恶意软件等的侵害。防火墙还可用于防止远程访问和内容过滤。
16) 什么是跟踪路由?
它是一个显示数据包路径的工具。它将显示数据包通过的所有路由。当我们的数据包没有到达目的地时,我们可以使用它来检测故障点。
17) 可以从 Web 应用程序接收到的响应代码是什么?
响应代码分为五类:
- 信息响应 (100 – 199)
- 成功响应 (200 – 299)
- 重定向 (300 – 399)
- 客户端错误 (400 – 499)
- 服务器错误 (500 – 599)
18) Kali Linux 支持我的 $wireless_card 吗?
这取决于卡的芯片组和驱动程序。如果内核支持您的驱动程序,则支持您的卡。
19) Armitage 不显示数据库中的主机的原因是什么?
这背后有三个可能的原因:
- 如果您使用 Metasploit 框架的工作区。因为 Armitage 与 Metasploit 框架的工作区不兼容。我们必须将此保留为默认值。
- 如果 Armitage 没有使用与 Metasploit 框架相同的数据库配置,它是由我们的 Metasploit 框架环境中的 database.yml 文件驱动的。
- 第三个原因,如果 Metasploit 做了两个默认工作区。
20) 我们如何在 Kali Linux 上运行 Armitage?
Armitage 尚未与 Kali Linux 相关联。它位于 Kali Linux 存储库中。要在 Kali Linux 上运行 Armitage,我们需要使用 apt-get install Armitage 安装它。
21) 如果你在 Kali Linux 上遇到数据库错误,你如何修复它?
首先,我们需要确保数据库正在运行。通过使用服务 postgresql 启动。之后,我们可能需要让 kali 重新创建 Metasploit 框架数据库:service metasploit start 和 service metasploit stop。
22) 如何对 Internet 地址使用 Armitage?
如果我们想对互联网主机使用这个工具,那么我们必须确保我们有系统所有者的许可信。
23) 哪个平台最适合 Metasploit、Linux 或 Windows?
早些时候,Metasploit 早期版本的大部分下载都是针对 Windows 平台的。但现在只部分支持 windows。在我的建议中,我们将使用 Linux 操作系统,因为数据库支持和无线漏洞利用等一些重要功能首先出现在 Linux 上,然后是 Windows。
24) 什么是旋转?
Metasploit 使用这种技术将流量从受害计算机路由到黑客机器无法访问的其他网络。
25) 你如何保护服务器?
- 我们应该使用安全 FTP 而不是普通 FTP
- 使用 SSH 而不是 telnet
- 使用安全电子邮件连接 (POP3S/ IMAPS/ SMTPS)
- 使用 SSL (HTTPS) 保护所有 Web 管理区域
- 我们应该使用VPN。
- 在所有端点上使用防火墙,包括服务器和桌面。
26) 为什么 DNS 监控很重要?
DNS 在我们企业中的最终用户如何连接到互联网方面发挥着至关重要的作用。客户端设备对域的所有连接都记录在 DNS 日志中。检查客户端设备和我们的本地递归解析器之间的 DNS 流量可以揭示大量信息用于取证分析。
27) 编码、加密和散列之间的区别?
编码
|
加密
|
散列
|
在编码方法中,数据从一种形式转换为另一种形式。编码的主要目的是将数据转换为大多数系统可读或任何其他进程可以使用的形式。它可用于减小音频和视频文件的大小。 |
加密是一种只允许授权人员访问的技术。它是一种传输私人数据的编码技术,例如 – 通过 Internet 发送用户名和密码的组合以进行电子邮件登录。编码算法有两种类型——一种是对称的,另一种是非对称的。 |
在散列技术中,使用一些散列函数将数据转换为散列,该散列函数可以是从字符串或文本生成的任何数字。一些散列算法是MD5、SHA256。一旦数据被散列,那么它就不能被反转。 |
28) 我们如何加强用户认证?
以下是通过保留用户体验来加强用户身份验证的一些建议。
- 通过执行字典检查,我们确保用户无法选择常用词作为密码。
- 我们需要一个包含数字字符的强用户名,因为用户名是登录凭据中最容易被黑客猜测的部分。
- 除非用户可以通过其他方式进行身份验证,否则我们应该将失败的登录尝试次数限制为 3 次并暂时暂停帐户访问。
29) 云和本地网络安全之间的区别。
云 |
本地 |
在云中,有共同的安全责任。 |
在本地,只有端到端的安全责任。 |
它具有互连和 API 驱动的安全工具。 |
它具有断开连接的安全工具:通常不由 API 驱动。 |
它具有动态资源和临时安全边界。 |
它具有静态资源和基于边界的安全边界。 |
它是高度自动化的。 |
它很少是自动化的。 |
它是开发人员驱动的。 |
它是 IT 驱动的。 |
30) 网络入侵攻击的不同阶段是什么?
网络入侵攻击遵循一般结构。该结构由以下三个阶段组成:
- 目标:任何项目或黑客攻击的第一件事就是目标或目标。例如 – DDoS 攻击的目标与系统访问攻击的目标不同。
- 侦察:黑客利用各种资源收集目标网络或系统信息的阶段。
- 攻击:在这个阶段,入侵者开始尝试访问网络上的网络和系统资源。一旦入侵者获得对网络上主机的访问权,该主机就被描述为受到威胁。
|
没有回复内容