41 preguntas interesantes de la entrevista de seguridad de la aplicación

Preguntas de la entrevista de seguridad de la aplicación

Discutiremos alrededor Preguntas de la entrevista de seguridad de la aplicación/Preguntas de la entrevista para pruebas de penetración que consta de una lista de las preguntas más frecuentes preguntas sobre seguridad y tambien cubierto Preguntas de la entrevista del ingeniero de seguridad y preguntas de la entrevista de seguridad cibernética:

Preguntas de la entrevista de seguridad de la aplicación
Preguntas de la entrevista de seguridad de la aplicación

Crítico || Preguntas de la entrevista de seguridad de la aplicación

Mayor || Preguntas de la entrevista de seguridad de la aplicación

Básico || Preguntas de la entrevista de seguridad de la aplicación

Nivel base -1 || Crítico || Preguntas de la entrevista de seguridad de la aplicación

¿Cómo manejaría un programa HTTP el estado?

HTTP, que es un protocolo sin estado, utiliza cookies para manejar el estado de la aplicación web. HTTP puede manejar el estado de la aplicación web en los siguientes enfoques y mantiene la sesión:

  • Lado del cliente
  • Lado del servidor.

Los datos pueden almacenarse en cookies o en la sesión del servidor web.

¿Qué entiende por Cross Site Scripting o XSS?

Cross-site Scripting abreviado como XSS es un problema de inyección de código del lado del cliente en el que el usuario no autorizado tiene como objetivo ejecutar scripts maliciosos en el navegador web del usuario incorporando código malicioso en una aplicación web y, por lo tanto, una vez que el usuario visita esa aplicación web, entonces el el código se ejecuta, lo que da como resultado que las cookies, los tokens de sesión y otra información confidencial se vean comprometidos.

¿Cuáles son los tipos de XSS?

Hay principalmente tres categorías diferentes de XSS:

XSS reflejado: En este enfoque, el script malicioso no se almacena en la base de datos en caso de esta vulnerabilidad; en su lugar, proviene de la solicitud HTTP actual.

XSS almacenado: Los scripts sospechosos se almacenaron en la base de datos de la aplicación web y pueden iniciarse desde allí por la acción de la persona afectada por varias formas, como el campo de comentarios o foros de discusión, etc.

DOM XSS: En DOM (Document Object Model) XSS, los problemas potenciales existen dentro del código del lado del cliente en lugar del código del lado del servidor. Aquí en este tipo, la secuencia de comandos maliciosa fluye en el navegador y actúa como una secuencia de comandos de origen en DOM.

Este impacto potencial surge cuando un código del lado del cliente lee datos del DOM y procesa estos datos sin filtrar la entrada.

¿Cuáles son los top 10 de owasp de 2021?

  • La Inyección
  • La autenticación rota
  • La exposición de datos sensibles
  • Las entidades externas XML (XXE)
  • El control de acceso roto
  • Las configuraciones incorrectas de seguridad
  • El Scripting entre sitios (XSS)
  • La deserialización insegura
  • El uso de componentes con vulnerabilidades conocidas
  • El registro y el monitoreo insuficientes

¿Mencionar la metodología de calificación de riesgo owasp?

Las metodologías de calificación de riesgo de Owasp están segregadas en las diferentes capas, tales como:

  • Capa de identificación de riesgos del sistema
  • Estimación de la fuente del mecanismo de riesgo
  • Estimación y análisis de impacto
  • Determinación de la gravedad del riesgo.
  • Técnicas de mitigación de riesgos.

Explique cómo funciona tracert o tracerout.

Tracerout o tracert como su nombre sugiere básicamente monitorea y analiza la ruta entre la máquina host y la máquina remota. realiza las siguientes actividades:

  • Monitorea e identifica los paquetes de datos que se redireccionan o no.
  • Analice la velocidad transversal de los paquetes de datos.
  • Analizar los números de Hops que se están utilizando durante el recorrido de paquetes de datos desde y hacia máquinas host y remotas

¿Qué es ICMP?

ICMP significa Protocolo de mensajes de control de Internet, ubicado en la capa de red del modelo OSI, y es una parte integral de TCP / IP.

¿Qué puerto es para ICMP o ping?

Ping no requiere ningún puerto y utiliza ICMP. Se utiliza para identificar si el host remoto está en un estado activo o no, y también identifica la pérdida de paquetes y el retardo de ida y vuelta mientras se encuentra dentro de la comunicación.

Mencione la lista de desafíos para la implementación exitosa y el monitoreo de la detección de intrusiones web.

  • Limitaciones de NIDS para el monitoreo web, es decir (problemas semánticos al comprender HTTP, SSL)
  • Desafíos al registrar la amplitud del registro (Mod_Security audit_log)
  • El registro remoto centralizado
  • Los mecanismos de alerta
  • Durante la actualización de firmas / políticas

Mencione el riesgo que implican las cookies HTTP no seguras con tokens.

El impacto de la infracción de control de acceso se activa cuando no se marcan las cookies HTTP junto con los tokens seguros.

¿Mencionar el diseño básico de OWASP ESAPI?

Los principales diseños de OWASP ESAPI son:

  • El grupo de interfaces de control de seguridad
  • Una implementación de referencia para todos y cada uno de los controles de seguridad.
  • Una opción de implementación para cada organización aplicada a todos los controles de seguridad.

¿Qué es el escaneo de puertos?

Escaneo de los puertos para descubrir que puede haber algunos puntos débiles en el sistema a los que un usuario no autorizado puede apuntar y extraer información crítica y confidencial.

¿Mencionar los diferentes tipos de análisis de puertos?

  • Luz estroboscópica: El escaneo estroboscópico se realiza básicamente con servicios conocidos.
  • UDP: Aquí, en este caso, el escaneo de puertos UDP abiertos
  • Vainilla: En este tipo de escaneo, el escáner inicia la conexión a todos los 65,535 puertos disponibles.
  • Barrer: En este tipo de escaneo, el escáner inicia la conexión al mismo puerto en varias máquinas.
  • Paquetes fragmentados: En este tipo de escaneo, el escáner mismo se encarga de enviar los fragmentos de paquetes que pasan a través de los filtros de paquetes simples en un firewall.
  • Escaneo sigiloso: En este tipo de enfoque de escaneo, el escáner bloquea las máquinas escaneadas para que no registren las actividades de escaneo del puerto.
  • Rebote de FTP: En este tipo de escaneo, el escáner se enruta a través de un servidor FTP para identificar la fuente de escaneo.

¿Qué es un honeypot?

El honeypot es un sistema informático que imita los posibles objetivos de los problemas cibernéticos. Honeypot se utiliza básicamente para detectar y desviar la vulnerabilidad de un objetivo legítimo.

Entre Windows y Linux, ¿cuál proporciona seguridad?

Ambos sistemas operativos tienen sus pros y sus contras. Aún así, en lo que respecta a la seguridad, la mayoría de la comunidad prefiere usar Linux ya que brinda más flexibilidad y seguridad en comparación con Windows, considerando que muchos investigadores de seguridad han contribuido a proteger Linux.

¿Cuál es el protocolo más implementado en una página de inicio de sesión?

El protocolo TLS / SSL se implementa en la mayoría de los escenarios mientras los datos se encuentran en las capas de transmisión. Esto se debe hacer para lograr la confidencialidad e integridad de los datos críticos y sensibles del usuario mediante el uso de cifrado en la capa de transmisión.

¿Qué es la criptografía de clave pública?

La criptografía de clave pública (PKC), también conocida como criptografía asimétrica, es un protocolo de criptografía que requiere dos conjuntos de claves separados, es decir, una privada y otra pública para el cifrado y descifrado de datos.

Indique la diferencia entre la criptografía de clave pública y privada mientras realiza el cifrado y firma el contenido.

En el caso de la firma digital, el remitente utiliza la clave privada para firmar los datos y por otro lado el receptor verifica y valida los datos con la clave pública del propio remitente.

Mientras está en encriptación, el remitente encripta los datos con la clave pública del receptor y el receptor los desencripta y valida usando su clave privada.

¿Mencione la principal aplicación de la criptografía de clave pública?

Los principales casos de uso de la criptografía de clave pública son:

  • Firma digital: el contenido está firmado digitalmente.
  • Cifrado: cifrado de contenido con la clave pública.

¿Debatir sobre los problemas de phishing?

En Phishing, la página web falsa se introduce para engañar al usuario y manipularlo para que envíe información crítica y sensible.

¿Qué enfoque puede adoptar para defender los intentos de phishing?

La verificación y validación de vulnerabilidades XSS y el encabezado de referencia HTTP son algunos enfoques de mitigación contra el phishing.

¿Cómo defenderse de múltiples intentos de inicio de sesión?

Existen diferentes enfoques para defenderse de varios intentos de inicio de sesión, como:

  • Creación de una política de bloqueo de cuenta basada en varios intentos y pruebas para acceder a la cuenta.
  • Implementación de la funcionalidad basada en Captcha en la página de inicio de sesión para identificar y diferenciar entre Human o BOT.

¿Qué son las pruebas de seguridad?

Las pruebas de seguridad son una de las áreas de prueba más importantes para identificar las posibles vulnerabilidades en cualquier aplicación basada en software (cualquier sistema o web o red o móvil o cualquier otro dispositivo) y proteger sus conjuntos de datos confidenciales y sensibles de posibles riesgos e intrusos.

¿Qué es la "vulnerabilidad"?

Respuesta: La vulnerabilidad se considera la debilidad / error / falla en cualquier sistema a través del cual un usuario no autorizado puede apuntar al sistema o al usuario que está usando la aplicación.

¿Qué es la detección de intrusiones?

Respuesta: IDS o sistema de detección de intrusos es una aplicación de software o hardware que monitorea una red para detectar actividades no aprobadas o violaciones de políticas. En estas situaciones, normalmente se informa y se resuelve utilizando información de seguridad y el sistema de gestión de eventos correspondiente.

Pocos sistemas de detección de intrusiones son lo suficientemente capaces de responder a la intrusión detectada tras el descubrimiento, conocidos como sistemas de prevención de intrusiones (IPS).

Nivel base -2 || Mayor || Preguntas de la entrevista de seguridad de la aplicación

¿Qué son los sistemas de detección de intrusiones? Escriba:

La detección de IDS principalmente de los siguientes tipos:

  • Sistemas de detección de intrusiones en la red (NIDS): un sistema monitorea y analiza el tráfico entrante de la red.
  • Sistemas de detección de intrusiones basados ​​en host (HIDS): este tipo de sistema monitorea los archivos del sistema operativo.

Junto con estos, existe un subconjunto de tipos de IDS, de los cuales las principales variantes se basan en la detección de anomalías y la detección de firmas.

  • Basado en firmas: este tipo de sistema de detección monitorea e identifica problemas potenciales mediante el análisis de patrones específicos, como secuencias de bytes de tráfico de red, secuencias de actividades maliciosas conocidas.
  • Basado en anomalías: este tipo de modelo se basa en un enfoque de aprendizaje automático para detectar y adaptarse a problemas desconocidos, principalmente para crear un modelo de confianza algorítmico y luego comparar el nuevo comportamiento malicioso con este modelo de confianza.

¿Qué sabes sobre OWASP?

OWASP, conocido como Open Web Application Security Project, es una organización que apoya el desarrollo de software seguro.

¿Qué problemas potenciales surgen si los tokens de sesión tienen una aleatoriedad insuficiente en los valores de rango?

La manipulación de la sesión surge del problema con los tokens de sesión que tienen una aleatoriedad insuficiente dentro de un rango de valores.

¿Qué es la "inyección SQL"?

Respuesta: La inyección SQL es una de las técnicas más comunes en las que se inyecta un código en las declaraciones SQL a través de una entrada de página web que podría destruir su base de datos y potencialmente exponer todos los datos de su base de datos.

¿Qué entiendes por sesión SSL y también las conexiones SSL?

Respuesta: SSL se conoce como conexión de capa de conexión segura que establece la comunicación con un enlace de igual a igual, ya que la conexión mantiene la sesión SSL.

Una sesión SSL representa el contrato de seguridad, que en términos consiste en información de acuerdo de clave y algoritmo que tiene lugar a través de una conexión entre un cliente SSL conectado a un servidor SSL mediante SSL.

Una sesión SSL se rige por protocolos de seguridad que controlan las negociaciones de los parámetros de las sesiones SSL entre un cliente SSL y un servidor SSL.

Nombre los dos enfoques estándar que se utilizan para proporcionar protección a un archivo de contraseña.

Respuesta: Dos enfoques aplicados principalmente para la protección de archivos con contraseña son

  • Hash contraseñas
  • Valor de sal o control de acceso al archivo de contraseña.

¿Qué es IPSEC?

El IPSEC, también conocido como seguridad IP, es un conjunto de protocolos estándar del Grupo de trabajo de ingeniería de Internet (IETF) entre las dos diversas capas de comunicación a través de la red IP. Asegura la integridad del conjunto de datos, la autenticación y también la confidencialidad. Genera los paquetes de datos autenticados con cifrado, descifrado.

¿Qué es el modelo OSI?

El modelo OSI, también conocido como Interconexión de sistemas abiertos, es un modelo que permite la comunicación mediante protocolos estándar con la ayuda de diversos sistemas de comunicación. La Organización Internacional de Normalización lo está creando.

¿Qué es ISDN?

ISDN son las siglas de Integrated Services Digital Network, un sistema de red telefónica con conmutación de circuitos. Proporciona acceso a redes de conmutación de paquetes que permite la transmisión digital de voz junto con datos. A través de esta red, la calidad de los datos y la voz es mucho mejor que la de un dispositivo / teléfono analógico.

¿Qué es CHAP?

CHAP, también conocido como Protocolo de autenticación por desafío mutuo (CHAP), que es básicamente un protocolo de autenticación del protocolo P-2-P (PPP) en el que se utiliza el inicio inicial del enlace. Además, realiza una verificación de estado periódica del enrutador se comunica con el host. CHAP es desarrollado por IETF (Grupo de trabajo de ingeniería de Internet).

¿Qué es USM y para qué sirve?

USM significa Modelo de seguridad basado en el usuario, es utilizado por el Agente de administración del sistema para el descifrado, cifrado, descifrado y autenticación también para SNMPv3 paquetes.

¿Menciona algunos factores que pueden causar vulnerabilidades?

Respuesta: La mayoría de las áreas que pueden causar vulnerabilidades potenciales son:

  • Exposición de datos confidenciales: si un usuario no autorizado expone o rastrea datos confidenciales o contraseñas, el sistema se vuelve vulnerable.
  • Defectos de diseño: podría apuntar a cualquier defecto si hubiera algún agujero en el diseño del sistema.
  • Complejidad: las aplicaciones complejas pueden tener áreas que pueden volverse vulnerables.
  • Error humano: es una de las fuentes de vulnerabilidades de seguridad debido a muchos factores como la fuga de datos, etc.

¿Mencione la lista de parámetros para definir la conexión de sesión SSL?

Respuesta: Los atributos que definen una conexión de sesión SSL son:

  • El servidor y el cliente al azar
  • El servidor escribe MACsecret
  • El cliente escribe MACsecret
  • La clave de escritura del servidor
  • La clave de escritura del cliente
  • Los vectores de inicialización
  • Números de secuencia

¿Qué es la enumeración de archivos?

Respuesta: Es un tipo de problemas en los que la navegación forzada se lleva a cabo manipulando la URL donde el usuario no autorizado explota los parámetros de la URL y obtiene datos confidenciales.

¿Cuáles son las ventajas del sistema de detección de intrusos?

Respuesta: El sistema de detección de intrusiones tiene las siguientes ventajas:

  • Detección de intrusiones en la red (NIDS)
  • Sistema de detección de intrusiones de nodo de red (NNIDS)
  • Sistemas de detección de intrusiones en el host (HIDS)

Nivel base -3 || Básico || Preguntas de la entrevista de seguridad de la aplicación

¿Qué es el sistema de detección de intrusiones en el host?

Los (HIDS) Los sistemas de detección de intrusos basados ​​en host (HIDS) son aplicaciones que operan con información recopilada de sistemas informáticos individuales y sirven en el sistema existente y se comparan con el espejo / instantánea anterior del sistema y validan si hay alguna modificación o manipulación de datos se ha realizado y genera una alerta basada en la salida.

También puede averiguar qué procesos y usuarios están involucrados en actividades maliciosas.

¿Qué es NNIDS?

NNIDS son las siglas de Network Node Intrusion Detection System (NNIDS), que es como un NIDS, pero solo se aplica a un host en un solo punto de tiempo, no a una subred completa.

Menciona tres intrusos clases?

Hay varios tipos de intrusos, como:

  • Enmascarador: este tipo de intruso es generalmente una persona no autorizada en la computadora que tiene como objetivo el control de acceso del sistema y obtiene acceso a las cuentas de usuarios autenticados.
  • Falso: este usuario es un usuario autenticado que tiene la autoridad para usar los recursos del sistema, pero tiene la intención de hacer un mal uso del mismo acceso al sistema para otras operaciones.
  • Clandestino: En este tipo de usuarios, se puede definir como individuo que apunta al sistema de control mediante eludir el sistema de seguridad del sistema.

Mencione los componentes que se utilizan en SSL.

SSL establece conexiones seguras entre clientes y servidores.

  • Componentes usados ​​en SSL:
  • El protocolo grabado SSL
  • El protocolo Handshake
  • La especificación de cifrado
  • Algoritmos de cifrado

Cláusula de exención de responsabilidades:  Este patrón de Preguntas de la entrevista de seguridad de la aplicación la publicación del tutorial es para solo propósito educativo. No promovemos / apoyamos ninguna actividad relacionada con problemas / conducta de seguridad. El individuo es el único responsable de cualquier acto ilegal, si lo hubiera.

Sobre Debarghya

Yo mismo, Debarghya Roy, soy un ARQUITECTO de ingeniería que trabaja con una compañía de Fortune 5 y un colaborador de código abierto, con alrededor de 12 años de experiencia / conocimientos en varias tecnologías.
He trabajado con diversas tecnologías como Java, C #, Python, Groovy, UI Automation (Selenium), Mobile Automation (Appium), API / Backend Automation, Performance Engineering (JMeter, Locust), Security Automation (MobSF, OwAsp, Kali Linux , Astra, ZAP, etc.), RPA, automatización de ingeniería de procesos, automatización de mainframe, desarrollo de back-end con SpringBoot, Kafka, Redis, RabitMQ, ELK stack, GrayLog, Jenkins y también con experiencia en tecnologías de nube, DevOps, etc.
Vivo en Bangalore, India con mi esposa y tengo pasión por los blogs, la música, tocar la guitarra y mi Filosofía de vida es Educación para Todos, que dio origen a LambdaGeeks. Vamos a conectarnos a través de enlaces: https://www.linkedin.com/in/debarghya-roy/

Frikis Lambda