פרויקט גמר בסייבר << קורס אונליין חינם
Menu
עברית Русский Srbija العربية
מכללת פרקטיקיו
קורסים אונליין בעברית
עם הסרטונים שלנו פשוט להיות מקצוען

פרויקט גמר בסייבר

קורסים למנהלי רשת מנהל רשת מוסמך מיקרוסופט - טכנאי מחשבים ושרתים התמחות בווירטואליזציה מומחה בתקשורת מוסמך סיסקו מומחה לינוקס, ענן ו-DevOps האקינג - סייבר התקפי התמחות באבטחת מידע - סייבר הגנתי שרתי מיקרוסופט נוספים לארגונים גדולים - Exchange - SCCM התמחות במסדי נתונים - SQL התמחות ב-Storage קורסים נוספים למנהלי רשת
קורסי תכנות מפתח תוכנות לוונדוס - WinForms מפתח Front End - בניית אתרי אינטרנט ותכנות בתוך דפדפן מפתח Back End - תכנות ובניית אתרי אינטרנט בצד שרת מפתח אפליקציות לאנדרואיד מפתח אפליקציות לאייפון מפתח משחקים קורס DBA - התמחות במסדי נתונים – SQL קורסים מתקדמים בתכנות בדיקות תוכנה - QA
פרויקט גמר בקורס סייבר והאקינג

1.      מה החלק המרכזי בהתקפת WIFI

-         ניתוק הקורבן מה-WIFI, חיבור הקורבן , תפיסת  ה-Handshake בין הקורבן לראוטר , השוואת ה-hash  למילון

-         התקפת האיש שבאמצע , ולכידת הסיסמה

-         הקמת פרוקסי , התחזות לראוטר , תפיסת ה-HANDSHAKE , השווא למילון

-         הקמת דף נחיתה , הסנפה של הפאקטות , ניתוח הפאקטה הרלוונטית של הסיסמה


2.      כיצד ניתן לבצע פריצה ל-WIFI

-         בעזרת הכלי MITMF

-         באמצעות המתאם המובנה במחשב הנייד

-         באמצעות מתאם מיוחד שתומך במצב MONITOR ו – INJECT

-         הזרקת קוד עוין למחשב הקורבן


3.      כמה פאקטות נשלחות בזמן לחיצת היד בין הקליינט לראוטר  (בחיבור WIFI)

         -     2
         -     3
         -     1
         -     4


4.      מה הדבר הראשון שקורה בזמן שמחשב חדש מתחבר לרשת (גם ב-WIFI  וגם בכבל)

         -         שולח ברודקאסט לרשת בפרוטוקול DHCP כדי למצוא את שרת ה-DHCP

         -         שולח מוליטקאסט לרשת בפרוטוקול DHCP כדי למצוא את שרת ה-DHCP

         -        המחשב מקבל רק IP  זמני ואז מחפש את שרת ה-DHCP  להשלמת התהליך

         -        המחשב מקבל כתובת IP , SUBNET MASK, DEFAULT GATEWAY


5.      כיצד נגן בפני פריצה ל-  WIFI

         -         לא להשתמש ב-WEP , סיסמה מורכבת ב-WPA2, כיבוי ה-WPS

         -         נשתמש ב-WEP , סיסמה מורכבת ב-WPA2, הדלקת ה-WPS

         -         לא להשתמש ב-WEP , לא להשתמש ב-WPA2, הדלקת  ה-WPS

         -         אין דרך טובה להגן , להשתמש רק בחיבור חוטי (כבל רשת)


6.      מה השלב הראשון בכל תקיפה

          -         הכנת הבאקדור

          -         הגדרת הכלים לתקיפה

-         איסוף מודיעין (reconnaissance)

-         התחמקות מאנטי-וירוס ופירוול


7.      מה כולל השלב של תמידיות (PERSISTENCY) במחזור חיים של תקיפה

-         שמירת הגישה ,לשתול קוד אצל המשתמש\שרת ,ברגיסטרי, משימה מתוזמנת, כדי להמשיך לפעול.

-          ניקוי של לוגים מהשרת\ ממערכות ההגנה , ניקוי עקבות , הסרת הכלים\תוכנות שהיו בשימוש

-         התוקף הצליח להשיג את המידע , מצפין אותו על מנת לסחוט את החברה, או להוציא החוצה

-         לנוע בין מערכות ו\או רשתות ברשת, על מנת לנצל את המידע ורמת ההרשאות שהושגו


8.      מה כולל השלב של העלאת הרשאות (PRIVILEGE ESCALATION) במחזור חיים של תקיפה

-         בעלי תפקידים, רשתות חברתיות ,כתובות מייל, סוגי מערכות, דרושים, מיפוי שרתים מהאינטרנט, מיקומי משרדים

-         מיפוי הרשת מבפנים, מיקום השרתים , תפקידי השרתים, משתמשים עם הרשאות גבוהות

-         ניסיון להשיג הרשאות אדמיניסטרטיביות , גניבת סיסמאות או HASH, הנדסה חברתית

-         אתרי אינטרנט פגיעים, פישינג, מייל עם לינק , לנסוע לקרבת המשרד ולפרוץ את ה-WIFI


9.      מה כולל תנועה רוחבית (Lateral Movement  ) במחזור חיים של תקיפה

-         הרחבת השליטה על רשתות ומערכות נוספות, על מנת לנצל את המידע ורמת ההרשאות שהושגו

-         מיפוי הרשת מבפנים, מיקום השרתים , תפקידי השרתים, משתמשים עם הרשאות גבוהות.

-         דריסת רגל –התוקף הצליח לחדור

-         אין שלב כזה במחזור של תקיפה


10.  מה עושים לאחר שהצלחנו להרחיב את השליטה שלנו ברשת

-         הוצאת המידע מחוץ לגבולות הארגון, כדי לסנן אותו ואז למכור או להעבירו לגורמים אחרים.

-         חוזרים שוב על השלבים הקודמים (דריסת רגל, תמידיות, איסוף מודיעין).

-         ניקוי של לוגים מהשרת\ ממערכות ההגנה , ניקוי עקבות , הסרת הכלים\תוכנות שהיו בשימוש

-         ניסיון להשיג הרשאות אדמיניסטרטיביות , גניבת סיסמאות או HASH, הנדסה חברתית


11.  מה תפקידו של הכלי Nmap

-         כלי להכנת באקדור

-         כלי להנדסה חברתית

-         כלי לאיסוף מודיעין ומיפוי הרשת

-         כלי להסלמת הרשאות


12.  מה קורה בהתקפת MITM

-         התוקף מזייף פרטי הזדהות של שם וסיסמה ופורץ

-         התוקף שולח 2 בקשות ARP – לראוטר את כתובת ה-MAC  של הקורבן ולקורבן – ה- MAC של הראוטר

-         התוקף שולח 2 בקשות MAC – לראוטר את כתובת ה-ARP  של הקורבן ולקורבן – ה- ARP של הראוטר

-         התוקף מתחזה למחשב לגיטימי ברשת ומקבל כתובת IP


13.  מה נכון לגבי פרוטוקול ARP

-         מחשב היעד מקבל תשובת ARP גם אם לא ביקש

-         פרוטוקול חדש ומאובטח בפני התקפות MITM

-         מחשב היעד לא מסכים לקבל תשובת ARP מבלי שהוא יזם בקשה

-         מחשב הקורבן חשוף בפני חולשה של הסלמת הרשאות


14.  מה חשוב לבצע  לפני התקפת MITM

-          את הפירוול

-         להפיל את האנטיוירוס

-         לאפשר זרימה של חבילות (פאקטות) דרך התוקף

-         לאפשר זרימה של חבילות דרך הקורבן

-         לשלוח באקדור לקורבן כדי שההתקפה תצליח


15.  אילו כלים מאפשרים לנו לבצע MITM

-         NMAP, ZNMAP, AUTODISCOVER

-         PYTHON, JAVASCRIT

-         MITMF, BETTERCAP, ARPSPOOF

-         אין כלים רק ידני


16.  כיצד "נדוג" שם וסיסמה בעזרת MITM

-         אין אפשרות בהתקפת MITM

-         נשנמך את התקשורת ל-HTTP

-         בעזרת כלי מעקב בקאלי

-         בעזרת NMAP


17.  מה הבעיה בלהסניף מידע מאתרים מפורסמים כמו גוגל , פייסבוק , טוויטר וכו'..

-         מנגנון HSTS

-         אין שום בעיה

-         אבטחת מידע חזקה באתרים האלה

-         מנגנון הגנה בצד האתר


18.  מה זה SSL STRIP

-         תעודה דיגיטלית לאתר מוצפן

-         בקשה מאתר HTTPS אליו גולשים לשנמך תקשורת ל-HTTP

-         מנגנון הגנה בדפדפן

-         מנגנון הגנה בצד השרת


19.  מה זה HSTS

-         מנגנון אבטחה בדפדפנים המודרניים נגד שנמוך תקשורת ל-HTTP

-         התקפה של הזרקת קוד לאתר

-         התקפה של הזרקת קוד לבסיס נתונים

-         מנגנון הגנה בצד השרת נגד שנמוך תקשורת ל-HTTP


20.  כיצד בכל זאת ניתן לעקוף את מנגנון HSTS

-         לא ניתן , עדיין לא הצליחו

-         רק האקרים בשירות ארגון ביון או מדינה יכולים

-         2 תנאים: 1- אין  Cacheשל האתר בדפדפן  2- ניווט לאתר מתוך תוצאות חיפוש ולא מה-URL

-         2 תנאים : 1- באמצעות התקפה קודמת 2 – שליחת 2 פאקטות DNS


21.  מה החלק המרכזי בהתקפת DNS SPOOF

-         זיוף האתר , שייראה כמו אתר אמיתי

-         שליחת הבאקדור לקורבן

-         עצירת שאילתת DNS של הקורבן , שליחת תשובת DNS זדונית  עם הפנייה לאתר הזדוני

-         מתבסס על התקפת הזרקת קוד זדוני לאתר


22.  מה אפשר לעשות עם התקפת DNS SPOOF

-         לזייף כתובת IP

-         להשחית אתר לגיטימי

-         להתחזות לאתר לגיטימי ולגנוב מידע כמו שם וסיסמה

-         למנוע שירות מלקוחות האתר


23.  מה קורה בהתקפת הזרקת קוד JAVA SCRIPT

-         הדפדפן מקבל קוד ומרנדר אותו , כך שאם ניכנס ל-F12 (כלי מפתחים) נוכל לראות אותו כחלק מהקוד

-         ההתקפה מתרחשת בצד השרת ומזריקה שם את הקוד

-         הקוד נותן לנו גישה לכל המחשב של הקורבן

-         הקוד מוזרק לבסיס הנתונים של האתר


24.  מה נכון

-         הזרקת קוד JS מתרחש רק בתוך הדפדפן ולא מחוצה לו

-         הזרקת הקוד נותן לנו גישה גם מחוץ לדפדפן

-         הזקת הקוד מאפשר לנו להשתלט על שרת האינטרנט בארגון

-         אין אפשרות להזריק קוד לדפדפן CHROME , רק ל-EXPLORER


25.   מה ניתן לעשות בהתקפת JS

-         להקפיץ הודעות לקורבן בדפדפן, צילומי מסך , להפנות לאתר אחר , להקפיץ שם וסיסמה לפייסבוק/GMAIL וכו'.

-          גישה למערכת קבצים של הקורבן

-         גישה למערכת הרשאות

-         להקפיץ הודעות לקורבן בשולחן עבודה , לגשת לתיקיות משותפות, לעלות הרשאות


26.  איזה פלאגים נוספים מאפשרים לנו  הכלים לממש בהתקפת MITM 

-         פלאגים למימוש ההתקפה בשרתים ולא רק בקליינטים

-         DNS SPOOF, KEYLOGGER, INJECT JS, CAPTURE SCREENSHOOT, HSTS HIJACK

-         מניטור על ההתקפה , לראות כיצד היא מתקדמת

-         ניטור התעבורה מהקורבן


27.  מהו הכלי WIRESHARK

-         כלי להסנפה של כל המידע שנכנס ויוצא מכרטיס הרשת

-         כלי להזרקת פיילוד

-         כלי להסנפת פרוטוקול DNS  בלבד

-         כלי להנדסה חברתית


28.  כיצד נגן מפני מתקפת MITM

-         אין אפשרות להגן , הפרוטוקול ישן מאוד

-         WIRESHARK-  נוכל לנטר DUPLICATE MAC , בעזרת כלים צד שלישי , בעזרת כתובת MAC  סטטית.

-         בעזרת NMAP

-         בעזרת סגירת פורט בראוטר


29.  כיצד עובד הכלי XARP

-         דוגם את טבלת ה-  ARP ובמידה ורואה שינוי , מתריע לקליינט על שינוי

-         סורק את הרשת , ובודק כתובות IP  מתנגשות

-         סורק את הרשת , ומונע התקפת כנגד באקדור

-         מקצה כתובת MAC באופן אוטומטי למחשב


30.  כיצד כתקוף שרת

-         הנדסה חברתית

-         באקדור מסוג REVERSE

-         ניצול חולשה

-         עקיפת מנגנון הפירוול


31.  במה הכי כדאי להתחיל בתקיפת שרת

-         סיסמאות ברירת מחדל

-         שירותים (SERVICES)  לא מוגדרים

-         דלת אחורית

-         ניצול חולשות קוד במערכת ההפעלה או בשירותים המותקנים


32.  מה היתרון  בכלי סריקה מתקדמים לאיסוף מודיעין

-         טכנולוגיות בשימוש השרת

-         מציג פורטים פתוחים והשירותים שנמצאים מאחוריהם

-         מידע מידיי על חולשות בשירותים כולל הגרסאות שלהם שמותקנים אצל הקורבן 

-         תקיפה מיידית מתוך הכלי וקבלת גישה לקורבן

 

33.  מה זה Vulnerability

-         סדרה של הוראות שמשמשות את ה-Payload  בעת ניצול החולשה

-         מודולים המשמשים לצורך הרצת קוד מרחוק לאחר שהשגנו גישה

-         חולשה במערכת שחושף אותה להתקפה.

-         קטע קוד שיודע לנצל חולשה ספציפית במערכת ספציפית.


34.  מה זה Exploits

-         קטע קוד שיודע לנצל חולשה ספציפית במערכת ספציפית.

-         חולשה במערכת שחושף אותה להתקפה.

-         מודולים המשמשים לצורך הרצת קוד מרחוק לאחר שהשגנו גישה

-         סדרה של הוראות שמשמשות את ה-Payload  בעת ניצול החולשה


35.  מה זה Payloads

-         קטע קוד שיודע לנצל חולשה ספציפית במערכת ספציפית.

-         חולשה במערכת שחושף אותה להתקפה.

-         מודולים המשמשים לצורך הרצת קוד  מרחוק לאחר שהשגנו גישה

-         סדרה של הוראות שמשמשות את ה-Payload  בעת ניצול החולשה


36.  תן דוגמא ל- Vulnerability.

-         קטע קוד שיודע לנצל חולשה בפרוטוקול שיתוף קבצים (SMB)

-         למשל הצפנת הקבצים, מחיקת הקבצים, שינוי הקבצים

-         למשל חולשה בפרוטוקול שיתוף קבצים , העברת קבצים, בסיסי נתונים, מערכת קבצים ועוד

-         סיסמאות חזקות


37.  תן דוגמא ל- Payloads

-         קטע קוד שיודע לנצל חולשה בפרוטוקול שיתוף קבצים (SMB)

-         למשל הצפנת הקבצים, מחיקת הקבצים, שינוי הקבצים

-         למשל חולשה בפרוטוקול שיתוף קבצים , העברת קבצים, בסיסי נתונים, מערכת קבצים ועוד

-         סיסמאות חזקות


38.  תן דוגמא ל- Exploits

-         קטע קוד שיודע לנצל חולשה בפרוטוקול שיתוף קבצים (SMB)

-         למשל הצפנת הקבצים, מחיקת הקבצים, שינוי הקבצים

-         למשל חולשה בפרוטוקול שיתוף קבצים , העברת קבצים, בסיסי נתונים, מערכת קבצים ועוד

-         סיסמאות חזקות


39.  מהו SOCKET

-         שקע רשת- שילוב של כתובת IP  ופורט

-         כלי לבצע EXPLOIT

-         כלי לביצוע PAYLOAD

-         שיטה לקילוף SSL


40.  כיצד נגרום לבאקדור ליצור קשר עם שרת השליטה שלו (התוקף)

-         BIND SHELL

-         REVERSE SHELL

-         גם וגם

-         הפלת הפיירול


41.  מה המשמעות של  BIND SHELL

-         הפוגען אצל הקורבן מאזין על פורט שהוגדר מראש וממתין לחיבור של התוקף

-         סגירת פורט אצל התוקף

-         פתיחת פורט בראוטר אצל התוקף

-         הפוגען אצל התוקף ומאזין לתקשורת חוזרת מהקורבן


42.  מה המשמעות של REVERSE SHELL

-         הפוגען אצל הקורבן מאזין על פורט שהוגדר מראש וממתין לחיבור של התוקף

-         סגירת פורט אצל התוקף

-         פתיחת פורט בראוטר אצל התוקף

-         התוקף מאזין לתקשורת חוזרת מהקורבן


43.  מה הבעייה ב-bind בתקיפת קליינט (לא שרת)

-         קליינט דוחה פניות אליו מהעולם

-         אין דרך לפתוח פורט בראוטר

-         אין אפשרות לעלות הרשאות לאחר התקיפה


44.  בשביל מה BIND  טוב לנו?

-         לתקוף קליינטים

-         לתקוף שרתים

-         לתקוף באמצעות הנדסה חברתית

-         לתקוף שירותים לא מוגדרים


45.  מה זה metasploit

-         כלי לתקיפת אתרים

-         כלי לתקיפת שרתים

-         הפצה של לינוקס עם שרתים ושירותים שמכילים חולשות

-         הפצה של ווינדוז עם שרתים ושירותים שמכילים חולשות


46.  מה זה ליסינר

-         כלי לפתיחת פורט בקאלי שהתקשורת תחזור מהקורבן ותוכל להיכנס אלינו

-         מאזין לפורטים פתוחים אצל הקורבן

-         כלי ליצירת באקדור

-         כלי ליצירת פיילוד


47.  מתי נשתמש בהתקפת צד לקוח

-         במידה והתקפת צד שרת נכשלת

-         כאשר התוקף באותה רשת עם הקורבן

-         כאשר התוקף ממחוץ לרשת הקורבן

-         תמיד


48.  מה דרוש בהתקפת צד לקוח

-         רק פורט פתוח

-         אינטראקציה עם המשתמש

-         הנדסה חברתית

-         איסוף מידע חיוני


49.  מה זה הנד