פרויקט גמר בסייבר << קורס אונליין חינם
Menu
עברית Русский Srbija العربية
מכללת פרקטיקיו
קורסים אונליין בעברית
עם הסרטונים שלנו פשוט להיות מקצוען

פרויקט גמר בסייבר

קורסים למנהלי רשת מנהל רשת מוסמך מיקרוסופט - טכנאי מחשבים ושרתים התמחות בווירטואליזציה מומחה בתקשורת מוסמך סיסקו מומחה לינוקס, ענן ו-DevOps האקינג - סייבר התקפי התמחות באבטחת מידע - סייבר הגנתי שרתי מיקרוסופט נוספים לארגונים גדולים - Exchange - SCCM התמחות במסדי נתונים - SQL התמחות ב-Storage קורסים נוספים למנהלי רשת
קורסי תכנות מפתח תוכנות לוונדוס - WinForms מפתח Front End - בניית אתרי אינטרנט ותכנות בתוך דפדפן מפתח Back End - תכנות ובניית אתרי אינטרנט בצד שרת מפתח אפליקציות לאנדרואיד מפתח אפליקציות לאייפון מפתח משחקים קורס DBA - התמחות במסדי נתונים – SQL קורסים מתקדמים בתכנות בדיקות תוכנה - QA
פרויקט גמר בקורס סייבר והאקינג

1.      מה החלק המרכזי בהתקפת WIFI

-         ניתוק הקורבן מה-WIFI, חיבור הקורבן , תפיסת  ה-Handshake בין הקורבן לראוטר , השוואת ה-hash  למילון

-         התקפת האיש שבאמצע , ולכידת הסיסמה

-         הקמת פרוקסי , התחזות לראוטר , תפיסת ה-HANDSHAKE , השווא למילון

-         הקמת דף נחיתה , הסנפה של הפאקטות , ניתוח הפאקטה הרלוונטית של הסיסמה


2.      כיצד ניתן לבצע פריצה ל-WIFI

-         בעזרת הכלי MITMF

-         באמצעות המתאם המובנה במחשב הנייד

-         באמצעות מתאם מיוחד שתומך במצב MONITOR ו – INJECT

-         הזרקת קוד עוין למחשב הקורבן


3.      כמה פאקטות נשלחות בזמן לחיצת היד בין הקליינט לראוטר  (בחיבור WIFI)

         -     2
         -     3
         -     1
         -     4


4.      מה הדבר הראשון שקורה בזמן שמחשב חדש מתחבר לרשת (גם ב-WIFI  וגם בכבל)

         -         שולח ברודקאסט לרשת בפרוטוקול DHCP כדי למצוא את שרת ה-DHCP

         -         שולח מוליטקאסט לרשת בפרוטוקול DHCP כדי למצוא את שרת ה-DHCP

         -        המחשב מקבל רק IP  זמני ואז מחפש את שרת ה-DHCP  להשלמת התהליך

         -        המחשב מקבל כתובת IP , SUBNET MASK, DEFAULT GATEWAY


5.      כיצד נגן בפני פריצה ל-  WIFI

         -         לא להשתמש ב-WEP , סיסמה מורכבת ב-WPA2, כיבוי ה-WPS

         -         נשתמש ב-WEP , סיסמה מורכבת ב-WPA2, הדלקת ה-WPS

         -         לא להשתמש ב-WEP , לא להשתמש ב-WPA2, הדלקת  ה-WPS

         -         אין דרך טובה להגן , להשתמש רק בחיבור חוטי (כבל רשת)


6.      מה השלב הראשון בכל תקיפה

          -         הכנת הבאקדור

          -         הגדרת הכלים לתקיפה

-         איסוף מודיעין (reconnaissance)

-         התחמקות מאנטי-וירוס ופירוול


7.      מה כולל השלב של תמידיות (PERSISTENCY) במחזור חיים של תקיפה

-         שמירת הגישה ,לשתול קוד אצל המשתמש\שרת ,ברגיסטרי, משימה מתוזמנת, כדי להמשיך לפעול.

-          ניקוי של לוגים מהשרת\ ממערכות ההגנה , ניקוי עקבות , הסרת הכלים\תוכנות שהיו בשימוש

-         התוקף הצליח להשיג את המידע , מצפין אותו על מנת לסחוט את החברה, או להוציא החוצה

-         לנוע בין מערכות ו\או רשתות ברשת, על מנת לנצל את המידע ורמת ההרשאות שהושגו


8.      מה כולל השלב של העלאת הרשאות (PRIVILEGE ESCALATION) במחזור חיים של תקיפה

-         בעלי תפקידים, רשתות חברתיות ,כתובות מייל, סוגי מערכות, דרושים, מיפוי שרתים מהאינטרנט, מיקומי משרדים

-         מיפוי הרשת מבפנים, מיקום השרתים , תפקידי השרתים, משתמשים עם הרשאות גבוהות

-         ניסיון להשיג הרשאות אדמיניסטרטיביות , גניבת סיסמאות או HASH, הנדסה חברתית

-         אתרי אינטרנט פגיעים, פישינג, מייל עם לינק , לנסוע לקרבת המשרד ולפרוץ את ה-WIFI


9.      מה כולל תנועה רוחבית (Lateral Movement  ) במחזור חיים של תקיפה

-         הרחבת השליטה על רשתות ומערכות נוספות, על מנת לנצל את המידע ורמת ההרשאות שהושגו

-         מיפוי הרשת מבפנים, מיקום השרתים , תפקידי השרתים, משתמשים עם הרשאות גבוהות.

-         דריסת רגל –התוקף הצליח לחדור

-         אין שלב כזה במחזור של תקיפה


10.  מה עושים לאחר שהצלחנו להרחיב את השליטה שלנו ברשת

-         הוצאת המידע מחוץ לגבולות הארגון, כדי לסנן אותו ואז למכור או להעבירו לגורמים אחרים.

-         חוזרים שוב על השלבים הקודמים (דריסת רגל, תמידיות, איסוף מודיעין).

-         ניקוי של לוגים מהשרת\ ממערכות ההגנה , ניקוי עקבות , הסרת הכלים\תוכנות שהיו בשימוש

-         ניסיון להשיג הרשאות אדמיניסטרטיביות , גניבת סיסמאות או HASH, הנדסה חברתית


11.  מה תפקידו של הכלי Nmap

-         כלי להכנת באקדור

-         כלי להנדסה חברתית

-         כלי לאיסוף מודיעין ומיפוי הרשת

-         כלי להסלמת הרשאות


12.  מה קורה בהתקפת MITM

-         התוקף מזייף פרטי הזדהות של שם וסיסמה ופורץ

-         התוקף שולח 2 בקשות ARP – לראוטר את כתובת ה-MAC  של הקורבן ולקורבן – ה- MAC של הראוטר

-         התוקף שולח 2 בקשות MAC – לראוטר את כתובת ה-ARP  של הקורבן ולקורבן – ה- ARP של הראוטר

-         התוקף מתחזה למחשב לגיטימי ברשת ומקבל כתובת IP


13.  מה נכון לגבי פרוטוקול ARP

-         מחשב היעד מקבל תשובת ARP גם אם לא ביקש

-         פרוטוקול חדש ומאובטח בפני התקפות MITM

-         מחשב היעד לא מסכים לקבל תשובת ARP מבלי שהוא יזם בקשה

-         מחשב הקורבן חשוף בפני חולשה של הסלמת הרשאות


14.  מה חשוב לבצע  לפני התקפת MITM

-          את הפירוול

-         להפיל את האנטיוירוס

-         לאפשר זרימה של חבילות (פאקטות) דרך התוקף

-         לאפשר זרימה של חבילות דרך הקורבן

-         לשלוח באקדור לקורבן כדי שההתקפה תצליח


15.  אילו כלים מאפשרים לנו לבצע MITM

-         NMAP, ZNMAP, AUTODISCOVER

-         PYTHON, JAVASCRIT

-         MITMF, BETTERCAP, ARPSPOOF

-         אין כלים רק ידני


16.  כיצד "נדוג" שם וסיסמה בעזרת MITM

-         אין אפשרות בהתקפת MITM

-         נשנמך את התקשורת ל-HTTP

-         בעזרת כלי מעקב בקאלי

-         בעזרת NMAP


17.  מה הבעיה בלהסניף מידע מאתרים מפורסמים כמו גוגל , פייסבוק , טוויטר וכו'..

-         מנגנון HSTS

-         אין שום בעיה

-         אבטחת מידע חזקה באתרים האלה

-         מנגנון הגנה בצד האתר


18.  מה זה SSL STRIP

-         תעודה דיגיטלית לאתר מוצפן

-         בקשה מאתר HTTPS אליו גולשים לשנמך תקשורת ל-HTTP

-         מנגנון הגנה בדפדפן

-         מנגנון הגנה בצד השרת


19.  מה זה HSTS

-         מנגנון אבטחה בדפדפנים המודרניים נגד שנמוך תקשורת ל-HTTP

-         התקפה של הזרקת קוד לאתר

-         התקפה של הזרקת קוד לבסיס נתונים

-         מנגנון הגנה בצד השרת נגד שנמוך תקשורת ל-HTTP


20.  כיצד בכל זאת ניתן לעקוף את מנגנון HSTS

-         לא ניתן , עדיין לא הצליחו

-         רק האקרים בשירות ארגון ביון או מדינה יכולים

-         2 תנאים: 1- אין  Cacheשל האתר בדפדפן  2- ניווט לאתר מתוך תוצאות חיפוש ולא מה-URL

-         2 תנאים : 1- באמצעות התקפה קודמת 2 – שליחת 2 פאקטות DNS


21.  מה החלק המרכזי בהתקפת DNS SPOOF

-         זיוף האתר , שייראה כמו אתר אמיתי

-         שליחת הבאקדור לקורבן

-         עצירת שאילתת DNS של הקורבן , שליחת תשובת DNS זדונית  עם הפנייה לאתר הזדוני

-         מתבסס על התקפת הזרקת קוד זדוני לאתר


22.  מה אפשר לעשות עם התקפת DNS SPOOF

-         לזייף כתובת IP

-         להשחית אתר לגיטימי

-         להתחזות לאתר לגיטימי ולגנוב מידע כמו שם וסיסמה

-         למנוע שירות מלקוחות האתר


23.  מה קורה בהתקפת הזרקת קוד JAVA SCRIPT

-         הדפדפן מקבל קוד ומרנדר אותו , כך שאם ניכנס ל-F12 (כלי מפתחים) נוכל לראות אותו כחלק מהקוד

-         ההתקפה מתרחשת בצד השרת ומזריקה שם את הקוד

-         הקוד נותן לנו גישה לכל המחשב של הקורבן

-         הקוד מוזרק לבסיס הנתונים של האתר


24.  מה נכון

-         הזרקת קוד JS מתרחש רק בתוך הדפדפן ולא מחוצה לו

-         הזרקת הקוד נותן לנו גישה גם מחוץ לדפדפן

-         הזקת הקוד מאפשר לנו להשתלט על שרת האינטרנט בארגון

-         אין אפשרות להזריק קוד לדפדפן CHROME , רק ל-EXPLORER


25.   מה ניתן לעשות בהתקפת JS

-         להקפיץ הודעות לקורבן בדפדפן, צילומי מסך , להפנות לאתר אחר , להקפיץ שם וסיסמה לפייסבוק/GMAIL וכו'.

-          גישה למערכת קבצים של הקורבן

-         גישה למערכת הרשאות

-         להקפיץ הודעות לקורבן בשולחן עבודה , לגשת לתיקיות משותפות, לעלות הרשאות


26.  איזה פלאגים נוספים מאפשרים לנו  הכלים לממש בהתקפת MITM 

-         פלאגים למימוש ההתקפה בשרתים ולא רק בקליינטים

-         DNS SPOOF, KEYLOGGER, INJECT JS, CAPTURE SCREENSHOOT, HSTS HIJACK

-         מניטור על ההתקפה , לראות כיצד היא מתקדמת

-         ניטור התעבורה מהקורבן


27.  מהו הכלי WIRESHARK

-         כלי להסנפה של כל המידע שנכנס ויוצא מכרטיס הרשת

-         כלי להזרקת פיילוד

-         כלי להסנפת פרוטוקול DNS  בלבד

-         כלי להנדסה חברתית


28.  כיצד נגן מפני מתקפת MITM

-         אין אפשרות להגן , הפרוטוקול ישן מאוד

-         WIRESHARK-  נוכל לנטר DUPLICATE MAC , בעזרת כלים צד שלישי , בעזרת כתובת MAC  סטטית.

-         בעזרת NMAP

-         בעזרת סגירת פורט בראוטר


29.  כיצד עובד הכלי XARP

-         דוגם את טבלת ה-  ARP ובמידה ורואה שינוי , מתריע לקליינט על שינוי

-         סורק את הרשת , ובודק כתובות IP  מתנגשות

-         סורק את הרשת , ומונע התקפת כנגד באקדור

-         מקצה כתובת MAC באופן אוטומטי למחשב


30.  כיצד כתקוף שרת

-         הנדסה חברתית

-         באקדור מסוג REVERSE

-         ניצול חולשה

-         עקיפת מנגנון הפירוול


31.  במה הכי כדאי להתחיל בתקיפת שרת

-         סיסמאות ברירת מחדל

-         שירותים (SERVICES)  לא מוגדרים

-         דלת אחורית

-         ניצול חולשות קוד במערכת ההפעלה או בשירותים המותקנים


32.  מה היתרון  בכלי סריקה מתקדמים לאיסוף מודיעין

-         טכנולוגיות בשימוש השרת

-         מציג פורטים פתוחים והשירותים שנמצאים מאחוריהם

-         מידע מידיי על חולשות בשירותים כולל הגרסאות שלהם שמותקנים אצל הקורבן 

-         תקיפה מיידית מתוך הכלי וקבלת גישה לקורבן

 

33.  מה זה Vulnerability

-         סדרה של הוראות שמשמשות את ה-Payload  בעת ניצול החולשה

-         מודולים המשמשים לצורך הרצת קוד מרחוק לאחר שהשגנו גישה

-         חולשה במערכת שחושף אותה להתקפה.

-         קטע קוד שיודע לנצל חולשה ספציפית במערכת ספציפית.


34.  מה זה Exploits

-         קטע קוד שיודע לנצל חולשה ספציפית במערכת ספציפית.

-         חולשה במערכת שחושף אותה להתקפה.

-         מודולים המשמשים לצורך הרצת קוד מרחוק לאחר שהשגנו גישה

-         סדרה של הוראות שמשמשות את ה-Payload  בעת ניצול החולשה


35.  מה זה Payloads

-         קטע קוד שיודע לנצל חולשה ספציפית במערכת ספציפית.

-         חולשה במערכת שחושף אותה להתקפה.

-         מודולים המשמשים לצורך הרצת קוד  מרחוק לאחר שהשגנו גישה

-         סדרה של הוראות שמשמשות את ה-Payload  בעת ניצול החולשה


36.  תן דוגמא ל- Vulnerability.

-         קטע קוד שיודע לנצל חולשה בפרוטוקול שיתוף קבצים (SMB)

-         למשל הצפנת הקבצים, מחיקת הקבצים, שינוי הקבצים

-         למשל חולשה בפרוטוקול שיתוף קבצים , העברת קבצים, בסיסי נתונים, מערכת קבצים ועוד

-         סיסמאות חזקות


37.  תן דוגמא ל- Payloads

-         קטע קוד שיודע לנצל חולשה בפרוטוקול שיתוף קבצים (SMB)

-         למשל הצפנת הקבצים, מחיקת הקבצים, שינוי הקבצים

-         למשל חולשה בפרוטוקול שיתוף קבצים , העברת קבצים, בסיסי נתונים, מערכת קבצים ועוד

-         סיסמאות חזקות


38.  תן דוגמא ל- Exploits

-         קטע קוד שיודע לנצל חולשה בפרוטוקול שיתוף קבצים (SMB)

-         למשל הצפנת הקבצים, מחיקת הקבצים, שינוי הקבצים

-         למשל חולשה בפרוטוקול שיתוף קבצים , העברת קבצים, בסיסי נתונים, מערכת קבצים ועוד

-         סיסמאות חזקות


39.  מהו SOCKET

-         שקע רשת- שילוב של כתובת IP  ופורט

-         כלי לבצע EXPLOIT

-         כלי לביצוע PAYLOAD

-         שיטה לקילוף SSL


40.  כיצד נגרום לבאקדור ליצור קשר עם שרת השליטה שלו (התוקף)

-         BIND SHELL

-         REVERSE SHELL

-         גם וגם

-         הפלת הפיירול


41.  מה המשמעות של  BIND SHELL

-         הפוגען אצל הקורבן מאזין על פורט שהוגדר מראש וממתין לחיבור של התוקף

-         סגירת פורט אצל התוקף

-         פתיחת פורט בראוטר אצל התוקף

-         הפוגען אצל התוקף ומאזין לתקשורת חוזרת מהקורבן


42.  מה המשמעות של REVERSE SHELL

-         הפוגען אצל הקורבן מאזין על פורט שהוגדר מראש וממתין לחיבור של התוקף

-         סגירת פורט אצל התוקף

-         פתיחת פורט בראוטר אצל התוקף

-         התוקף מאזין לתקשורת חוזרת מהקורבן


43.  מה הבעייה ב-bind בתקיפת קליינט (לא שרת)

-         קליינט דוחה פניות אליו מהעולם

-         אין דרך לפתוח פורט בראוטר

-         אין אפשרות לעלות הרשאות לאחר התקיפה


44.  בשביל מה BIND  טוב לנו?

-         לתקוף קליינטים

-         לתקוף שרתים

-         לתקוף באמצעות הנדסה חברתית

-         לתקוף שירותים לא מוגדרים


45.  מה זה metasploit

-         כלי לתקיפת אתרים

-         כלי לתקיפת שרתים

-         הפצה של לינוקס עם שרתים ושירותים שמכילים חולשות

-         הפצה של ווינדוז עם שרתים ושירותים שמכילים חולשות


46.  מה זה ליסינר

-         כלי לפתיחת פורט בקאלי שהתקשורת תחזור מהקורבן ותוכל להיכנס אלינו

-         מאזין לפורטים פתוחים אצל הקורבן

-         כלי ליצירת באקדור

-         כלי ליצירת פיילוד


47.  מתי נשתמש בהתקפת צד לקוח

-         במידה והתקפת צד שרת נכשלת

-         כאשר התוקף באותה רשת עם הקורבן

-         כאשר התוקף ממחוץ לרשת הקורבן

-         תמיד


48.  מה דרוש בהתקפת צד לקוח

-         רק פורט פתוח

-         אינטראקציה עם המשתמש

-         הנדסה חברתית

-         איסוף מידע חיוני


49.  מה זה הנדסה חברתית

-         הנדסת הקוד לאחור , על מנת לבדוק האם קיים פוגען

-         הינדוס הקוד לקוד מקור

-         לגרום למשתמש להריץ קובץ\ללחוץ על לינק

-         הנדסת קוד מקור לקוד פתוח


50.  באיזו שיטות נבחר על מנת להעביר את הבאקדור למחשב הקורבן

-         זיוף עדכון לתוכנה קיימת

-         הזרקת הבאקדור בזמן שהמשתמש מוריד קובץ (דורש להרים פרוקסי)

-         שליחת מייל מזוייף

-         שליחת לינק בוואטאפ\פייסבוק


51.  כיצד מגינים מפני שיטות משלוח כמו זיוף עדכון והזרקת בזמן הורדה

-         הורדות רק מאתרי HTTPS

-         בדיקת ה-HASH (חתימה) של הקובץ

-         לבדוק שלא תחת מתקפת MITM

-         אין דרך להגן


52.  כיצד ננתח קובץ זדוני  

-         נבדוק מאפייני הקובץ

-         הפעלת הקובץ במכונה וירטואלית

-         שירותי SANDBOX  מקוונים

-         הנדסה לאחור


53.  איזה ערכים נזין בבאקדור מסוג REVERSE

-         פורט לחזרה

-         כתובת IP  לחזרה

-         פורט יעד

-         כתובת IP של המטרה


54.  כיצד פועל אנטיוירוס

55.  כיצד פועלים אנטיוירוסים מודרניים

56.  מה זה SANDBOX

57.  מה היתרון של הווינדוז דיפינדר

58.  כיצד נגן בפני התחזות מיילים


מבחן זה כתב: ישי דהן