Come penetrare configurazione Protocolli

November 8

Come penetrare configurazione Protocolli


protocolli di configurazione sono costituiti da regole che definiscono le norme in materia di come i dati vengono trasmessi o stabilita la comunicazione tra i dispositivi informatici. Molto simile a un linguaggio comune tra gli esseri umani, sono necessari protocolli di configurazione in modo che le informazioni possono essere condivise tra i sistemi informatici collegati in rete. Un esempio di un sistema di protocolli basati comporta come computer accedono a Internet, con comando a chiave qualità, formattazione di messaggio e la correzione degli errori. Aspetti come la formattazione dei messaggi sono utilizzati e riconosciuti in tutto il software vario e sistemi hardware e computer. professionisti tecnici di solito hanno bisogno di penetrare i protocolli di configurazione specifiche per condurre test di sicurezza e di effettuare le regolazioni di sistema appropriate.

istruzione

1 In primo luogo, definire il quadro corretto coinvolti per il protocollo. Ottenere tutte le informazioni utili riguardanti il ​​sistema interno che può essere utilizzato per delineare la propria infrastruttura. Queste informazioni possono includere tutti i dati di accesso, le regole del firewall, la segmentazione della rete, dati di rete senza fili, e database e applicazioni web-based.

2 Ottenere altri dettagli di sicurezza che possono avere bisogno di accedere. Per esempio, un blocco sistema potrebbe verificarsi dopo un certo numero di tentativi di autenticazione sicuro. Questo potrebbe richiedere un metodo speciale password scoperta che è stato progettato per quel particolare sistema. Mantenere le informazioni a portata di mano nel caso in cui un problema di blocco si pone.

3 Familiarizzare con i socket prime visualizzando un tutorial o la lettura di dati pertinenti, come quello previsto dalla Sicurezza Tube. Studiare il rapporto tra lo stack TCP / IP, vari protocolli, e campi di intestazione in ogni strato. Lasciare per un sacco di tempo per fare questo, come si può diventare molto complessa, a seconda dello scopo della vostra penetrazione protocollo di configurazione.

4 Considerare l'utilizzo di monitor di rete Commview e analizzatore di rivedere il traffico PC che scorre attraverso la rete. Familiarizzare con lo sniffer, costituito da software che contiene il traffico che scorre dentro e fuori da un computer collegato in rete. Utilizzare il programma Commview per l'attuazione del sniffer per circa due ore in modo da poter intercettare il traffico necessario al fine di analizzarlo.

5 Utilizzare uno strumento come Wireshark per analizzare il pacchetto associato al protocollo di configurazione che si desidera penetrare. Conoscere i tuoi interni protocolli di rete in modo che si possono risolvere i problemi di rete, esaminare i problemi di sicurezza, o tentano di implementazioni del protocollo di debug. Seguire le istruzioni per utilizzare Wireshark per accedere ai protocolli di configurazione desiderata. Utilizzare le password di log-in per penetrare ogni segmento di protocollo. Ad esempio, guardare i protocolli di commutazione come STP e DTP. protocolli di routing Review come RIP e EIGRP. Studiare la protocolli di configurazione dell'host dinamico, DHCP e BOOTP. Si noti protocolli aperti che non utilizzano la crittografia, come Telnet e rlogin.

Consigli e avvertenze

  • Utilizzare i dati di protocollo a trovare per determinare problemi di rete da affrontare e corretto.
  • penetrazione protocollo deve essere sempre condotta in accordo con sicurezza regolamenti, norme e raccomandazioni esistenti.