Configuratie protocollen bestaan uit regels die de normen voor hoe gegevens worden overgedragen bepalen of de communicatie tot stand is gebracht tussen de computer apparaten . Net als een gemeenschappelijke taal tussen mensen , zijn configuratie protocollen nodig zodat de informatie kan worden gedeeld tussen genetwerkte computersystemen . Een voorbeeld van een protocol - gebaseerd systeem impliceert hoe computers toegang tot het internet , met de belangrijkste kwaliteitscontrole , bericht opmaak , en foutcorrectie . Aspecten als bericht opmaak worden gebruikt en erkend over gevarieerde software en hardware systemen en computers . Technische professionals meestal nodig om specifieke configuratie protocollen door te dringen tot de veiligheid tests uit te voeren en de nodige systeemaanpassingen . Instructies 1 Definieer eerst het juiste kader betrokken voor het protocol . Verkrijgen van alle relevante informatie met betrekking tot het interne systeem dat kan worden gebruikt om zijn infrastructuur te schetsen. Deze informatie kan onder alle log - ins , firewall-regels , netwerksegmentatie , draadloos netwerk data , en web - gebaseerde databases en applicaties . Kopen van 2 Verkrijgen andere beveiligingsgegevens die soms moet worden benaderd . Zo kan een systeem vergrendeling later een aantal verificatiepogingen mislukt . Dit kan een speciaal wachtwoord -discovery methode die werd ontworpen voor dat specifieke systeem vereisen . Houd deze informatie handig in het geval van een lockdown probleem zich voordoet . 3 vertrouwd met raw sockets door het bekijken van een tutorial of het lezen van relevante gegevens , zoals die door de Veiligheidsraad Tube . Onderzoek naar de relatie tussen het TCP /IP- stack , diverse protocollen , en de header velden in elke laag . Zorgen voor genoeg tijd om dit te doen , aangezien het vrij complex kan worden , afhankelijk van het doel van uw configuratie protocol penetratie . 4 Overweeg Commview netwerk monitor en analyzer voor de PC verkeer dat stroomt beoordelen via het netwerk . Vertrouwd te maken met de sniffer , bestaande uit software die het verkeer stroomt in en uit een netwerkcomputer bevat . Gebruik de Commview programma om de uitvoering van de sniffer voor ongeveer twee uur , zodat je het verkeer nodig om het te analyseren kan onderscheppen . 5 Gebruik een tool zoals Wireshark om het pakket in verband met de configuratie te analyseren protocol dat u wilt penetreren . Meer informatie over uw netwerk protocol binnenwerk zodat u netwerkproblemen kunt oplossen , onderzoeken veiligheidsproblemen , of poging protocol implementaties debuggen . Volg de instructies voor het gebruik van Wireshark voor toegang tot de gewenste configuratie -protocollen . Gebruik uw log - in wachtwoorden om elk protocol segment dringen . Bijvoorbeeld , kijk naar de switching protocollen zoals STP en DTP . Beoordelen routing protocollen zoals RIP en eigrp . Bestudeer de dynamische host- configuratie protocollen , DHCP en BOOTP . Opmerking geopend protocollen die geen encryptie niet in dienst , zoals Telnet en rlogin .
|