Networking  
 
Conhecimento computador >> Networking >> Segurança de Rede >> 
Como penetrar configuração Protocolos
protocolos de configuração consiste em regras que definem as normas a respeito de como os dados são transmitidos ou a comunicação é estabelecida entre os dispositivos do computador. Muito parecido com uma linguagem comum entre os seres humanos , protocolos de configuração são necessários para que as informações podem ser compartilhadas entre sistemas de computadores ligados em rede. Um exemplo de um sistema baseado em protocolos envolve como os computadores acessar a Internet, com a chave de controle de qualidade , a formatação da mensagem e correção de erros. Aspectos como a formatação da mensagem são utilizados e reconhecidos em toda software variado e sistemas de hardware e computadores. Profissionais técnicos geralmente precisam penetrar protocolos de configuração específicas para realizar testes de segurança e fazer ajustes de sistema adequados . Instruções
um

Primeiro, defina o enquadramento correto envolvido para o protocolo. Obter todas as informações pertinentes relativas ao sistema interno que pode ser usado para delinear a sua infra-estrutura. Esta informação pode incluir todos os log- ins , regras de firewall, segmentação de rede , dados de rede sem fio , e bases de dados e aplicações baseadas na web .
2

Obter outros detalhes de segurança que podem precisar de ser acessado. Por exemplo, um sistema de bloqueio pode ocorrer após um número de tentativas de autenticação falhar. Isso pode exigir um método especial senha -descoberta , que foi projetado para esse sistema particular. Mantenha essa informação útil no caso de um problema de bloqueio surge.
3

Familiarize-se com sockets vendo um tutorial ou leitura de dados pertinentes , como o fornecido pelo tubo de Segurança. Estudar a relação entre a pilha TCP /IP, vários protocolos , e os campos de cabeçalho em cada camada. Permitir tempo de sobra para fazer isso, como ele pode se tornar bastante complexa, dependendo do propósito da sua penetração protocolo de configuração .
4

Considere o uso de Commview monitor de rede e analisador para analisar o tráfego que flui PC através da rede . Familiarize-se com o sniffer, que consiste em um software que contém o tráfego fluindo para dentro e para fora de um computador em rede. Use o programa Commview para implementar o sniffer por aproximadamente duas horas , de modo que você pode interceptar o tráfego necessário , a fim de analisá-lo.
5

Use uma ferramenta como o Wireshark para analisar o pacote associado com a configuração protocolo que deseja penetrar. Saiba mais sobre as suas partes internas de protocolo de rede para que você possa solucionar problemas de rede , analisar os problemas de segurança , ou tentar depurar implementações do protocolo . Siga as instruções para usar o Wireshark para acessar os protocolos de configuração desejadas . Use suas senhas de log -in para penetrar cada segmento protocolo . Por exemplo, olhar para os protocolos de comutação como STP e DTP . Protocolos de roteamento comentário como o RIP e EIGRP . Estude a protocolos de configuração de host dinâmico , DHCP e BOOTP. Nota protocolos abertos que não empregam criptografia , como o Telnet e rlogin .

Anterior :

Próximo : No
  Os artigos relacionados
·Protocolos para autenticação 
·Como whitelist um remetente E-mail no Microsoft Exchang…
·Como atualizar Cisco assinaturas de IDM 
·Como adicionar contas num Cisco PIX 
·Como ocultar Uso sem fio 
·Web Security : melhores maneiras de proteger sua privac…
·Cinco tipos mais comuns de ataques em roteadores 
·Como obter um NAT Abrir no AT & T U-verse 
·Será GoToMyPC trabalhar com um Mac 
·Como detectar Ping Sweep 
  Artigos em destaque
·Como executar um segundo Jack Ethernet em outra sala 
·Como desproteger uma unidade só de leitura para o Wind…
·Como solucionar Traceroute 
·Como desativar conexão e compartilhamento remoto IPC 
·Como atribuir um endereço IP estático para uma impres…
·Como Gerenciar Tráfego Internet 
·Como encontrar um endereço IP estático 
·Tipos de Westell Modems 
·Animated Glitter Anjos 
·Como enviar um arquivo para um endereço IP com Prompt …
Cop e direita © Conhecimento computador http://ptcomputador.com Todos os Direitos Reservados