protocolos de configuração consiste em regras que definem as normas a respeito de como os dados são transmitidos ou a comunicação é estabelecida entre os dispositivos do computador. Muito parecido com uma linguagem comum entre os seres humanos , protocolos de configuração são necessários para que as informações podem ser compartilhadas entre sistemas de computadores ligados em rede. Um exemplo de um sistema baseado em protocolos envolve como os computadores acessar a Internet, com a chave de controle de qualidade , a formatação da mensagem e correção de erros. Aspectos como a formatação da mensagem são utilizados e reconhecidos em toda software variado e sistemas de hardware e computadores. Profissionais técnicos geralmente precisam penetrar protocolos de configuração específicas para realizar testes de segurança e fazer ajustes de sistema adequados . Instruções
um
Primeiro, defina o enquadramento correto envolvido para o protocolo. Obter todas as informações pertinentes relativas ao sistema interno que pode ser usado para delinear a sua infra-estrutura. Esta informação pode incluir todos os log- ins , regras de firewall, segmentação de rede , dados de rede sem fio , e bases de dados e aplicações baseadas na web .
2
Obter outros detalhes de segurança que podem precisar de ser acessado. Por exemplo, um sistema de bloqueio pode ocorrer após um número de tentativas de autenticação falhar. Isso pode exigir um método especial senha -descoberta , que foi projetado para esse sistema particular. Mantenha essa informação útil no caso de um problema de bloqueio surge.
3
Familiarize-se com sockets vendo um tutorial ou leitura de dados pertinentes , como o fornecido pelo tubo de Segurança. Estudar a relação entre a pilha TCP /IP, vários protocolos , e os campos de cabeçalho em cada camada. Permitir tempo de sobra para fazer isso, como ele pode se tornar bastante complexa, dependendo do propósito da sua penetração protocolo de configuração .
4
Considere o uso de Commview monitor de rede e analisador para analisar o tráfego que flui PC através da rede . Familiarize-se com o sniffer, que consiste em um software que contém o tráfego fluindo para dentro e para fora de um computador em rede. Use o programa Commview para implementar o sniffer por aproximadamente duas horas , de modo que você pode interceptar o tráfego necessário , a fim de analisá-lo.
5
Use uma ferramenta como o Wireshark para analisar o pacote associado com a configuração protocolo que deseja penetrar. Saiba mais sobre as suas partes internas de protocolo de rede para que você possa solucionar problemas de rede , analisar os problemas de segurança , ou tentar depurar implementações do protocolo . Siga as instruções para usar o Wireshark para acessar os protocolos de configuração desejadas . Use suas senhas de log -in para penetrar cada segmento protocolo . Por exemplo, olhar para os protocolos de comutação como STP e DTP . Protocolos de roteamento comentário como o RIP e EIGRP . Estude a protocolos de configuração de host dinâmico , DHCP e BOOTP. Nota protocolos abertos que não empregam criptografia , como o Telnet e rlogin .