Configurazione protocolli consistono in regole che definiscono le norme relative alle modalità di trasmissione o la comunicazione è stabilita tra i dispositivi informatici . Molto simile a un linguaggio comune tra gli esseri umani , sono necessari protocolli di configurazione in modo che le informazioni possono essere condivise tra i sistemi di computer collegati in rete . Un esempio di un sistema di protocolli basati comporta come computer accedono a Internet , con comando a chiave qualità , formattazione messaggio e correzione di errore. Aspetti come la formattazione dei messaggi sono utilizzati e riconosciuti in tutta vario software e sistemi hardware e computer . Professionisti tecnici di solito hanno bisogno di penetrare i protocolli di configurazione specifici per condurre test di sicurezza ed effettuare opportune regolazioni del sistema . Istruzioni
1
In primo luogo, definire il quadro corretto coinvolto per il protocollo . Ottenere tutte le informazioni riguardanti il sistema interno che può essere utilizzato per delineare le sue infrastrutture . Queste informazioni possono includere tutti i log -in, le regole del firewall , segmentazione della rete , dati di rete wireless , e di database e applicazioni web-based .
2
Ottenere altre informazioni di sicurezza , che possono avere bisogno di essere letta . Ad esempio, un sistema di blocco potrebbe verificarsi dopo un certo numero di tentativi di autenticazione fallire . Ciò può richiedere uno speciale metodo di password scoperta che è stato progettato per quel particolare sistema . Mantenere le informazioni a portata di mano nel caso in cui un problema di blocco si pone.
3
Familiarizzare con socket raw con la visualizzazione di un tutorial o leggere i dati pertinenti , come ad esempio quello fornito dal tubo di sicurezza . Studiare il rapporto tra la i campi di intestazione in ogni strato dello stack TCP /IP , i vari protocolli , e . Lasciare per un sacco di tempo per fare questo , come si può diventare molto complessa , a seconda dello scopo della vostra penetrazione del protocollo di configurazione .
4
Considerare l'utilizzo Commview network monitor e analizzatore di rivedere il traffico di PC che scorre attraverso la rete . Familiarizzare con lo sniffer , costituito da un software che contiene il traffico che scorre dentro e fuori di un computer in rete . Utilizzare il programma Commview per attuare la sniffer per circa due ore in modo da poter intercettare il traffico necessario al fine di analizzarla .
5
Utilizzare uno strumento come Wireshark per analizzare il pacchetto associato alla configurazione protocollo che si desidera penetrare . Conoscere il protocollo di interni di rete in modo che si possono risolvere i problemi di rete , esaminare i problemi di sicurezza , e non tentare di eseguire il debug di implementazioni del protocollo . Seguire le istruzioni per utilizzare Wireshark per accedere ai protocolli di configurazione desiderata. Usa il tuo log -in password per penetrare ogni segmento di protocollo. Per esempio, guardate i protocolli di commutazione come STP e DTP . Rivedere protocolli di routing , quali RIP e EIGRP . Studiare i protocolli di configurazione host dinamico , DHCP e BOOTP . Si noti protocolli aperti che non utilizzano la crittografia , come ad esempio Telnet e rlogin .