| Home  | Casa  | Hardware  | Networking  | Programmazione  | Software  | Domanda  | Sistemi  |   
networking  
  • Ethernet

  • FTP e Telnet

  • Indirizzo IP

  • Internet Networking

  • reti Locali

  • modem

  • Sicurezza di rete

  • Altro Networking Computer

  • router

  • reti virtuali

  • Voice Over IP

  • Networking Wireless

  • router wireless
  •  
    Conoscenza Informatica >> networking >> Sicurezza di rete >> Content
    Come penetrare Protocolli di configurazione
    Configurazione protocolli consistono in regole che definiscono le norme relative alle modalità di trasmissione o la comunicazione è stabilita tra i dispositivi informatici . Molto simile a un linguaggio comune tra gli esseri umani , sono necessari protocolli di configurazione in modo che le informazioni possono essere condivise tra i sistemi di computer collegati in rete . Un esempio di un sistema di protocolli basati comporta come computer accedono a Internet , con comando a chiave qualità , formattazione messaggio e correzione di errore. Aspetti come la formattazione dei messaggi sono utilizzati e riconosciuti in tutta vario software e sistemi hardware e computer . Professionisti tecnici di solito hanno bisogno di penetrare i protocolli di configurazione specifici per condurre test di sicurezza ed effettuare opportune regolazioni del sistema . Istruzioni
    1

    In primo luogo, definire il quadro corretto coinvolto per il protocollo . Ottenere tutte le informazioni riguardanti il ​​sistema interno che può essere utilizzato per delineare le sue infrastrutture . Queste informazioni possono includere tutti i log -in, le regole del firewall , segmentazione della rete , dati di rete wireless , e di database e applicazioni web-based .
    2

    Ottenere altre informazioni di sicurezza , che possono avere bisogno di essere letta . Ad esempio, un sistema di blocco potrebbe verificarsi dopo un certo numero di tentativi di autenticazione fallire . Ciò può richiedere uno speciale metodo di password scoperta che è stato progettato per quel particolare sistema . Mantenere le informazioni a portata di mano nel caso in cui un problema di blocco si pone.
    3

    Familiarizzare con socket raw con la visualizzazione di un tutorial o leggere i dati pertinenti , come ad esempio quello fornito dal tubo di sicurezza . Studiare il rapporto tra la i campi di intestazione in ogni strato dello stack TCP /IP , i vari protocolli , e . Lasciare per un sacco di tempo per fare questo , come si può diventare molto complessa , a seconda dello scopo della vostra penetrazione del protocollo di configurazione .
    4

    Considerare l'utilizzo Commview network monitor e analizzatore di rivedere il traffico di PC che scorre attraverso la rete . Familiarizzare con lo sniffer , costituito da un software che contiene il traffico che scorre dentro e fuori di un computer in rete . Utilizzare il programma Commview per attuare la sniffer per circa due ore in modo da poter intercettare il traffico necessario al fine di analizzarla .
    5

    Utilizzare uno strumento come Wireshark per analizzare il pacchetto associato alla configurazione protocollo che si desidera penetrare . Conoscere il protocollo di interni di rete in modo che si possono risolvere i problemi di rete , esaminare i problemi di sicurezza , e non tentare di eseguire il debug di implementazioni del protocollo . Seguire le istruzioni per utilizzare Wireshark per accedere ai protocolli di configurazione desiderata. Usa il tuo log -in password per penetrare ogni segmento di protocollo. Per esempio, guardate i protocolli di commutazione come STP e DTP . Rivedere protocolli di routing , quali RIP e EIGRP . Studiare i protocolli di configurazione host dinamico , DHCP e BOOTP . Si noti protocolli aperti che non utilizzano la crittografia , come ad esempio Telnet e rlogin .

    Previous :

    next :
      Articoli Correlati
    ·Differenza tra Firewall e Proxy 
    ·Come configurare il protocollo SSL per SquirrelMail 
    ·PPTP : Protocolli supportati 
    ·Come impostare una regola di Windows Firewall per Condi…
    ·Token & Sistemi di autenticazione 
    ·Come impostare un Linksys Network Sicuro 
    ·Vantaggi Tra chiavi asimmetriche e simmetriche 
    ·Come recuperare un AWS due chiavi 
    ·Protocollo di autenticazione di Microsoft 
    ·Come reimpostare SonicWALL Pro 
      Articoli in evidenza
    ·Creare il proprio provider di servizi Internet 
    ·Differenza tra Kbps & Mbps 
    ·Come utilizzare il MAC Address Con Sicurezza Wireless 
    ·Come fare un controllo approfondito con Google 
    ·Come modificare le impostazioni di password di default …
    ·Perché è un Application Layer Firewall volte chiamato…
    ·Come vedere i computer della mia rete wireless 
    ·Quali sono le specifiche dei cavi CAT5e 
    ·Come utilizzare un router Verizon Actiontec con Optimum…
    ·Come aggiungere Errore pagina di reindirizzamento per h…
    Copyright © Conoscenza Informatica http://it.wingwit.com