protocoles de configuration se composent de règles qui définissent les normes relatives à la façon dont les données sont transmises ou la communication est établie entre les appareils informatiques. Tout comme un langage commun entre les êtres humains , les protocoles de configuration sont nécessaires afin que l'information peut être partagée entre plusieurs systèmes informatiques en réseau . Un exemple d'un système basé sur des protocoles concerne la façon dont les ordinateurs d'accéder à Internet , avec un contrôle clé de la qualité, la mise en forme du message et de correction d'erreur . Des aspects tels que la mise en forme de message sont utilisés et reconnus dans les systèmes matériels et logiciels des ordinateurs et variée . Professionnels techniques ont généralement besoin de pénétrer dans les protocoles de configuration spécifiques à effectuer des tests de sécurité et faire les ajustements appropriés du système . Instructions 1 abord, définir le cadre correct impliqué pour le protocole. Obtenir toutes les informations utiles concernant le système interne qui peut être utilisé pour décrire son infrastructure. Ces informations peuvent inclure tous les log- ins , des règles de pare-feu , la segmentation du réseau, les données du réseau sans fil , et les bases de données et les applications basées sur le Web . 2 obtenir d'autres informations de sécurité qui pourraient devoir être consultée . Par exemple, un verrouillage du système pourrait se produire après un nombre de tentatives d'authentification échoue. Cela peut nécessiter une méthode passe - découverte spécial qui a été conçu pour ce système particulier . Gardez ces informations à portée de main au cas où un problème de verrouillage se fait sentir. 3 Familiarisez-vous avec les sockets brutes en regardant un tutoriel ou la lecture des données pertinentes, comme celle fournie par Tube de sécurité . Étudier la relation entre la pile TCP /IP , différents protocoles et les champs d'en-tête de chaque couche . Permettre beaucoup de temps pour le faire, car il peut devenir assez complexe , en fonction de l'objet de votre pénétration de protocole de configuration . 4 Pensez à utiliser Commview réseau moniteur et analyseur de revoir le trafic de PC qui coule à travers le réseau. Familiarisez-vous avec le renifleur , composé de logiciel qui contient le trafic entrant et sortant d'un ordinateur en réseau. Utilisez le programme Commview pour mettre en œuvre le sniffer pendant environ deux heures de sorte que vous pouvez intercepter le trafic nécessaire pour l'analyser. 5 Utilisez un outil tel que Wireshark pour analyser le paquet associé à la configuration protocole que vous souhaitez pénétrer. Renseignez-vous sur vos internes de protocole de réseau de sorte que vous pouvez résoudre les problèmes de réseau, d'examiner les problèmes de sécurité, ou de tenter de déboguer implémentations du protocole . Suivez les instructions pour utiliser Wireshark pour accéder aux protocoles de configuration souhaitée. Utilisez votre identifiant mot de passe pour pénétrer chaque segment de protocole. Par exemple , regardez les protocoles de commutation comme STP et DTP . Examiner les protocoles de routage tels que RIP et EIGRP . Etudier les protocoles de configuration d'hôte dynamique , DHCP et BOOTP. Notez protocoles ouverts qui n'emploient pas de cryptage , tels que Telnet et rlogin .
|