Konfiguration protokoller består af regler, der definerer de standarder for, hvordan data sendes eller kommunikation er etableret mellem edb -enheder. Meget gerne et fælles sprog mellem mennesker , der er konfigurations protokoller nødvendig, således at oplysningerne kan deles mellem netværksforbundne computersystemer . Et eksempel på en protokoller system indebærer, hvordan computere adgang til internettet, med nøgle kvalitetskontrol, besked formatering og fejlretning. Aspekter såsom meddelelsesformatering udnyttes og anerkendes på tværs af varieret software og hardware -systemer og computere. Tekniske fagfolk som regel nødt til at trænge specifikke konfiguration protokoller til at gennemføre sikkerhedstest og foretage passende ændringer af systemerne . Instruktioner
1 p første definere de rette rammer er involveret for protokollen. Indhente alle relevante oplysninger om det interne system , der kan bruges til at skitsere sin infrastruktur . Denne information kan omfatte alle log -ins , firewall regler , netværk segmentering, trådløse netværk data , og web-baserede databaser og applikationer.
2
Opnå andre sikkerheds detaljer, som kan have brug for at få adgang . For eksempel kan et system lockdown opstå efter en række forsøg på ægthedsbekræftelse mislykkes. Dette kan kræve en særlig adgangskode -discovery metode, der var designet til det pågældende system . Holde denne information handy i tilfælde af en lockdown problem opstår.
3
dig bekendt med rå sokler ved at se en tutorial eller læsning relevante data, såsom der er fastsat ved Sikkerhedsrådets Tube . Undersøge forholdet mellem TCP /IP-stakken , forskellige protokoller , og header felter i hvert lag . Tillad masser af tid til at gøre dette, da det kan blive ganske kompliceret , afhængig af formålet med dit Configuration Protocol penetration.
4
Overvej at bruge CommView netværk overvåge og analysator til at gennemgå PC trafik, der flyder via netværket . Gør dig bekendt med sniffer , der består af software, som indeholder trafikken ind og ud af en netværksforbundet computer. Brug CommView program til at gennemføre sniffer for cirka to timer , så du kan opfange den trafik er nødvendig for at analysere det.
5.
Brug et værktøj som Wireshark til at analysere pakken er forbundet med konfigurationen protokol, du ønsker at trænge ind . Lær om dine netværksprotokol interne , så du kan foretage fejlfinding netværk problemer , undersøge sikkerhedsproblemer , eller forsøge at debug protokol implementeringer. Følg instruktionerne for at bruge Wireshark adgang til ønskede konfiguration protokoller. Brug dine login- passwords til at trænge hver protokol segment. For eksempel , se på de skifte protokoller som STP og DTP. Gennemgå routing protokoller såsom RIP og eigrp . Studér Dynamic Host Configuration protokoller, DHCP og BOOTP. Bemærk åbne protokoller , som ikke ansætter kryptering , såsom Telnet og rlogin .