| Hjem | Hardware | Netværk | Programmering | software | Fejlfinding | systemer | 
Netværk  
  • Ethernet
  • FTP & Telnet
  • IP-adresse
  • Internet Netværk
  • lokale netværk
  • modemer
  • Network Security
  • Andet Computer Networking
  • Routere
  • virtuelle netværk
  • Voice Over IP
  • Trådløst netværk
  • trådløse Routere
  •  
    Computer Viden >> Netværk >> Network Security >> Content
    Hvordan til at trænge Configuration protokoller
    Konfiguration protokoller består af regler, der definerer de standarder for, hvordan data sendes eller kommunikation er etableret mellem edb -enheder. Meget gerne et fælles sprog mellem mennesker , der er konfigurations protokoller nødvendig, således at oplysningerne kan deles mellem netværksforbundne computersystemer . Et eksempel på en protokoller system indebærer, hvordan computere adgang til internettet, med nøgle kvalitetskontrol, besked formatering og fejlretning. Aspekter såsom meddelelsesformatering udnyttes og anerkendes på tværs af varieret software og hardware -systemer og computere. Tekniske fagfolk som regel nødt til at trænge specifikke konfiguration protokoller til at gennemføre sikkerhedstest og foretage passende ændringer af systemerne . Instruktioner
    1 p første definere de rette rammer er involveret for protokollen. Indhente alle relevante oplysninger om det interne system , der kan bruges til at skitsere sin infrastruktur . Denne information kan omfatte alle log -ins , firewall regler , netværk segmentering, trådløse netværk data , og web-baserede databaser og applikationer.
    2

    Opnå andre sikkerheds detaljer, som kan have brug for at få adgang . For eksempel kan et system lockdown opstå efter en række forsøg på ægthedsbekræftelse mislykkes. Dette kan kræve en særlig adgangskode -discovery metode, der var designet til det pågældende system . Holde denne information handy i tilfælde af en lockdown problem opstår.
    3

    dig bekendt med rå sokler ved at se en tutorial eller læsning relevante data, såsom der er fastsat ved Sikkerhedsrådets Tube . Undersøge forholdet mellem TCP /IP-stakken , forskellige protokoller , og header felter i hvert lag . Tillad masser af tid til at gøre dette, da det kan blive ganske kompliceret , afhængig af formålet med dit Configuration Protocol penetration.
    4

    Overvej at bruge CommView netværk overvåge og analysator til at gennemgå PC trafik, der flyder via netværket . Gør dig bekendt med sniffer , der består af software, som indeholder trafikken ind og ud af en netværksforbundet computer. Brug CommView program til at gennemføre sniffer for cirka to timer , så du kan opfange den trafik er nødvendig for at analysere det.
    5.

    Brug et værktøj som Wireshark til at analysere pakken er forbundet med konfigurationen protokol, du ønsker at trænge ind . Lær om dine netværksprotokol interne , så du kan foretage fejlfinding netværk problemer , undersøge sikkerhedsproblemer , eller forsøge at debug protokol implementeringer. Følg instruktionerne for at bruge Wireshark adgang til ønskede konfiguration protokoller. Brug dine login- passwords til at trænge hver protokol segment. For eksempel , se på de skifte protokoller som STP og DTP. Gennemgå routing protokoller såsom RIP og eigrp . Studér Dynamic Host Configuration protokoller, DHCP og BOOTP. Bemærk åbne protokoller , som ikke ansætter kryptering , såsom Telnet og rlogin .

    Forrige :

    næste :
      Relaterede artikler
    ·Cyber ​​Crime & Network Security 
    ·Hvordan blokerer jeg Rigtige VNC Connections 
    ·Politisk Information Transfer Protocol 
    ·Sådan Konverter dBi til Km 
    ·Hvad er Monitor på Pix 
    ·Hvordan skal tjekkes for en firewall 
    ·Tips til Forståelse SSL 
    ·Sådan Luk TCP porte 
    ·Fordele ved Dual Key Certificeringer 
    ·Hvad er 64 bit kryptering 
      Anbefalede Artikler
    ·Sådan Find IP-adresser for et lokalt netværk 
    ·Sådan Hardwire en computer til bredbånd 
    ·Sådan Sluk Firewalls i en computer 
    ·Sådan Kick People Off Network Magic 
    ·USB Hub Forklaring 
    ·Sådan tilslutte en Linksys Wireless G 
    ·Reverse Proxy Regler 
    ·Sådan installeres en BroadXent Modem Driver 
    ·Stedfortræder for en Punch Down Tool 
    ·Hvordan du udskifter en NIC Card 
    Copyright © Computer Viden http://www.computerdk.com