Gewusst wie: Konfiguration Protokolle zu durchdringen

August 24

Gewusst wie: Konfiguration Protokolle zu durchdringen

Konfiguration-Protokolle bestehen aus Regeln, die definieren die Standards in Bezug auf wie Daten übertragen werden oder Kommunikation zwischen Computern hergestellt ist. Wie eine gemeinsame Sprache zwischen den Menschen, sind viel Konfiguration Protokolle erforderlich, so dass Informationen zwischen vernetzten Computersystemen ausgetauscht werden kann. Ein Beispiel für ein System auf der Grundlage der Protokolle sind wie Computer im Internet, mit wichtigen Qualitätskontrolle, Nachrichtenformatierung und Fehlerkorrektur zugreifen. Aspekte wie Nachrichtenformatierung genutzt und über vielfältige Software und Hardware-Systeme und Computer erkannt. Technische Fachkräfte müssen normalerweise bestimmte Konfiguration-Protokolle zur Sicherheitstests durchzuführen und geeignete System Justagen zu durchdringen.

Anweisungen

1 Zuerst definieren Sie den richtigen Rahmen beteiligten für das Protokoll. Erhalten Sie alle wichtigen Informationen über das interne System, das verwendet werden kann, seine Infrastruktur zu skizzieren. Diese Informationen können alle Anmeldedaten, Firewall-Regeln, Netzwerksegmentierung, drahtloses Netzwerkdaten, und Web-basierten Datenbanken und Anwendungen gehören.

2 Beziehen Sie andere Sicherheitsdetails, die zugegriffen werden können. Beispielsweise könnte eine Sperrung System auftreten, nachdem eine Anzahl von Authentifizierungsversuche nicht. Dies erfordert möglicherweise eine spezielle Passwort-Ermittlungsmethode, die entwickelt wurde für dieses bestimmte System. Halten Sie diese Informationen griffbereit, für den Fall, dass ein Lockdown-Problem entsteht.

3 Vertrautmachen Sie mit raw-Sockets durch ein Tutorial anzeigen oder relevante Daten, z. B. Sicherheit Tube lesen. Die Beziehung zwischen der TCP/IP-Stack, verschiedene Protokolle und der Header-Felder in jeder Ebene zu studieren. Ermöglichen Sie genügend Zeit dafür, da es ziemlich komplex, je nach Zweck Ihrer Konfiguration Protokoll Eindringen werden kann.

4 Erwägen Sie Commview Network Monitor und Analyzer den PC-Verkehr zu überprüfen, der durch das Netzwerk fließt. Vertrautmachen Sie mit den Sniffer, bestehend aus Software, die den Verkehr fließt in und aus einem vernetzten Computer enthält. Verwenden Sie das Commview-Programm das Sniffer für etwa zwei Stunden zu implementieren, damit Sie den Verkehr notwendig, um sie zu analysieren abfangen können.

5 Verwenden Sie ein Tool wie Wireshark analysiert das Paket zugeordneten Konfigurationsprotokoll eindringen möchten. Lernen Sie über Ihre Netzwerk-Protokoll-Interna, so dass Sie können Netzwerkprobleme zu beheben, überprüfen Sicherheitsprobleme oder versuchen, Protokollimplementierungen zu debuggen. Folgen Sie den Anweisungen für die Verwendung von Wireshark auf die gewünschte Konfiguration-Protokolle zugreifen. Verwenden Sie Ihre Login-Passwörter, um jedes Protokoll-Segment zu durchdringen. Betrachten Sie beispielsweise die switching-Protokolle wie STP und DTP. Wie RIP und EIGRP-routing-Protokolle zu überprüfen. Die dynamische Host Konfiguration Protokolle, DHCP und BOOTP zu studieren. Hinweis offene Protokolle, die keine Verschlüsselung wie Telnet und Rlogin Gebrauch machen.

Tipps & Warnungen

  • Verwenden Sie die Protokolldaten finden Sie bestimmt Netzwerkprobleme behandelt und korrigiert werden.
  • Protokoll-Durchdringung sollte immer gemäß den bestehenden Sicherheitsvorschriften, Normen und Empfehlungen durchgeführt werden.