Konfigurasjon protokoller består av regler som definerer standarder for hvordan data overføres eller kommunikasjon er opprettet mellom PC-enheter. Mye som et felles språk mellom mennesker , er konfigurasjon protokoller nødvendig slik at informasjonen kan deles mellom nettverk datasystemer . Et eksempel på et protokoller -basert system innebærer hvordan datamaskiner tilgang til Internett, med nøkkel kvalitetskontroll , melding formatering og feilretting. Aspekter som meldingsformatering utnyttes og anerkjent over variert programvare og maskinvare og datamaskiner . Tekniske fagfolk vanligvis trenger å trenge bestemte konfigurasjon protokoller for å utføre sikkerhetstester og foreta nødvendige system justeringer. Instruksjoner
en
Først definerer den riktige rammen involvert for protokollen . Innhente alle relevante opplysninger om den interne system som kan brukes til å skissere sin infrastruktur . Denne informasjonen kan inkludere alle innlogginger , brannmurregler , nettverkssegmentering , trådløse nettverk data , og web - baserte databaser og applikasjoner.
2
Skaffe andre sikkerhetsdetaljer som kanskje må nås . For eksempel kan et system lockdown oppstå etter en rekke autentisering forsøk mislykkes. Dette kan kreve en spesiell passord -oppdagelse metode som ble utviklet for det bestemte systemet . Holde denne informasjonen hendig i tilfelle en lockdown problemet oppstår.
3
Gjør deg kjent med rå stikkontakter ved å vise en tutorial eller lese relevante data , slik som det som tilbys av Security Tube . Studere forholdet mellom tcp /IP stack , ulike protokoller , og topptekstfeltene i hvert lag . Tillate god tid til å gjøre dette, da det kan bli ganske komplisert , avhengig av formålet med konfigurasjonen protokollen penetrasjon.
4
Vurder å bruke CommView nettverk dataskjerm og analysator å gjennomgå PC trafikken som flyter gjennom nettverket. Gjør deg kjent med sniffer, som består av programvare som inneholder trafikken flyter inn og ut av en datamaskin i nettverket. Bruk CommView programmet til å gjennomføre sniffer i omtrent to timer, slik at du kan fange opp trafikken som trengs for å analysere den .
5
Bruk et verktøy som Wireshark å analysere pakke forbundet med konfigurasjonen protokollen du ønsker å trenge gjennom. Lær om nettverksprotokoller innvendige slik at du kan feilsøke nettverksproblemer , undersøke sikkerhetsproblemer , eller forsøke å feilsøke protokoll implementasjoner . Følg instruksjonene for bruk av Wireshark få tilgang til ønskede konfigurasjon protokoller. Bruk din log -in passord for å trenge hver protokoll segment . For eksempel, se på de bytter protokoller som STP og DTP . Gjennomgå ruting protokoller som RIP og eigrp . Studer Dynamic Host Configuration protokoller, DHCP og BOOTP. Merk åpne protokoller som ikke ansetter kryptering , for eksempel Telnet og rlogin .