Konfiguration Protokolle bestehen aus Regeln, die die Standards in Bezug auf , wie Daten übertragen werden oder die Kommunikation zwischen Computer-Geräte etabliert definieren . Ähnlich wie eine gemeinsame Sprache zwischen den Menschen sind Konfigurationsprotokolle benötigt , so dass Informationen zwischen vernetzten Computersystemen geteilt werden kann. Ein Beispiel für ein Protokoll -basiertes System handelt , wie Computer auf das Internet zugreifen , mit Schlüssel Qualitätskontrolle Nachricht Formatierung und Fehlerkorrektur. Aspekte wie Nachricht Formatierung genutzt werden und über vielfältige Software-und Hardware -Systeme und Computer erfasst. Technische Fachkräfte müssen in der Regel spezifische Konfiguration Protokolle zu durchdringen, um Sicherheitstests durchführen und entsprechende Systemanpassungen . Anleitung
1
Zunächst definieren Sie den richtigen Rahmen für das Protokoll beteiligt. Erhalten Sie alle relevanten Informationen über das interne System , die verwendet werden, um seine Infrastruktur skizziert werden können. Diese Informationen können alle Log -Ins , Firewall-Regeln , Netzwerk- Segmentierung , drahtlose Netzwerk- Daten und Web-basierte Datenbanken und Anwendungen .
2
Erhalten andere Details, die Sicherheit brauchen, auf die zugegriffen werden kann . Zum Beispiel könnte ein System Sperrung nach einer Anzahl von Authentifizierungs- Versuche fehlschlagen auftreten . Dies erfordert ein spezielles Passwort - Ermittlungsmethode , die für das jeweilige System entworfen wurde. Halten Sie diese Informationen griffbereit, falls ein Problem auftritt Lockdown .
3
Machen Sie sich mit Raw Sockets , indem Sie ein Tutorial oder Lesen relevanten Daten , wie sie von Sicherheit Rohr vorgesehen . Studieren Sie die Beziehung zwischen dem TCP /IP-Stack , verschiedene Protokolle , und die Header-Felder in jeder Schicht . Lassen Sie für genügend Zeit, um dies zu tun , wie es geworden ist recht komplex , je nach dem Zweck der Konfiguration Protokoll Penetration.
4
Erwägen Sie die Verwendung Commview Netzwerk-Monitor und Analysator , um die PC -Datenverkehr, fließt bewerten durch das Netzwerk. Machen Sie sich mit den Sniffer , bestehend aus Software, die den fließenden Verkehr in und aus einem vernetzten Computer enthält . Verwenden Sie das Programm, um die Commview Sniffer für etwa zwei Stunden zu implementieren, so dass man den Verkehr, um sie zu analysieren benötigt abfangen .
5
Verwenden Sie ein Tool wie Wireshark , um das Paket mit der Konfiguration verbunden analysieren Protokoll, das Sie wollen, zu durchdringen. Erfahren Sie mehr über Ihre Netzwerkprotokoll Einbauten , so dass Sie Netzwerk-Probleme beheben kann , untersuchen Sicherheitsprobleme , oder versuchen zu Protokoll-Implementierungen zu debuggen. Folgen Sie den Anweisungen für die Verwendung von Wireshark , um die gewünschte Konfiguration Protokolle. Verwenden Sie Ihre Login- Passwörter für jedes Protokoll Segment einzudringen. Zum Beispiel an den Schaltpunkten Protokolle wie STP und DTP suchen. Bewerten Routing-Protokolle wie RIP und EIGRP . Studieren Sie die Dynamic Host Configuration Protokoll , DHCP und BOOTP . Hinweis offenen Protokollen , die nicht beschäftigen keine Verschlüsselung , wie Telnet und rlogin .